Ir para conteúdo

Nowolf

Membros
  • Total de itens

    3
  • Registrado em

  • Última visita

Reputação

3 Neutro

1 Seguidor

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

  1. Engenharia Social + Phishing! Dentro dessa semana um dos meus irmãos perguntou se seria possível eu pegar a senha de alguns e-mails para ele, logo respondi que isso seria muito demorado tentando através de um Bruteforce porém poderiamos tentar o método Phishing para pescar as senhas dos usuários. Phishing => Página fake com código malicioso que arquiva E-mail e senha que são inseridos nos campos de login da página. Este meu irmão precisava das senhas para modificar a sua qualificação em um site de vendas conhecido.. O Mercado Livre, então usei o Setoolkit do Kali Linux para efetuar a clonagem do site. Como clonar página com Setoolkit? O SET ira lhe fornecer opções assim que você executar.. Selecione a opção 1 (Social-Engineering Attacks) Selecione a opção 2 (Website Attack Vectors) Selecione a opção 3 (Credential Harvester Attack Method) Selecione a opção 2 (Site Cloner) Agora o SET irá lhe pedir o ip ou url da página que você quer clonar, é óbvio que você deve clonar sempre a página de login do site! A página e o código PHP malicioso que irá inserir as senhas em um arquivo txt estarão todos salvos em: var/www/html Como posso enviar a página para outras pessoas acessarem? Páginas Phishing normalmente são banidas de Hosts, então recomendo você hospedar os arquivos em diferentes hospedagens, a minha por exemplo, criei uma conta para hospedar a Index e uma outra conta para hospedar o código PHP que insere as senhas no arquivo txt que recebe as senhas e apenas mudei a direção dentro do código html para assim que o cliente fosse se logar na página ser redirecionado para a página PHP que captura os dados e voltar para página original do site que foi clonado, assim o alvo não percebe que seus dados foram capturados e vai achar que digitou a senha errada ou algo do tipo. Usando a Engenharia Social! Para aqueles que usam o Mercado Livre, sabem que é um site muito rigoroso com segurança , por motivo de suas transações e movimentação de dinheiro na conta dos clientes ser grande.. então ele solicita que o cliente tenha um número de celular em seu cadastro para que possa ser acessada aquela conta de um computador diferente ou qualquer outro dispositivo, desta maneira, criei um E-mail fake com procedimentos me passando pelo ML solicitando procedimentos e informando para o cliente que ele retirasse seu número pois o seu cadastro estava com duplicidade de dados e etc etc... Também peguei o número de telefone do usuário e entrei em contato me passando por um atendente de Call-Center de tal instituição.. e assim tudo deu certo! Print screen para comprovar o ato: Email fake Dados da vitima.
  2. LOCAL FILE DOWNLOAD Local file download é uma vulnerabilidade que pode ser encontrada em Websites que utilizam como aplicação o PHP, a falha em si nos permite efetuar download de diversos arquivos de configuração do site como por exemplo as páginas que existem no site. Como ocorre está falha? Essa vulnerabilidade ocorre por ter os GET’s que passam pela URL após uma requisição para download sem serem verificados, permitindo assim a realização de downloads dos arquivos de configurações como comentado acima, por exemplo este código: <?php [/color] [color=#ff3333]// Define o tempo máximo de execução em 0 para as conexões lentas[/color] [color=#ff3333]set_time_limit(0);[/color] [color=#ff3333]// Arqui você faz as validações e/ou pega os dados do banco de dados[/color] [color=#ff3333]$aquivoNome = $_GET['arquivo'];; // nome do arquivo que será enviado p/ download[/color] [color=#ff3333]$arquivoLocal = $aquivoNome; // caminho absoluto do arquivo[/color] [color=#ff3333]// Verifica se o arquivo não existe[/color] [color=#ff3333]if (!file_exists($arquivoLocal)) {[/color] [color=#ff3333]// Exiba uma mensagem de erro caso ele não exista[/color] [color=#ff3333]exit;[/color] [color=#ff3333]}[/color] [color=#ff3333]// Aqui você pode aumentar o contador de downloads[/color] [color=#ff3333]// Definimos o novo nome do arquivo[/color] [color=#ff3333]$novoNome = $aquivoNome;[/color] [color=#ff3333]// Configuramos os headers que serão enviados para o browser[/color] [color=#ff3333]header('Content-Description: File Transfer');[/color] [color=#ff3333]header('Content-Disposition: attachment; filename="'.$novoNome.'"');[/color] [color=#ff3333]header('Content-Type: application/octet-stream');[/color] [color=#ff3333]header('Content-Transfer-Encoding: binary');[/color] [color=#ff3333]header('Content-Length: ' . filesize($aquivoNome));[/color] [color=#ff3333]header('Cache-Control: must-revalidate, post-check=0, pre-check=0');[/color] [color=#ff3333]header('Pragma: public');[/color] [color=#ff3333]header('Expires: 0');[/color] [color=#ff3333]// Envia o arquivo para o cliente[/color] [color=#ff3333]readfile($aquivoNome);[/color] [color=#ff3333]?> Como encontrar esta vulnerabilidade? Isso chega a ser um pouco óbvio... todos sabemos que o Google é o nosso melhor amigo, então podemos utilizar algumas dorks por exemplo: Inurl:"download.php?arq=" Como usar a vulnerabilidade a seu favor? Já encontramos o site vulneravel.. ok.., e agora? é bem simples.. para efetuar o download do arquivo desejado, descrevemos o arquivo que queremos efetuar download na própria url porque ele não irá efetuar nenhum tipo de verificação para saber se podemos ou não efetuar download de tal arquivo ok? Então vamos lá.. Alvo: www.teste.gov.br/teste/download.php?arquivo=teste.pdf Certo, estamos nesta url.. queremos efetuar o download da index do site.. então apenas trocamos o nome do arquivo que fica após o "php?arquivo=" desta maneira: www.teste.gov.br/teste/download.php?arquivo=index.php O site ira baixar para nós a index.php se você entende de PHP sabe que toda página possui o famoso "include" para pegar as configurações de outro arquivo .php então podemos baixar o arquivo que está definido no include e pegar as configurações do Banco de dados mysql por exemplo? a resposta é SIM! PODEMOS! Se a minha index possui em seu ínicio de código o include "<?php include("controles/config.php"); ?>" eu posso pegar este "controles/config.php" e efetuar da mesma maneira que fiz para obter a index.php e assim teremos acesso ao arquivo de configuração do site, aonde possui o login e a senha do Banco de dados MySql por exemplo. Obs: Cada site possui suas configurações, muitas vezes podem ser iguais, porem pode se encontrar sites com o url: "download.php?file=" entre outros.. para isso recomendo procurarem dorks de LFD no Google. Espero que o tópico abra a mente de vocês e que seja uma boa introdução para os iniciantes entenderem como funciona uma vulnerabilidade e o dano que ela pode causar se for usada para fazer o mal!
  3. O que é Wordlist??! Tenho certeza que todos já ouviram este termo "Wordlist" ou "Brute Force", se você não sabe o que são ambos.. está na hora de aprender, então vamos lá! O ataque Brute Force, como o nome já diz ----> Força Bruta, consiste em um ataque que tenta descobrir senhas de login através de processos manuais ou automatizados. Ele é muito usado em servidores FTP, E-mails e etc.. Mas para efetuar esse ataque é necessário que você tenha um dicionário com combinações de caracteres. (Letras, números, e também caracteres especiais como #@...) Esse dicionário hacker é chamado de Wordlist, nele colocamos um número de caracteres específico, letras, números, caracteres especiais ou até mesmo palavras.. Colocando em prática! Vamos utilizar o Crunch para criar uma wordlist. (Sugiro que leiam a documentação do Crunch no próprio Kali Linux para sabem mais sobre os outros comandos) Para ter acesso direto ao Crunch podemos setar o comando man e depois digitar Crunch. Ele vai abrir sua apresentação como toda ferramenta do Kali e assim podemos começar. Gerando sua wordlist simples vamos gerar uma wordlist com strings de no mínimo 4 e no máximo 6 números: crunch 4 6 1234567890 -o /root/numerica6-8.txt Será gerado um arquivo numerica6-8.txt no diretório /root com as combinações de acordo com os parâmetros que passamos para o crunch. O arquivo fica assim; 120347 120348 120349 120350 Gerar uma wordlist de palavras começando com “maria” seguidas de 4 números: crunch 9 9 1234567890 -t [email protected]@@@ -o /tmp/wordlist-maria.txtAssim, você terá resultados como os seguintes: maria0070 maria0000 maria9091 maria0113 O “@” marca os lugares que serão substituídos pelos caracteres indicados na linha de comando. Portanto, você pode colocá-los em qualquer lugar da string. Por exemplo, @@maria modificaria apenas os dois primeiros caracteres e adicionaria “maria” ao final, gerando senhas como: 12maria AAmaria A3maria u9maria Dependendo dos caracteres que você passou para o crunch como parâmetro. Método 2 - Gerando senhas complexas com o charset.lst Arquivo charset.lst O arquivo charset.lst (fornecido junto com o crunch no Kali) tem o objetivo de facilitar a sua vida oferecendo listas de caracteres pré-definidas, assim você não precisa especificar todos os caracteres que deseja utilizar na sua wordlist na mão. Basta especificar o nome no arquivo charset.lst. Alguns dos conjuntos de caracteres oferecidos pelo charset.lst são: lalpha: apenas letras minúsculas; ualpha: apenas letras maiúsculas; lalpha-numeric: letras minúsculas e números; ualpha-numeric: letras maiúsculas e números; lalpha-numeric-all-space: letras minúsculas, números e caracteres especiais como ?, ;, :, espaço, etc.; ualpha-numeric-all-space: letras maiúsculas, números e caracteres especiais como ?, ;, :, espaço, etc.; mixalpha: letras minúsculas e maiúsculas; mixalpha-numeric-all-space: letras maiúsculas, minúsculas, números, caracteres especiais e espaço. Existem mais alguns conjuntos pré-definidos, basta dar um “cat charset.lst” que todas as listas e os caracteres que elas englobam serão exibidos para você. Para utilizar algum conjunto pré-definido pelo charset.lst, a linha de comando ficaria assim: crunch 4 8 -f charset.lst mixalpha -o /root/lista-com-charset.txt Este comando gerará uma wordlist de no mínimo 4 caracteres, no máximo 8, irá utilizar o conjunto de caracteres mixalpha (letras maiúsculas e minúsculas) e escreverá todo o resultado no arquivo /root/lista-com-charset.txt. Você também pode utilizar os “@” com o charset.lst. Ficaria assim: crunch 8 8 -f charset.lst mixalpha-numeric-all-space -t @@[email protected]@@ -o /root/wordlist-gigante.txt O comando acima irá gerar palavras de 8 caracteres, combinando abc com qualquer outro caractere possível e irá escrever o resultado no arquivo /root/wordlist-gigante.txt. Gerar uma lista dessa poderá demorar bastante, dependendo da máquina que você está usando (também irá ocupar um espaço considerável no disco). Outras opções do crunch Além das opções que já foram citadas nos parágrafos anteriores, você ainda pode utilizar as seguintes: -s: permite que você defina em qual string o crunch irá começar a gerar senhas; -c: define quantos resultados serão escritos no arquivo de saída (só funciona se você utilizar a opção -o START) Além disso, definir os caracteres na mão (diretamente na linha de comando) não é obrigatório. Se você não definir quais caracteres deverão ser utilizados para gerar as strings, o crunch irá assumir “abcdefghijklmnopqrstuvwxyz” como os caracteres que participação da geração de senhas. Criando um dicionário de todas as combinações de 4 digítos possível que contém letras maiúsculas, minúsculas, números, caracteres especiais e espaço. crunch 4 4 -f charset.lst mixalpha-numeric-all-space -o /root/thekingwordlist4-4.txt Conclusão: Podemos ver que senhas com até 6 caracteres e 1 número não são seguras e facilita o brute force se você tiver um bom dicionário, então sempre crie uma senha grande com caracteres especiais, letras maiúsculas e etc. Fonte: Crunch -Wordlists/todas as combinações/dicionário de senhas complexas 10, 20 dígitos!
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.