Iaí pessoal do GH, sou novo aqui no forum, minha área é pentest, invasão web e desktop, trago aqui a vcs hj um tutorial que eu fiz sobre pesquisa de vulnerabilidades, espero que gostem .
Olá a todos, neste tutorial eu vu mostrar como encontrar varias vulnerabilidades em cms, web , serviços remoto e etc... algumas coisas básicas outras avançadas no entanto tudo é vuln do mesmo jeito . Aqui neste tutorial você vai ter uma ideia de como é faicil invadir sistemas hoje .
Além do Google Hacking Database ( Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ) e outros serviços do gênero existem varios outros serviços voltados a pesquisa de vulnerabilidades. Vou começar postando um sistema web only de buscar por vulnerabilidades muito GOOD em especial pra quem gosta de brincar com metasploit, agora vc pode passar o dia todo exploitando empresas e sites comum basta saber pesquisar, bem eu estou falando do ( SHODAN - Computer Search Engine ) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... desenvolvido por
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... vamos aos exemplos de pesquisa, vc algumas vez ja encontrou um servi rodando o IIS 1.0 pelo google ? quase impossivel né, mais com o SHODAN quase todas os serviços vuln é possivel pesquisar, vejamos alguns exemplos :
http://shodan.surtri.com/?q="iis/1.0"
http://shodan.surtri.com/?q="iis/2.0"
http://shodan.surtri.com/?q="iis/3.0"
http://shodan.surtri.com/?q="iis/4.0"
Veja o resultado vai se surpreender, vamos a outros exemplos .
Aparelhos DVR com interface WEB exposta:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Máquinas com busybox telnet sem senha:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...)
Cameras de Segurança abertas na Internet:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Agora vc pode combinar os novas falhas e 0days que sai em sites de exploits e usar o SHODAN para pesquisar serviços vulneraveis .
Vejam algumas outros exemplos de busca postado em um site voltado a pentest
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Simples WEB-VULNS Research
Encontrando sites vuln a LFD (interessante)
Como são varios sites eu vou por só um exemplo de dork que ja contem varios vuln no google .
d0rk: inurl:download_file.php?file= site:hr
-
demo: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... .
Encontrando arquivos senssíveis (GOOD)
Dorks: allinurl:/conecta_mysql.inc - intext:db filetype:inc -
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
//$host = "db1.actadivina.com";
//$host = "localhost";
//$db_name = "QS_devil";
//$db_name = "Authors";
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
$user = 'root';
$pass = 'orange';
$host = "localhost";
$db_name = 'hanc'
Olha esse aqui, qui legal, pena que pra conectar tem que tar dentro da rede interna deles, se obter acesso a algum site do mesmo servi vc pode conectar .
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
$db = mysql_connect("192.168.3.80", "root", "cpdpge");
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
-
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
-
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Encontrando Falhas de SQL-Injection (interessante)
Muita gente ja fez vídeos, tutoriais com novas dorks e tal, aqui eu vou mostrar somente uma que vale por todas :
inurl:*.php?id=
isso mesmo, dái vc ja pode incrementar mais especificando de qual dóminio vc quer fazer a busca, exemplos; dóminios com.br, gov.br e org e varios outros .
site:gov.br inurl:*.php?id=
Explicação : nesses exemplo, observe que ao invéis de por noticia.php?id= ou pagina.php?id= ou qualquermerda.php?id= eu simplesmente coloco um "*" isso quer dizer que pode vir qualquer coisa .
Encontrando vulnerabilidades de XSS (interessante)
Simplesmente pesquise no google por: inurl:"search.php?q=" - inurl:"search.asp?q=" - inurl:"buscar.php?q="
daí ja da uma noção para novas dorks né ?
[+] FROM: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... by c0wb0y - Fora da Lei hehehe by Denis_Blackhat no entanto uso dois nicks abraços a todos,falw.. msn c0wb0y-underground@hotmail.com , caso alguma coisa não estiver dentro das regras do forum avisem .
Olá a todos, neste tutorial eu vu mostrar como encontrar varias vulnerabilidades em cms, web , serviços remoto e etc... algumas coisas básicas outras avançadas no entanto tudo é vuln do mesmo jeito . Aqui neste tutorial você vai ter uma ideia de como é faicil invadir sistemas hoje .
Além do Google Hacking Database ( Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ) e outros serviços do gênero existem varios outros serviços voltados a pesquisa de vulnerabilidades. Vou começar postando um sistema web only de buscar por vulnerabilidades muito GOOD em especial pra quem gosta de brincar com metasploit, agora vc pode passar o dia todo exploitando empresas e sites comum basta saber pesquisar, bem eu estou falando do ( SHODAN - Computer Search Engine ) Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... desenvolvido por
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... vamos aos exemplos de pesquisa, vc algumas vez ja encontrou um servi rodando o IIS 1.0 pelo google ? quase impossivel né, mais com o SHODAN quase todas os serviços vuln é possivel pesquisar, vejamos alguns exemplos :
http://shodan.surtri.com/?q="iis/1.0"
http://shodan.surtri.com/?q="iis/2.0"
http://shodan.surtri.com/?q="iis/3.0"
http://shodan.surtri.com/?q="iis/4.0"
Veja o resultado vai se surpreender, vamos a outros exemplos .
Aparelhos DVR com interface WEB exposta:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Máquinas com busybox telnet sem senha:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...)
Cameras de Segurança abertas na Internet:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Agora vc pode combinar os novas falhas e 0days que sai em sites de exploits e usar o SHODAN para pesquisar serviços vulneraveis .
Vejam algumas outros exemplos de busca postado em um site voltado a pentest
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Simples WEB-VULNS Research
Encontrando sites vuln a LFD (interessante)
Como são varios sites eu vou por só um exemplo de dork que ja contem varios vuln no google .
d0rk: inurl:download_file.php?file= site:hr
-
demo: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... .
Encontrando arquivos senssíveis (GOOD)
Dorks: allinurl:/conecta_mysql.inc - intext:db filetype:inc -
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
//$host = "db1.actadivina.com";
//$host = "localhost";
//$db_name = "QS_devil";
//$db_name = "Authors";
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
$user = 'root';
$pass = 'orange';
$host = "localhost";
$db_name = 'hanc'
Olha esse aqui, qui legal, pena que pra conectar tem que tar dentro da rede interna deles, se obter acesso a algum site do mesmo servi vc pode conectar .
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
$db = mysql_connect("192.168.3.80", "root", "cpdpge");
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
-
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
-
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Encontrando Falhas de SQL-Injection (interessante)
Muita gente ja fez vídeos, tutoriais com novas dorks e tal, aqui eu vou mostrar somente uma que vale por todas :
inurl:*.php?id=
isso mesmo, dái vc ja pode incrementar mais especificando de qual dóminio vc quer fazer a busca, exemplos; dóminios com.br, gov.br e org e varios outros .
site:gov.br inurl:*.php?id=
Explicação : nesses exemplo, observe que ao invéis de por noticia.php?id= ou pagina.php?id= ou qualquermerda.php?id= eu simplesmente coloco um "*" isso quer dizer que pode vir qualquer coisa .
Encontrando vulnerabilidades de XSS (interessante)
Simplesmente pesquise no google por: inurl:"search.php?q=" - inurl:"search.asp?q=" - inurl:"buscar.php?q="
daí ja da uma noção para novas dorks né ?
[+] FROM: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... by c0wb0y - Fora da Lei hehehe by Denis_Blackhat no entanto uso dois nicks abraços a todos,falw.. msn c0wb0y-underground@hotmail.com , caso alguma coisa não estiver dentro das regras do forum avisem .
Comment