Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Novas tecnicas de deface....

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Novas tecnicas de deface....

    Olá, alguém ae sabe alguma nova técnica de deface?
    tirando essas que estão em baixo, ja estão manjada..
    Sql injection, fopen, blind, xls, xss

    na semana antes do dia 7 setembro alguns hacker anonymous estava invadindo alguns site, e teve uns que eles invadiram, pequei a url de um site, e fiz um teste no Acunetix, para encontra alguma falhar, não encontrei nenhuma.. , olhei o site todos, fiz teste de admin brute force, estudei o site com Whois para obter alguma coisa, testei uns email que conseguir e nada etc..

    os caras são fodas mesmo...

    alguem ae, ta sabendo alguma nova, falhas ?

    não vem com a resposta " cara existe varais vulnerabilidades" eu sei que existe varias, o monte, eu só quero saber alguma nova, sem for aqueles que citei em cima...


    ha uma perguntinha tem alguma diferencia entre BLIND e BIND?
    Similar Threads

  • Font Size
    #2
    Sim peguei do Wikipedia > BIND (Berkeley Internet Name Domain ou, como chamado previamente, Berkeley Internet Name Daemon1 ) é o servidor para o protocolo DNS mais utilizado na Internet,2 especialmente em sistemas do tipo Unix, onde ele pode ser considerado um padrão de facto. Foi criado por quatro estudantes de graduação, membros de um grupo de pesquisas em ciência da computação da Universidade de Berkeley, e foi distribuído pela primeira vez com o sistema operacional 4.3BSD. O programador Paul Vixie, enquanto trabalhava para a empresa DEC, foi o primeiro mantenedor do BIND. Atualmente o BIND é suportado e mantido pelo Internet Systems Consortium.


    BLIND = Cego, não tem como explicar o que é blind, no caso Blind SQLI

    Quando um invasor explora injeção de SQL, por vezes, a aplicação web exibe mensagens de erro do banco de dados se queixando de que a sintaxe da consulta SQL está incorreta. BLIND SQLI é quase idêntica à SQL Injection normal, sendo a única diferença a maneira como os dados são recuperados a partir da base de dados. Quando o banco de dados não tem dados de saída para a página web, o atacante força o roubo de dados, fazendo o banco de dados uma série de perguntas de verdadeiro ou falso. Isso faz com a exploração do SQLI mais difícil, mas não impossível. .
    Yes, I am a criminal. My crime is that of curiosity. My crime is
    that of judging people by what they say and think, not what they look like.
    My crime is that of outsmarting you, something that you will never forgive me
    for.

    I am a hacker, and this is my manifesto. You may stop this individual,
    but you can't stop us all... after all, we're all alike.

    Comment


    • Font Size
      #3
      Postado Originalmente por chrystiano Ver Post
      Olá, alguém ae sabe alguma nova técnica de deface?
      tirando essas que estão em baixo, ja estão manjada..
      Sql injection, fopen, blind, xls, xss

      na semana antes do dia 7 setembro alguns hacker anonymous estava invadindo alguns site, e teve uns que eles invadiram, pequei a url de um site, e fiz um teste no Acunetix, para encontra alguma falhar, não encontrei nenhuma.. , olhei o site todos, fiz teste de admin brute force, estudei o site com Whois para obter alguma coisa, testei uns email que conseguir e nada etc..

      os caras são fodas mesmo...

      alguem ae, ta sabendo alguma nova, falhas ?

      não vem com a resposta " cara existe varais vulnerabilidades" eu sei que existe varias, o monte, eu só quero saber alguma nova, sem for aqueles que citei em cima...


      ha uma perguntinha tem alguma diferencia entre BLIND e BIND?
      Podem não ser ataques direcionados diretamente ao site (mas com esse objetivo final), por exemplo se ao invés de atacar diretamente o site procurando falhas pode se atacar o sistema operacional que está provendo aquele serviço, se obterem sucesso.. logo tem o site em suas mãos.

      Vale também a criatividade, por exemplo, se vc acha uma página rodando algum script de terceiros, vc pode tentar ir primeiro no alvo mais fácil e modifica-lo para que consiga acesso a seu objetivo, um exemplo disso é a atualização de navegadores do site G1 (TV Globo), alguém viu que eles estavam rodando um javaScript externo (de fora do site), conseguiu acesso ao servidor onde estava esse script e apenas alterou o conteúdo do código do javaScript e redirecionou todos que entravam no site para onde ele queria, nesse caso não foi uma invasão própriamente dita, mas se vc perguntar para um leigo que entra na página todos os dias ele vai com certeza lhe responder que a página foi invadida por "hackers".

      Comment


      • Font Size
        #4
        Postado Originalmente por sn3f4 Ver Post
        Podem não ser ataques direcionados diretamente ao site (mas com esse objetivo final), por exemplo se ao invés de atacar diretamente o site procurando falhas pode se atacar o sistema operacional que está provendo aquele serviço, se obterem sucesso.. logo tem o site em suas mãos.

        Vale também a criatividade, por exemplo, se vc acha uma página rodando algum script de terceiros, vc pode tentar ir primeiro no alvo mais fácil e modifica-lo para que consiga acesso a seu objetivo, um exemplo disso é a atualização de navegadores do site G1 (TV Globo), alguém viu que eles estavam rodando um javaScript externo (de fora do site), conseguiu acesso ao servidor onde estava esse script e apenas alterou o conteúdo do código do javaScript e redirecionou todos que entravam no site para onde ele queria, nesse caso não foi uma invasão própriamente dita, mas se vc perguntar para um leigo que entra na página todos os dias ele vai com certeza lhe responder que a página foi invadida por "hackers".


        Amigo, vlw mesmo, nem tinha essa ideia ae, que você citou... =)


        Alguém, sabe mas alguma maneira?

        Comment


        • Font Size
          #5
          Como o sn3f4 disse, a vulnerabilidade pode não estar diretamente no site, pode ser no sistema operacional do servidor, mas vale lembrar também que existem alguns sites que tem o banco de dados centralizado no mesmo servidor ou seja, se você conseguir um sqlinjection em algum dos sites que partilham deste server você tem acesso ao conteudo do bd de todos. Digo isso por experiência própria, esses dias consegui um sqli em um site e consegui 90 dbs diferentes é está bem divertido aqui hauah, e digamos que 90% desses websites não possuem vulnerabilidade aparente.

          Espero que tenha ajudado.

          Comment


          • Font Size
            #6
            Postado Originalmente por letdsyn Ver Post
            Como o sn3f4 disse, a vulnerabilidade pode não estar diretamente no site, pode ser no sistema operacional do servidor, mas vale lembrar também que existem alguns sites que tem o banco de dados centralizado no mesmo servidor ou seja, se você conseguir um sqlinjection em algum dos sites que partilham deste server você tem acesso ao conteudo do bd de todos. Digo isso por experiência própria, esses dias consegui um sqli em um site e consegui 90 dbs diferentes é está bem divertido aqui hauah, e digamos que 90% desses websites não possuem vulnerabilidade aparente.

            Espero que tenha ajudado.

            Obrigado, eu fiz isso que voce citou, eu consegui um site vull,e a através dele, consegui o phpmyadmin do site e através dele consegui mas 3, só que todos não tinha permissão pra criar tabela, eu ia coloca um upload, para upar shell... :/


            através das respostas de vocês estão abrindo mais minha mente vlw mesmo, esse post vai ajuda outras pessoas tbm..

            mas alguém pra ajudar???

            Comment


            • Font Size
              #7
              Se tu conseguiu a senha do root do phpmyadmin tem que ter permissão de criar tabelas, caso contrário leia todos os dados do banco até achar o login e senha do root, caso tenha permissão, ai você upar shell e roota e caso queira executa até um mass deface, e desconfigura de uma vez todos os sites do mesmo servidor pelo httpd.conf.
              Yes, I am a criminal. My crime is that of curiosity. My crime is
              that of judging people by what they say and think, not what they look like.
              My crime is that of outsmarting you, something that you will never forgive me
              for.

              I am a hacker, and this is my manifesto. You may stop this individual,
              but you can't stop us all... after all, we're all alike.

              Comment


              • Font Size
                #8
                Engenharia Social

                Essa é uma das mais antigas e nunca cairá em desuso.. rs
                É obvia, claro, mas como o pessoal não citou... rs

                O lance é que um site pode ser quase impenetrável, mas como se diz em pentest, por mais blindado e seguro que seja um sistema, nada pode blindar um sistema das falhs humanas.... Pode ter sido o caso do site em questão, a aplicação de engenharia social pode ter dado acesso completo sem sequer um teste de vulnerabilidade necessário saca?

                Explorar as falhas humanas é sempre o caminho mais seguro e dependendo de quem faz, mais fácil tb... fora os dados de fonte cruzada...

                Exemplo:

                Certa vez, na busca de sites com falhas básicas de sqli, o sujeito chega a um site de compras online ou fórum com essas vulnerabilidades e ao explorar o bd acha a lista de login de usuários com e-mail e senha.... daí se pergunta:

                - Legal, mas que porra eu vou fazer com essa lista inútil? Se eu quiser logar como user faço meu cadastro e entro pô!!!

                Ele exclui a lista ou salva só os emails para um eventual spam posterior... acaba de jogar uma mina de ouro no lixo... o.O

                Ele se esqueceu que uma boa parte dos usuários por questões obvias não podem ou conseguem bolar senhas complexas e seguras, muito menos uma delas para cada site/serviço, sendo assim, uma boa parcela desses emails usam a mesma senha pra acessar a sua caixa postal e brother, vou te contar.... muita gente não tem a menor ideia do tipo de informação comprometedora as pessoas "esquecem" de apagar ou guardam em suas caixas postais... principalmente em "itens enviados", "rascunhos" e "lixeira".....

                Comment


                • Font Size
                  #9
                  Postado Originalmente por abafh Ver Post
                  Essa é uma das mais antigas e nunca cairá em desuso.. rs
                  É obvia, claro, mas como o pessoal não citou... rs

                  O lance é que um site pode ser quase impenetrável, mas como se diz em pentest, por mais blindado e seguro que seja um sistema, nada pode blindar um sistema das falhs humanas.... Pode ter sido o caso do site em questão, a aplicação de engenharia social pode ter dado acesso completo sem sequer um teste de vulnerabilidade necessário saca?

                  Explorar as falhas humanas é sempre o caminho mais seguro e dependendo de quem faz, mais fácil tb... fora os dados de fonte cruzada...

                  Exemplo:

                  Certa vez, na busca de sites com falhas básicas de sqli, o sujeito chega a um site de compras online ou fórum com essas vulnerabilidades e ao explorar o bd acha a lista de login de usuários com e-mail e senha.... daí se pergunta:

                  - Legal, mas que porra eu vou fazer com essa lista inútil? Se eu quiser logar como user faço meu cadastro e entro pô!!!

                  Ele exclui a lista ou salva só os emails para um eventual spam posterior... acaba de jogar uma mina de ouro no lixo... o.O

                  Ele se esqueceu que uma boa parte dos usuários por questões obvias não podem ou conseguem bolar senhas complexas e seguras, muito menos uma delas para cada site/serviço, sendo assim, uma boa parcela desses emails usam a mesma senha pra acessar a sua caixa postal e brother, vou te contar.... muita gente não tem a menor ideia do tipo de informação comprometedora as pessoas "esquecem" de apagar ou guardam em suas caixas postais... principalmente em "itens enviados", "rascunhos" e "lixeira".....

                  Sim eu faço sempre isso, as vezes eu consigo mas de 300 email em um site, e vou testando os email com as senhas que talvez pode ser do email.

                  por exemplo:

                  se a senha do email é 123456 ou soulindo, eu nem testo a senha porque vai ser perda de tempo..
                  Os emails eles permitem 8 caracteres, e hoje em dias as maiorias dos email, como hotmail, eles só aceita letras e números com + de 8 caracteres..
                  fica a dica tbm, só testa senhas de 8 pra cima caracteres, porque voce não vai testar mas de mil emails com senhas pequenas, vai perder maior tempo...


                  Obrigado pela sua resposta, eu sempre faço isso tbm, mas isso ae vai ajudar muitas pessoas que estão iniciando na area de deface, que quando consegui a senha do banco de dados do sites, estão com uma mina de ouro como foi citado por você, e joga fora, só faz o seu deface e pronto...

                  Comment


                  • Font Size
                    #10
                    Postado Originalmente por Cr4t3r Ver Post
                    Se tu conseguiu a senha do root do phpmyadmin tem que ter permissão de criar tabelas, caso contrário leia todos os dados do banco até achar o login e senha do root, caso tenha permissão, ai você upar shell e roota e caso queira executa até um mass deface, e desconfigura de uma vez todos os sites do mesmo servidor pelo httpd.conf.
                    sim obrigado pela sua respostas, eu ja sabia, mas estamos aqui apredendo um com o outro, e fica a dica pra quem está vendo esse tutorial, quando consegui a senha do phpmyadmin, sempre procura por senhas do root se não tiver permissão, se conseguir permissão, coloca uma shell pequena de upload, para fazer upload de sua shell...

                    para quem nao sabe, fazer upload da shell pelo phpmyadmin, aqui no forum tem umas video aula ensinando a fazer isso..

                    tem um tópico feito pelo MODERADOR Nickguitar.dll

                    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

                    Comment

                    X
                    Working...
                    X