Pular para o conteúdo principal

Postagens

Mostrando postagens com o rótulo tool

Uma simples tool para Apache Path Traversal

Nesses últimos dias saiu alguns bugs em nosso Querido Apache e como adoro criar brinquedos fiz uma tool pra checar tal vulnerabilidade.  Ferramenta feita em python vai checar as seguintes CVEs:  CVE-2021-41773 CVE-2021-42013 CVE-2020-1751 Download https://github.com/MrCl0wnLab/SimplesApachePathTraversal Help python main.py --help .,, (=\/\ \=\/\ \=\/\ `=\/ \ simples [ APACHE ] ___ _ _ _____ _ / _ \__ _| |_| |__ /__ \_ __ __ ___ _____ _ __ ___ __ _| | / /_)/ _` | __| '_ \ / /\/ '__/ _` \ \ / / _ \ '__/ __|/ _` | | / ___/ (_| | |_| | | | /...

Nova versão do Scanner INURLBR!

Salve! salve! depois de anos dei um tapa no code do scanner INURLBR. E galera o code não foi kibado da  INURL BRASIL , pois eu sou o dono (  ESSE É O TAL OWNER? ). " Viajei voltei pra você, voltei pelos locos  voltei pelos pretos, e pelas verde consequentemente..  Mééu Deus é quente É desse jeito.. "  - Racionais Mc's Para quem acompanha o projeto INURLBR que foi criado em meados de 2014 em sua versão public, mas o code priv8 é datado de 2011..2012, sabe que a INURL BRASIL tinha como ideia principal fomentar a cena   coder(tool)  nas terras tupiniquim.  Commit:   https://github.com/googleinurl/SCANNER-INURLBR/commit/0fde4bbe0175e2deb04531528ccf66eed96e408a Afinal, o que mudou no script? Inicialmente foi migrado o repo de  https://github.com/googleinurl/SCANNER-INURLBR/  para meu novo perfil  https://github.com/MrCl0wnLab/SCANNER-INURLBR  onde tentarei dar uma melhor organizada no projeto. Commit:   https://github.c...

ShellShockHunter Tool v1.0

ShellShockHunter v1.0  Autor: MrCl0wn Blog: http://blog.mrcl0wn.com GitHub: https://github.com/MrCl0wnLab Twitter: https://twitter.com/MrCl0wnLab Email: mrcl0wnlab\@\gmail.com Shellshock (software bug) Shellshock, also known as Bashdoor, is a family of security bugs in the Unix Bash shell, the first of which was disclosed on 24 September 2014. Shellshock could enable an attacker to cause Bash to execute arbitrary commands and gain unauthorized access to many Internet-facing services, such as web servers, that use Bash to process requests. DISCLAIMER This or previous program is for Educational purpose ONLY. Do not use it without permission. The usual disclaimer applies, especially the fact that me ( MrCl0wnLab ) is not liable for any damages caused by direct or indirect use of the information or functionality provided by these programs. The author or any Internet provider bears NO responsibility for content or misuse of these programs or any derivatives ...

Simple Recon Subdomain

I used web tools for enumerate host and ip. TARGET IS A MAGIC STRING curl -s "https://rapiddns.io/subdomain/TARGET?full=1#result" | awk -v RS='<[^>]+>' '/$1/' | sort -u >>TARGET-rapiddns.txt curl -s "https://riddler.io/search/exportcsv?q=pld:TARGET" | grep -Po "(([\w.-]*)\.([\w]*)\.([A-z]))\w+" | sort -u >>TARGET-riddler.txt curl -s "https://jldc.me/anubis/subdomains/TARGET" | grep -Po "((http|https):\/\/)?(([\w.-]*)\.([\w]*)\.([A-z]))\w+" | sort -u >>TARGET-jldc.txt curl -s "https://crt.sh/?q=%25.TARGET&output=json" | jq -r '.[].name_value' | sed 's/\*\.//g' | sort -u >>TARGET-crt.txt curl -s "https://dns.bufferover.run/dns?q=.TARGET" | jq -r .FDNS_A[] | sed -s 's/,/\\n/g' | sort -u >>TARGET-bufferover.txt cat TARGET-*.txt | sort -u >TARGET.txt;cat TARGET.txt -n USER TOOL python tool.py {target} python tool.py fbi.gov ...

Scan IP Checker CVE-2020-5902

Checker CVE-2020-5902: BIG-IP versions 15.0.0 through 15.1.0.3, 14.1.0 through 14.1.2.5, 13.1.0 through 13.1.3.3, 12.1.0 through 12.1.5.1, and 11.6.1 through 11.6.5.1 suffer from Traffic Management User Interface (TMUI) arbitrary file read and command execution vulnerabilities. Os dispositivos BIG-IP, fabricados pela F5 Networks, integram funções como gerenciar tráfego de rede, gerenciamento de segurança de aplicativos e load balancing. BIG-IP são hardware que tem diversas funcionalidades internas que ajudam no gerenciamento e segurança. O pesquisador da Positive Technologies Mikhail Klyuchnikov que descobriu tal vulnerabilidade RCE registrada com CVE-2020-5902. A vulnerabilidade descoberta pode ser usada para criar ou excluir arquivos, executar comandos no sistema. VERSÕES AFETADAS 15.0.0–15.1.0.3 14.1.0–14.1.2.5 13.1.0–13.1.3.3 12.1.0–12.1.5.1 11.6.1–11.6.5.1 CORREÇÃO TEMPORÁRIA ( httpd config ) include ' <LocationMatch ".\*\.\.;.\*"> Redirect...