Pular para o conteúdo principal

Postagens

Simple Recon Subdomain

I used web tools for enumerate host and ip. TARGET IS A MAGIC STRING curl -s "https://rapiddns.io/subdomain/TARGET?full=1#result" | awk -v RS='<[^>]+>' '/$1/' | sort -u >>TARGET-rapiddns.txt curl -s "https://riddler.io/search/exportcsv?q=pld:TARGET" | grep -Po "(([\w.-]*)\.([\w]*)\.([A-z]))\w+" | sort -u >>TARGET-riddler.txt curl -s "https://jldc.me/anubis/subdomains/TARGET" | grep -Po "((http|https):\/\/)?(([\w.-]*)\.([\w]*)\.([A-z]))\w+" | sort -u >>TARGET-jldc.txt curl -s "https://crt.sh/?q=%25.TARGET&output=json" | jq -r '.[].name_value' | sed 's/\*\.//g' | sort -u >>TARGET-crt.txt curl -s "https://dns.bufferover.run/dns?q=.TARGET" | jq -r .FDNS_A[] | sed -s 's/,/\\n/g' | sort -u >>TARGET-bufferover.txt cat TARGET-*.txt | sort -u >TARGET.txt;cat TARGET.txt -n USER TOOL python tool.py {target} python tool.py fbi.gov ...

Scan IP Checker CVE-2020-5902

Checker CVE-2020-5902: BIG-IP versions 15.0.0 through 15.1.0.3, 14.1.0 through 14.1.2.5, 13.1.0 through 13.1.3.3, 12.1.0 through 12.1.5.1, and 11.6.1 through 11.6.5.1 suffer from Traffic Management User Interface (TMUI) arbitrary file read and command execution vulnerabilities. Os dispositivos BIG-IP, fabricados pela F5 Networks, integram funções como gerenciar tráfego de rede, gerenciamento de segurança de aplicativos e load balancing. BIG-IP são hardware que tem diversas funcionalidades internas que ajudam no gerenciamento e segurança. O pesquisador da Positive Technologies Mikhail Klyuchnikov que descobriu tal vulnerabilidade RCE registrada com CVE-2020-5902. A vulnerabilidade descoberta pode ser usada para criar ou excluir arquivos, executar comandos no sistema. VERSÕES AFETADAS 15.0.0–15.1.0.3 14.1.0–14.1.2.5 13.1.0–13.1.3.3 12.1.0–12.1.5.1 11.6.1–11.6.5.1 CORREÇÃO TEMPORÁRIA ( httpd config ) include ' <LocationMatch ".\*\.\.;.\*"> Redirect...

Class SenderMailgun in PHP

Class PHP criada para envio simples de email via API Mailgun . O usuário deve cadastrar seu domínio dentro da plataforma mailgun e assim gerando os valores de DNS records que será cadastrada em sua zona DNS. VERIFYING YOUR DOMAIN https://documentation.mailgun.com/en/latest/user_manual.html#verifying-your-domain ACCESS YOUR DOMAINS https://app.mailgun.com/app/sending/domains ACCESS YOUR PRIVATE API KEY https://app.mailgun.com/app/account/security/api_keys IMPLEMENTATION CODE require_once('SenderMailgun.php'); # Open file key $key = file_get_contents('key'); # Instantiate the client. SenderMailgun::$api_key = $key; # Data params email. $params = [ 'from'=> 'Your Name ', 'to'=>'your-client@gmail.com', 'subject'=>'Your subject', 'html'=>'Black Friday!!!' ]; # Action sender. SenderMailgun::send_mail('marketing.imaginarionerd.com.br',$params); print_r(SenderMailgun::$re...

Body Web Sextortion (webcam blackmail) / Anti-Grep

Sextortion is back!!  Sextorsão ( do termo em inglês  sextorsion ) é o termo que designa a prática de extorsão a partir da ameaça de exposição de supostas fotos ou vídeos sexuais das vítimas na Internet. Os criminosos intimam divulgar o material a amigos e parentes caso a pessoa não cumpra o favor pedido dentro de um curto período de tempo. Algumas vezes, os golpistas não têm qualquer conteúdo comprometedor da vítima em mãos, mas utilizam mecanismos bastante convincentes para que ela realmente acredite no golpe. TÉCNICA USADA A vitima recebe um email com seguinte padrão exemplo: "Estou bem ciente de que XXXXXXXXX é a sua senha". Com a diferença, é claro, que no lugar dos X está a sua combinação verdadeira de alguma senha vazada do usuário. E complemento informando ter um vídeo íntimo seu e que você tem 24 horas para salvar a sua pele. Sextortion tem seu sucesso por usar dados vazados de vitimas assim adquirindo um contexto maior de veracidade da ameaça contida no em...

Information Gathering: Coleta de email em Posts do Linkedin

As redes sociais são um buraco sem fim quando se trata de usuários expondo dados pessoais. isso qualquer analista de segurança sabe, e tal característica  pode ser usado como uma fonte rica para ataques direcionados. Criou-se um comportamento padrão em post's LinkedIn onde o "influenciador" posta um X conteúdo e para você reles mortal ter acesso, tem que fazer um comentar com seu e-mail para o tal "coach" enviar o resto do conteúdo ou uma planilha mágica. TÉCNICA Basicamente encontramos uma padrão de URL nos posts do LinkedIn e com tal informação é possível criar dorks de busca e extrair os emails. EXEMPLO DE URLS https:// www.linkedin.com/pulse/ planilha-de-controle-ordem-produção-marcos-rieper/ https:// www.linkedin.com/pulse/ planilha-para-avaliação-de-desempenho-e-competências-plano-garcia/ https:// www.linkedin.com/pulse/ planilha-teste-para-estagiárioxlsdownload-gratuito-arthur/ Identificando o padrão de string www.linkedin.com/pulse/ é possível...

Information Gathering: Plugin Mailchimp for WordPress

É possível coletar informações (E-mails) do log gerado pelo plugin Mailchimp for WordPress no CMS Wodpress . Isso não se trata de uma falha do plugin de fato, mas sim falta de configuração das pastas, porem pode ser categorizado como vazamento de informação. Issue no GIT falando sobre: Logo depois do report foi modificado: Add migration to rename log file & insert PHP exit header. #28 1 https://github.com/ibericode/mailchimp-for-wordpress/commit/df7c4929b928406583e2c2c03e2156d2257121b5 Add migration to rename log file & insert PHP exit header. #281 https://github.com/ibericode/mailchimp-for-wordpress/commit/12bd049d684ad51dd72a5d7d9bf1b505ca98765c O que é o plugin: Mailchimp for WordPress Allowing your visitors to subscribe to your newsletter should be easy. With this plugin, it finally is. This plugin helps you grow your Mailchimp lists and write better newsletters through various methods. You can create good looking opt-in forms or integrate with any existing...

Fraude Segura

Por tempos ouvimos de "especialistas" em segurança a famosa frase: sempre antes de fornecer seus dados verifique se o site tem https e o cadeadinho verde. Mas estamos em 2019 e essa informação já não basta para falar se site X ou Y é seguro, quanto mais sites com "cadeadinho verde" mais phishings com certificado SSL no processo. E chamo isso de fraude segura. O ícone de cadeado carregou muito mais peso anos atrás, e para obter um certificado SSL / TLS foi um processo mais difícil, mas esses certificados agora são gratuitos e podem ser adquiridos por qualquer pessoa. Os invasores estão cada vez mais se certificando de que seus sites de phishing tenham certificados autênticos para imitar sites legítimos. Stu Sjouwerman (CEO knowbe4 ) Devemos modificar nossa visão de como olhar um possível site malicioso, o fato de ter um https ou famoso selo (site blindado) não diz nada. surfando nos https Hoje o https virou uma grande aliada para fraudadores no qu...

Hold the door! ... Hold the BackDoor PHP

Esse pequeno post é focado em uma das diferentes técnicas que venho estudando no PHP, mas direcionando no quesito de variação de código para backdoor web. O cenário de uso dos exemplos abaixo é um pensamento fora da caixa, dando exit() no básico usado em muitos códigos backdoor. Foquei nas variáveis globais GET ,POST ,REQUEST. As functions mais usadas: (PHP 4, PHP 5, PHP 7) shell_exec — Executa um comando via shell e retorna a saída inteira como uma string string shell_exec ( string $cmd ) EXEC-> php -r 'shell_exec("ls -la");' (PHP 4, PHP 5, PHP 7) system — Executa um programa externo e mostra a saída string system ( string $command [, int &$return_var ] ) EXEC-> php -r 'system("ls -la");' (PHP 4, PHP 5, PHP 7) exec — Executa um programa externo string exec ( string $command [, array &$output [, int &$return_var ]] ) EXEC-> php -r 'exec("ls -la",$var);print_r($var);' (PHP 4, PHP 5, PHP...

Phishing através de técnicas BLACK HAT SEO

 O Novo Arsenal Phisher Técnicas de phishing sofrem mutação a cada momento, seja por conta de um novo exploit ou pelo fato de determinada técnica não funcionar, mas uma coisa é certa o phishing sempre está em evolução. Em 2016 foi o ano que fiz minha pesquisa sobre a utilização de motores de busca no cenário de phishing onde com base em artigos, testes e um pouco de malicia consegui realizar tal conceito. Minha pesquisa consiste em mostrar algumas tricks que atacantes usam para gerar trafego legitimo em suas paginas maliciosas e ludibriar seu target ao download. O método: Tal forma simples ainda garante muitos acessos quando se trata de forjar palavras chaves e concatenar o maior numero de técnicas Black Hat SEO em um arquivo / url, efetuado o upload do maior numero de arquivos PDF's "legítimos" com palavras chaves direcionados para um grupo de interesse. Para entender o uso do PDF: Em 2008, o Google anunciou em seu blog oficial que, a par...