– root@injetionsec:~#

Hacking Sierra wireless airlink LS300

05.04.2017 (1:43 pm) – Filed under: Pentest ::

Galera nesse post vocês podem conferir como obtive acesso ao dispositivo Airlink LS300, muito usado remotamente para rastreamento de GPS, medidores, bombas, válvulas e etc.

Observem o vídeo abaixo:

Todo processo de coleta de informação a obtenção do acesso do dispositivo podem conferir no forum EOF .

=)

Search Engine

07.02.2017 (11:18 am) – Filed under: Pentest ::

Galera para conhecimento de alguns existe também outros motores de busca muito interessante e ate melhor dependendo do que você quer coletar (fingerprint) segue:

shodan.io
zmap.io
mrlooquer.com
censys.io
zoomeye.org

=)

Técnicas de ofuscação em PHP – intrusão

12.12.2015 (2:27 pm) – Filed under: Pentest ::

Leitores fiz um post no forum eof onde retrato um pouco dessas técnicas, lembrando que não sou nenhum programador, somente compartilhando um pouco de pesquisas/experiências sobre esse tema.

inté  =)

RSMangler – manipulações de palavras

19.09.2015 (10:23 pm) – Filed under: Word List ::

RSMangler é outra tool interessante onde você passa um lista de palavras e é realizado várias manipulações, assim você usar no ncrack, hydra ou medusa para um bruteforce de alguma aplicação, abaixo um exemplo de sintaxe.

root@kali:~# rsmangler -f user –na –nb –eb –ing –punctuation –years – -C –pna –pnb –space -r -t -T -s > user_new

=)

Gerando username

18.09.2015 (1:09 pm) – Filed under: Word List ::

Script python que achei interessante para combinação de nomes e sobrenomes.

root@kali:~# ./pername.py [option] [filename|name]

w1w2

 

Com isso podemos enumerar os usuário para assim usarmos o ncrack,medusa ou hydra para realizar um brute force em alguma aplicação.

Fonte: https://www.sinister.ly

 

Cupp gerar passwords comuns

14.09.2015 (6:25 pm) – Filed under: Word List ::

Galera uma ferramenta que não vem nativa no kali e no backtrack, que achei interessante abordar é o Cupp ele gera senhas comuns com base na entrada que você passar como:

  • Nome
  • Aniversário
  • Nome do animal de estimação
  • Empresa
  • Interesses
  • Hobbies
  • e etc

Execute os seguintes comandos:

root@kali:~# git clone https://github.com/Mebus/cupp.git
root@kali:~# ./cupp.py

Ao final o Cupp gera uma lista de senhas onde podemos usar para verificar se a mesma e válida, a maioria das senhas comuns são : aniversários, profissão,rg,cpf, nomes, interesses, números de celulares e geralmente eventos da vida real da pessoa, é claro se você quiser algo mais complexo para gerar  um banco enorme de senhas recomendo crunch, esse deixaremos para abordar em outro post. =)

Escaping Restricted Shell ‘security shell’

07.09.2015 (2:18 pm) – Filed under: Pentest ::

Quando realizamos pentest deparamos com formas de bypassar para termos privilégios ao sistema, recentemente esbarrei com o security shell (shell restrito) pesquisei mais sobre como escapar e executar comandos que permite listar,executar e ler e etc, ao “bypassar” essa restrição podemos :

  • ativar e desativar variáveis de ambiente como SHELL, PATH
  • alterar os diretórios
  • importar definições
  • usar operadores para redirecionar : ‘>’, ‘>|’, ‘<>’, ‘>&’, ‘&>’, e ‘>>’
  • e etc

Devemos reunir um pouco de informação, com o comando ‘env’ assim podemos entender o perfil e como está configurado.

es02

Depois de vermos onde o diretório PATH esta apontando, vamos listar o seguinte diretório  ‘ls /usr/local/bin’ para vermos quais comandos estão presentes no sistema, caso o comando ‘ls’ não esteja presente no sistema basta usar o ‘echo  /usr/local/bin/ * ‘

Se precisarmos teremos que exportar ‘export’ as  variáveis ​​ no shell, você pode simplesmente definir o de sua escolha como ( sh, bash, ksh, etc …).

Se você é capaz de copiar arquivos em seu PATH, então você vai ser capaz de ignorar a restrição barra. Você também pode escrever seu próprio script, basta copiar para o PATH, e executá-lo, podemos  tentar copiar os arquivos para seu diretório home e executá-los de lá, se você tentar executar algo ‘./’, irá falhar pois o shell é limitado é não permite o uso de uma barra, nosso objetivo e tentar executar o seguinte binário ‘tfc’, vejamos esse processo usando o vim.

es03

jason@knockknock:~$ vim

[esc] :set shell=/home/Jason/tfc __________ // de enter
[esc] :shell ____________________________  // de enter
[esc] :q! ________________________________// sair

es04

 

awk: podemos executar ‘awk’ e dentro dele uma shell.

jason@knockknock:~$  awk ‘BEGIN {system(“/home/jason/tfc “)}’

es05

Pode ser usado o find,tee ou outras linguagens

jason@knockknock:~$ find / -name feii -exec /bin/awk ‘BEGIN {system(“/bin/bash”)}’ \;
jason@knockknock:~$ echo “executando” | tee script.sh
python: exit_code = os.system(‘/bin/bash ‘) output = os.popen(‘/bin/bash ‘).read()
perl -e ‘exec “/bin/bash “;’
perl: exec “/bin/bash “;
ruby: exec “/bin/bash ”
lua: os.execute(‘/bin/bash ‘)
irb(main:001:0> exec “/bin/bash ”

Pode ser criado um link simbólico

es06

É isso ai galera ¬¬

Referências
Unix Shells: Bash, Fish, Ksh, Tcsh, Zsh : http://hyperpolyglot.org/unix-shells
Escaping Restricted Shell : http://securebean.blogspot.com.br/2014/05/escaping-restricted-shell_3.html
http://www.softpanorama.org/Scripting/Shellorama/restricted_shell.shtml https://www.securusglobal.com/community/2014/03/17/how-i-got-root-with-sudo/
Using sudo – part secuiry : http://aplawrence.com/Basics/sudo.html
https://en.wikipedia.org/wiki/Restricted_shell
http://www.unix.com/security/5796-restricted-user.html
http://pen-testing.sans.org/blog/2012/06/06/escaping-restricted-linux-shells
http://linuxshellaccount.blogspot.com.br/2008/05/restricted-accounts-and-vim-tricks-in.html

[Dica] Dradis framework

20.08.2015 (9:23 pm) – Filed under: Pentest ::

Dradis é um framework de código aberto que permite você documentar de forma organizada seu pentester.

other1

=)

Hacking Tools – InfoSec

20.08.2015 (12:30 pm) – Filed under: Pentest ::

Galera segue um link onde tem uma listas de ferramentas utilizadas no meio da segurança da informação, lembrando que não adianta sair jogando ferramenta para tudo que é lado, é necessário ter uma base bem consolidada do que esta avaliando, entender o cenário, compreender bastante o meio e etc, as ferramentas só são úteis se você soube-las usar, é uma forma de reduzir o tempo do que esta trabalhando.

Alternate Data Streams – ADS, esconder códigos maliciosos !!

17.08.2015 (10:20 pm) – Filed under: Pentest ::

ads_6

Alternate Data Streams – ADS costumava ser uma forma aceitável para os autores de malware para esconder códigos maliciosos, para parecerem arquivos legítimos. Ao colocar o malware em uma ADS, o windows irá conter informações para o arquivo legítimo, bem como o arquivo malicioso, segue o link de um post que fiz no forum eofcommunity .