Gothie - Advanced Exploit Development for Penetration Testers!
Ferramentas para teste de invasão. Advanced Exploit Development for Penetration Testers! PHP Code execution - LFI - SQL Injection, Shell Uploader, etc.. Gothie
Este exploit permite a execução de código PHP sem qualquer autenticação prévia no Joomla! Componente JomSocial.
Authors: Matias Fontanini - Gaston Traberg
VIDEO DEMO
ANALISE VIRUS TOTAL
SHA256:c2168518d8308bca922c7bccf9d2942d93190a69eaed2c48579d5d0ade423b6c
Nome do arquivo:JomSocial component 2.6+ Exploit.exe
Taxa de detecção: 1 / 52
Data da análise: 2014-05-07 01:50:36 UTC ( 8 minutos atrás )
1 falso positivo (delphi é foda)
Nova versão do WPBforce,Ferramenta para crackear usuário de um site Wordpress, utilizando a técnica de Força Bruta.
WPBforce utiliza tecnologia de MultiThreads ( Conexões Simultâneas ), Suporta a utilização de Proxy, assim você não faz as requisições diretamente do seu IP e Randomiza lista de User-Agents nas requisições HTTP.
Alguns correções foram feitas nessa nova verão para deixar o programa ainda mais interessante! Disponibilizei uma Word-lista que uso bastante onde a mesma pode ser encontrada no Backtrack ou Kali.
# Suporte a PROXY (Para Google não bloquear seu IP)
# Não Adiciona Dominios duplicados na Lista para testar o exploit
# MultiThreads no envio e teste do Exploit, acelerando o processo!
# Check se o Nivel de segurança permite o usuário ler arquivos
load_file(0x2f6574632f706173737764)
Nova Versão
#Teste uma lista de sites sem usar a Busca do Google, importando um arquivo com as URLs lina a linha
Automatizar a exploração de falhas LFI (Inclusão de Arquivo
Local).
A ferramenta utiliza 3 métodos de exploração, Injeção de logs no Apache, Injeção de código no
USERAGENT utilizando /proc/self/environ e por ultimo usando o método PHP://input,
o ultimo vejo poucos usando, então implementei ele na ferramenta.
A intenção do programa é identificar se algum parâmetro na
URL passada, esta vulnerável e LFI de acordo com as payloads carregadas (../../etc/passwd, ../../../../etc/passwd, etc..), ao
identificar tentar explorar transformando LFI em RCE(Execução de código remeto),
assim podendo enviar um Shell(CMD) para o site vulnerável.
A tentativa de upar a CMD no host, é feito pelas funções, (file_get_contents, passthru, system, shell_exec
e fopen) tentando salvar sempre nos diretórios (Atual, ../, ../ ../, ../ ../ ../, img/, imgs/, images/ e upload/) por que as vezes não tem permissões suficiente
para salvar o arquivo em certos Diretórios, então ele tentar em alguns padrões,
geralmente diretórios de imagens tem permissão para gravar arquivos.
Bom, o programa é bem simples, bastar colocar o URL que queira
explorar, selecionar as opções, seta as configurações de SUA CMD ( Você precisa
ter uma CMD como txt upada em alguma lugar na web), e com apenas um clique no
botão o programa vai tentar explorar e injetar sua CMD no host alvo.