May 25, 2012

How to use SQLMap POST Request Injection

If you want to see the original post, please go to the Source. 

1. Browse to target site that have form.
2. You can use any intercept proxy to intercept Request from your web browser like Burp, OWASP Zed, etc.
3. Click the button of the form in that web page.
4. Capture and save the Request into the file. [post.txt]
5. Run SQLMap with option -r to read the post.txt to get the information to attack in that Request, -p for specific parameter to attack.


Source: http://hackertarget.com/sqlmap-post-request-injection/#.T74mX5-I3vY.twitter







If you like my blog, Please Donate Me

May 24, 2012

Automating SQLMap with data from wapiti By Brandon Perry

 This version was modified to use in Backtrack 5 R2(ruby1.9.4dev), if you want the original version, please go to the Source.

You must to save this script in wapiti path.

#!/usr/bin/env ruby

#require 'active_support/secure_random'
require 'securerandom'
require 'rexml/document'

wapiti_path = '/pentest/web/wapiti/'
sqlmap_path = '/pentest/database/sqlmap-dev/'

wapiti_report_path = '/tmp/wapiti_report_' + SecureRandom.uuid + '.xml'

remote_host = ARGV[0]

p "Running wapiti..."

system "#{wapiti_path}wapiti.py #{ARGV[0]} -f xml -o #{wapiti_report_path}"

p "Report saved to #{wapiti_report_path}"

p "Parsing results"

results = []

report = ::File.open(wapiti_report_path, "rb")
doc = REXML::Document.new report.read

doc.elements.each('/report/bugTypeList/bugType') do |element|
        bug_type = element.attributes["name"]

        next if bug_type != "SQL Injection"

        p "Parsing " + bug_type

        result = {}
        element.elements.each("bugList/bug") do |bug|
                result[:type] = bug_type
             
                bug.elements.each do |child|
                        if child.name == "url"
                                result[:url] = child.text
                        elsif child.name == "parameter"
                                result[:parameter] = child.text
                        end
                end
                results << result
                result = {}
        end
end

results.each do |result|
        next if result[:type] !~ /SQL Injection/
        p "Running sqlmap"
     
        if result[:url].index(result[:parameter])
                url = result[:url].gsub("%BF%27%22%28", "abcd")
     
                params = result[:url].split("?")[1].split("&")

                skipped_params = []
                params.each do |param|
                        skipped_params << param.split("=")[0] if not param.index("%BF%27%22%28")
                end
                     
                p "Running GET sql injection test on url: " + url
                sqlmap_command = "#{sqlmap_path}sqlmap.py -u \"#{url}\" --smart --skip=\"#{skipped_params.join(",")}\" --technique=EUS --flush-session --fresh-queries --level=2 --batch"
                out = `#{sqlmap_command}`
                printf out
        else
                url = result[:url]
                p "Running POST sql injection test on url: " + url
                p "With data: " + result[:parameter]

                parameter = result[:parameter].gsub("%BF%27%22%28", "abcd")

                params = result[:parameter].split("&")

                skipped_params = []
                params.each do |param|
                        skipped_params << param.split("=")[0] if not param.index("%BF%27%22%28")
                end

                sqlmap_command = "#{sqlmap_path}sqlmap.py -u \"#{url}\" --data=\"#{parameter}\"  --skip=\"#{skipped_params.join(",")}\" --smart --technique=EUS --flush-session --fresh-queries --level=2 --batch"
                p sqlmap_command
                sqlmap_output = `#{sqlmap_command}`
             
                printf sqlmap_output
        end
end

Source:  http://volatile-minds.blogspot.com/2012/05/automating-sqlmap-with-data-from-wapiti.html/
 
If you like my blog, Please Donate Me

Wordpress version finder

If you request domain.com/wp-login.php you will get this in the HTML response:
<link rel=’stylesheet’ id=’colors-fresh-css’ href=’ $ DOMAIN/wp-admin/css/colors-fresh.css?ver= $VERSION ‘ type=’text/css’ media=’all’ />
(or in older versions)
<link rel=’stylesheet’ id=’login-css’ href=’$DOMAIN/wp-admin/css/login.css?ver=$VERSION’ type=’text/css’ media=’all’ />
Each $VERSION relates to a different wordpress version.

With the help of core.svn.wordpress.org/tags/2.7/wp-includes/script-loader.php
(2.8/wp-includes/script-loader.php.. etc) i made a list

WP-version $colors_version
2.7   20081210
2.7.1 20081210
2.8   20090610
2.8.1 20090625
2.8.2 20090625
2.8.3 20090625
2.8.4 20090625
2.8.5 20090625
2.8.6 20090625
2.9   20091217
2.9.1 20091217
2.9.2 20091217
3.0   20100610
3.0.1 20100610
3.0.2 20100610
3.0.3 20100610
3.0.4 20100610
3.0.5 20100610
3.0.6 20100610
3.1   20110121
3.1.1 20110121
3.1.2 20110121
3.1.3 20110121
3.1.4 20110121
3.2   20110703
3.2.1 20110703
3.3   20111206
3.3.1 20111206

This can be brought down to:

2.7   20081210
2.7.x 20081210
2.8   20090610
2.8.x 20090625
2.9   20091217
2.9.x 20091217
3.0   20100610
3.0.x 20100610
3.1   20110121
3.1.x 20110121
3.2   20110703
3.2.x 20110703
3.3   20111206
3.3.x 20111206 
 
 
 
Source: http://0xa.li/wordpress-version-finder/ 


If you like my blog, Please Donate Me

May 23, 2012

PDF Examiner

View PDF objects as hex/text, PDF dissector and inspector, scan for known exploits (CVE-2007-5659, CVE-2009-0927, CVE-2008-2992, CVE-2009-4324, CVE-2009-3954, CVE-2009-3953, CVE-2009-3959, CVE-2009-1493, CVE-2010-0188, CVE-2010-1297, CVE-2010-2883, CVE-2010-3654, CVE-2010-4091, CVE-2011-0609, CVE-2011-0611, CVE-2011-2462, CVE-2011-4369 and embedded /Action commands), process PDF compression (FlateDecode, ASCIIHexDecode, LZWDecode, ASCII85Decode, RunLengthDecode, CCITTFaxDecode Group 3 1D), encryption (40+128 bit RC4, 128 bit AESV2, 256 bit AESV3), and obfuscation (unicode, Hex, fromCharCode). Browse objects. More Info. 

Source: https://www.malwaretracker.com/pdf.php

If you like my blog, Please Donate Me

ป้องกันเด็กเข้าเว็บไม่เหมาะสมด้วย Open DNS

บทความนี้เป็นบทความที่ผมเคยเขียนมาเมื่อนานนนนนมากแล้ว จำไม่ได้เหมือนกันว่าเอาไปทำอะไรต่อหรือเปล่า ว่างๆก็เลยเอามาลง Blog เล่นครับ (หากต้องการเห็นภาพประกอบก็ไปดูใน PDF ละกันครับ) 

ป้องกันเด็กเข้าเว็บไม่เหมาะสมด้วย Open DNS
โดยนายสุเมธ จิตภักดีบดินทร์
    ในปัจจุบันในบ้านแต่ละบ้านคงมีคอมพิวเตอร์และอินเตอร์เน็ตเพื่อใช้งานในด้านต่างๆ และในปัจจุบันนั้นคอมพิวเตอร์และอินเตอร์เน็ตก็เป็นแหล่งความรู้ชั้นเลิศในการพัฒนาหาความรู้ของเด็กอีกด้วย  แต่ไม่ว่าอะไรก็ตามหากมีด้านสว่างก็ย่อมต้องมีด้านมืดด้วยเช่นกัน ซึ่งก็จะมีข้อมูลหลายๆอย่างที่เราพยายามที่จะกันไม่ให้เด็กนั้นเข้าไปได้  ไม่ว่าจะเป็นเว็บไซด์ที่เกี่ยวกับความรุนแรง, เว็บไซด์ที่เกี่ยวกับอบายมุขต่างๆ รวมถึงแหล่งเว็บไซด์อนาจารต่างๆ เป็นต้น
    ในบทความนี้ผมจะพูดถึงการนำ OpenDNS มาใช้เพื่อป้องกันการเข้าถึงเว็บไซด์ด้านมืดต่างๆจากเด็กครับ ซึ่ง OpenDNS คือ DNS ที่เราสามารถปรับแต่งค่าได้นั่นเอง ในรายละเอียดเบื้องลึกสามารถค้นหาข้อมูลเพิ่มเติมได้ที่ http://www.opendns.com/ ครับ
1.    เริ่มต้นด้วยการกำหนด DNS ให้กับ Router เป็น 208.67.222.222 และ 208.67.220.220 (ยกตัวอย่างWireless Router TP-Link ครับ)

2.    ทำการลงทะเบียนกับ OpenDNS หรือทำการ Sign in เข้า OpenDNS

3.    จากนั้นหน้า Popup ให้ใส่รายละเอียด Network ของเรา

4.    ให้เลือกไปที่ Settings แล้วเลือก Network ที่เราเพิ่งได้ทำการใส่รายละเอียดไป

5.    เลือกที่ Custom เพื่อทำการระบุส่วน Web Content Filtering

    เราสามารถกำหนดเนื้อหาที่เราต้องการ Block ได้จากส่วนนี้
6.    ในด้านล่างสุดของ Page เราสามารถกำหนดโดยเฉพาะเจาะจงได้ว่า Website ไหนจะไม่ให้สามารถเข้าถึงได้เลย  หรือสามารถเข้าถึงได้ตลอด

7.    หลังจากกด ADD DOMAIN จะพบ Choice ปลีกย่อยในการบล็อคให้เลือก  ในที่นี้ www.myspace.com มีการให้บริการหลายๆอย่างเช่น Social Networking, Video Sharing, Music

8.    หลังจากกด Apply ไปประมาณ 3 นาที  หากมีการเข้า myspace.com จะปรากฎ Message ดังภาพ

9.    เราสามารถแก้ไข Message ที่แสดงเมื่อเข้าไปในเว็บเพจที่ตั้งใจจะบล็อคได้ด้วยโดยการเข้าไปที่ Customization ที่อยู่ด้านซ้ายมือของหน้า Settings

10.    ที่ด้านล่างของ Page จะมีส่วนที่ให้ทำการปรับแต่งข้อความได้

11.    เมื่อทำการเข้าเว็บนั้นอีกครั้งก็จะเป็น Message ที่เราตั้งไว้ครับ

12.    เราสามารถเก็บ Log เพื่อดูการใช้งานได้โดยเข้าไปที่ Stats and Logs แล้วเลือกที่ Enable stats and Logs จากนั้นกด Apply

    ในการใช้งาน OpenDNS นั้นเราจะสามารถ Block การใช้งานในเว็บไซด์ได้บ้างบางส่วน ดังนั้นการพยายามใกล้ชิดกับลูกหลานเป็นการสอนและเป็นการป้องกันข้อมูลที่ไม่ดีได้ดีที่สุดครับ ขอฝากไว้ด้วยละกันครับว่า ไม่ว่าจะทำงานมาหนักแค่ไหนก็ควรจะมีเวลาให้กับลูกหลานด้วยนะครับ และสุดท้ายนี้คิดว่าบทความนี้คงมีประโยชน์ให้กับทุกคนไม่มากก็น้อยครับ


Download Link:: http://www.2shared.com/document/H3y3Eiqh/Defend_your_child_with_OpenDNS.html
 


If you like my blog, Please Donate Me

May 21, 2012

วิธีการทดสอบเจาะระบบเว็บไซด์ที่ใช้ CMS ชื่อดัง

ดูตัวเต็มได้จาก link download ข้างล่างครับ


วิธีการทดสอบเจาะระบบเว็บไซด์ที่ใช้ CMS ชื่อดัง
โดยสุเมธ จิตภักดีบดินทร์
          ในปัจจุบัน, เว็บไซด์เกิดใหม่ทุกๆ นาที เพราะเหตุผลที่ว่าไม่ว่าใครก็สามารถที่จะเป็นเจ้าของเว็บไซด์ได้อย่างง่ายดาย แต่สิ่งที่เราจะเห็นๆกันอยู่ก็คือ website ส่วนใหญ่มักจะหน้าตาหรือโครงสร้างของเว็บคล้ายๆกัน ต่างกันแค่สีสันหรือโลโก้ของเว็บเท่านั้น เหตุผลที่เว็บไซด์เหล่านั้นคล้ายๆกันเป็นเพราะเว็บไซด์แต่ละเว็บไซด์นั้นถูกสร้างจาก CMS อันเดียวกัน ซึ่ง CMS (Content Management System) เป็นระบบเว็บแอพพลิเคชั่นที่มีเครื่องมือคอยช่วยผู้ใช้งานในด้านต่างๆมากมายเช่น การเขียนข้อมูลหรือข่าวลงบนเว็บ, ปรับแต่งรูปแบบและสีสันของเว็บ, การจัดการดูแลผู้ใช้งานภายในเว็บและอื่นๆอีกมากมาย อีกทั้งเรายังสามารถเพิ่มความสามารถต่างๆให้กับเว็บไซด์ได้ผ่านการติดตั้ง add-on ของ CMS นั้นๆเพิ่มเติมได้อีกด้วย โดย Web Master ไม่จำเป็นต้องมีความรู้เรื่อง programming แต่อย่างใดเพราะหน้าต่างในการจัดการ CMS นั้นจะทำผ่าน web interface ทำให้ web master เพียงแค่ click, click และ click ก็สามารถทำเว็บไซด์ให้สวยหรือดูดีได้ แต่การที่ CMS นั้นเป็นที่นิยมใช้มาก ก็มีผลเสียเช่นกันคือ หากมีใครก็ตามที่พบช่องโหว่ในส่วนหลักของ CMS หรือ add-on ที่เป็นที่นิยม ก็อาจจะทำให้ผู้ค้นพบช่องโหว่ดังกล่าวสามารถเจาะเข้าเว็บไซด์ได้เป็น 10000-100000 เลยทีเดียว ซึ่งในบทความนี้จะเน้นไปที่ CMS ที่เป็นนิยมอย่าง Joomla, Drupal และ Wordpress ครับ
*** หมายเหตุการทดสอบทั้งหมดทำโดยการใช้ Backtrack 5 R2
การตรวจสอบเว็บไซด์
            อย่างแรกที่เราต้องรู้เกี่ยวกับการทดสอบเจาะระบบเข้าไปในเว็บไซด์ที่เป็น CMS ต่างๆ เราจำเป็นต้องรู้ก่อนว่า CMS นั้นคือ CMS อะไร เพราะในแต่ละ CMS ก็มีโครงสร้างไฟล์หรือ URL ที่แตกต่างกันออกไป วิธีการที่เราจะสามารถตรวจสอบ CMS สามารถทำได้โดย
1.     By Manual
โดยปกติแล้ว เมื่อผู้ใช้งานทำการติดตั้ง CMS สำเร็จ ส่วนใหญ่มักจะลืมที่จะลบไฟล์ที่ไม่จำเป็นต่อระบบออกไป ซึ่งไฟล์เหล่านั้นเป็นการบ่งบอกถึงลักษณะของ CMS ต่างๆหรือใช้ configuration ที่เป็น default ทำให้เราสามารถรู้ได้ว่า CMS นั้นๆคืออะไรได้เช่นกัน ซึ่งสามารถยกตัวอย่างได้ตาม CMS ดังนี้
Joomla
-          ไฟล์ที่มักพบหลังจากการติดตั้งเช่น ‘joomla.xml’, ‘README.txt’, ‘htaccess.txt’ เป็นต้น
-          Configuration file’s path: <web-app-path>/configuration.php
-          Administrator login path: <web-app-path>/administrator
-          Plugin path: <web-app-path>/index.php?option=<plugin-name>
Wordpress
-          ไฟล์ที่มักพบหลังจากการติดตั้งเช่น ‘readme.html’, ‘license.txt’ เป็นต้น
-          Configuration file’s path: <web-app-path>/wp-config.php
-          Administrator login path: <web-app-path>/wp-login.php
-          Plugin path: <web-app-path>/wp-content/plugins
Drupal
-           ไฟล์ที่มักพบหลังจากการติดตั้งเช่น‘CHANGELOG.txt’, ‘UPGRADE.txt’,‘README.txt’ เป็นต้น
-          Configuration file’s path: <web-app-path>/sites/default/settings.php
-          Plugin path: <web-app-path>/?q=<plugins-name>
จากที่กล่าวมาจะเห็นว่าใน CMS แต่ละตัวมีความแตกต่างทางด้านโครงสร้างอย่างชัดเจน เราจึงสามารถแยก CMS ต่างๆได้อย่างง่ายดายเช่นกัน
2.     By Tools
หากต้องการประหยัดเวลาในการตรวจสอบ CMS เราสามารถใช้ tool ที่จะช่วยในการตรวจสอบได้คือ CMS Explorer และ Wappalyzer
2.1  CMS Explorer
CMS Explorer เป็น tool สำหรับใช้ในการตรวจสอบและค้นหา Plugin, Modules, component และ theme ที่ถูกนำมาใช้งานบนเว็บไซด์นั้นๆโดยเฉพาะ ซึ่งมี options หลายอย่าง แต่ในที่นี้เราต้องการเพื่อประเภทของตรวจสอบ CMS โดยเฉพาะ ซึ่งจะใช้คำสั่งเป็น
$ ./cms-explorer.pl –url <target-website> -type <cms-type>
            เช่น
            หากต้องการใช้เพื่อตรวจสอบ Joomla ให้ใช้คำสั่งเป็น
                        $ ./cms-explorer.pl –url <target-website> -type joomla
*** เว็บไซด์อย่างเป็นทางการของ cms-explorer: http://code.google.com/p/cms-explorer/
2.2  Wappalyzer
Wappalyzer เป็น add-on ตัวหนึ่งของ Firefox และ Chrome ซึ่งใช้สำหรับในการแสดงรูปแบบ technology ที่ถูกใช้บนเว็บไซด์ มันสามารถตรวจจับได้ทั้ง CMS, JavaScript frameworks, web servers และอื่นๆอีกมากมาย
            ซึ่งเราสามารถติดตั้งโดยเข้าไปดาวโหลด wappalyzer ได้ที่ http://wappalyzer.com/download
            เมื่อติดตั้งเรียบร้อยแล้วให้ทำการ restart web browser หลังจากนั้นเมื่อคุณเข้าเว็บไซด์ใดๆก็แล้วแต่ Wappalyzer ก็จะบอกที่ด้านขวาของ address bar ว่าเว็บไซด์นั้นใช้เทคโนโลยีอะไรบ้าง

Pentest the CMS
            วิธีที่ง่ายในการทดสอบเจาะระบบ CMS นั้นเราสามารถใช้เครื่องมือในการทดสอบเจาะระบบตามประเภทของ CMS นั้นๆได้ดังต่อไปนี้
1.     Joomscan
Joomscan (OWASP Joomla Security Scanner) เป็นหนึ่งในเครื่องมือของ OWASP ซึ่งสิ่งที่ Joomscan ทำนั้นจะเริ่มตั้งแต่การตรวจสอบ web server, ตรวจสอบ version ของเว็บไซด์ที่เป็น Joomla ไปจนถึงการค้นหา module ต่างๆที่ถูกใช้งานในเว็บไซด์ดังกล่าว เมื่อได้ list ของ module มาก็เริ่มทำการทดสอบการโจมตีในรูปแบบต่างๆเช่น SQL Injection, File Inclusion, Command Execution เป็นต้น เว็บไซด์หลักของ Joomscan อยู่ที่ http://sourceforge.net/projects/joomscan/
ตัวอย่างการใช้งาน Joomscan
Update Joomscan
$ ./joomscan.pl update
ใช้ Joomscan scan www.example.com
$ ./joomscan.pl -u www.example.com
ใช้ Joomscan scan www.example.com ผ่าน proxyIP: 117.121.222.222:3128
$ ./joomscan.pl -u www.example.com -x 117.121.222.222:3128
ใช้ joomscan เว็บไซด์ www.example.com โดยใช้ user agent เป็น “Mozilla/5.0 (Windows NT 6.1; rv:6.0.1) Gecko/20110101 Firefox/11.0.1”
$ ./joomscan.pl -u www.example.com -g “Mozilla/5.0 (Windows NT 6.1; rv:6.0.1) Gecko/20110101 Firefox/11.0.1”

2.     WPscan
WPScan (Wordpress Security Scanner) เป็นเครื่องมือสำหรับการตรวจสอบและทดสอบเจาะระบบเว็บไซด์ที่เป็น Wordpress ซึ่ง WPscan สามารถทำได้หลายอย่างมากมายเช่น ค้นหา user จากเว็บไซด์, Brute Force หน้า administrator, ตรวจสอบ version ของเว็บไซด์ เป็นต้น เว็บไซด์หลักของ wpscan อยู่ที่ http://code.google.com/p/wpscan/
ตัวอย่างการใช้งาน WPScan
Update WPScan
$ ./wpscan.rb --update
ใช้ WPScan scan www.example.com
$ ./wpscan.rb --url www.example.com
ใช้ WPScan scan www.example.com ผ่าน proxyIP: 117.121.222.222:3128
$ ./wpscan.rb --url www.example.com --proxy 117.121.222.222:3128
ใช้ wpscan ค้นหา list user และเวอร์ชั่นของ Wordpress ภายในเว็บไซด์ www.example.com
$ ./wpscan.rb --enumerate uv --url “www.example.com”

3.     Dpscan
DPScan(Drupal Security Scan) เป็นเครื่องมือสำหรับในการค้นหา module ต่างๆที่ถูกใช้ในเว็บไซด์ที่เป็น Drupal เท่านั้น เมื่อได้ข้อมูล module ต่างๆแล้ว Pentester ต้องมาศึกษารายละเอียดในแต่ละ module เองนั้นอีกทีหนึ่ง จะไม่สะดวกสบายเหมือนกับ wpscan และ joomscan เว็บไซด์หลักของ DPScan อยู่ที่ https://github.com/Rorchackh/Blue-Sky-Information-Security/blob/master/DPScan.py
ตัวอย่างการใช้งาน DPscan
ใช้ DPScan ไปยังเว็บไซด์ www.example.com
$ ./DPScan.py www.example.com

Summary
            จากที่กล่าวมาทั้งหมด จะเห็นว่าการทดสอบเจาะระบบ CMS ต่างๆไม่ได้ยากอย่างที่คิด ซึ่งในบางครั้ง module ต่างๆที่เว็บไซด์เป้าหมายใช้อาจจะยังไม่มี public vulnerability ออกมา แต่ก็ไม่ได้หมายความ module เหล่านั้นจะไม่มีช่องโหว่ เมื่อได้ list module ดังกล่าวมาแล้ว เราควรสร้างสภาพแวดล้อมให้เหมือนกับเครื่องเป้าหมายขึ้นมา จากนั้นนำ module ต่างๆมาติดตั้งกับเว็บไซด์ที่สร้างขึ้น แล้ววิเคราะห์การทำงานรวมถึงช่องโหว่ของระบบ เพื่อให้การทดสอบเจาะระบบนั้นมีประสิทธิภาพสูงสุดครับ





If you like my b log, Please Donate Me

IOSEC - HTTP Anti Flood Security Gateway Module

Test Page Suspended Process Admin Panel Detected IP List

Description

-What does this module do?
This module provides security enhancements against (HTTP) Flood & Brute Force Attacks for PHP scripts at web application level. Massive crawling/scanning tools, HTTP flood tools can be detected and blocked by this module via htaccess or iptables, etc.

-How can i use this module?

It is really simple! You can use this module by including "iosec.php" to any PHP file which wants to be protected.

This module tested and used in live environments about 3 years before it goes open source.


You can test module here:
http://www.iosec.org/test.php (demo)

You can find IOSEC Wordpress Plugin @ Downloads (v.1.4)


CHANGES v.1.1 & v.1.2 & v.1.3

-------------------------------------------------
- Added Connection Limit Support
- Added Whitelist Support
- Added Reverse Proxy Support
- Added reCAPTCHA Support
- Now Blocks Brute Force More Efficiently

You can use IOSEC under .NET see.
http://phalanger.codeplex.com/
HTTP Anti Flood Security Gateway Module Web Site

Features

  • At web application (scripting) level you can,
  • - Block proxies. (only via HTTP header)
  • - Detect flooding IP addresses.
  • - Slow down or restrict access for automated tools (HTTP flood, brute force tools, vulnerability scanners, etc.)
  • - Save your server resources (database, cpu, ram, etc.) under an attack.
  • - Restrict access permanently or temporarily for listed IP addresses in "banlist" file.
  • - Notify yourself via email alerts when attacks begin.
Source: http://ht.ly/aXpbK


If you like my blog, Please Donate Me
 

Sponsors

lusovps.com

Blogroll

About

 Please subscribe my blog.

 Old Subscribe

Share |