Livros e artigos que tratam de pentest no WordPress sempre falam de upload de webshell e obtenção dos usuários que estão na tabela wp_users. Algumas ferramentas usadas na exploração deste CMS como Metasploit e WPScan realizam ambos quase automaticamente. Porém as senhas dos usuários que estão nessa tabela são criptografas com hash e salt. Dependendo da complexidade da senha, é impossível quebrá-la. Então o que fazer?
Continue ReadingAtaques
Alterando aplicativos Android para permitir interceptação de conexões HTTPS
TL;DR – Para interceptar as conexões HTTPS:Continue Reading
- Instale o certificado do Web Proxy (Burp, Fiddler, Charles, etc) no Android
- “Decompile” o aplicativo com o apktool
- Edite o ManifestAndroid.xml e adicione (ou edite) a configuração de segurança de rede para permitir certificados instalados pelo usuário
- Recrie o aplicativo com os arquivos criados (ou editados) usando o apktool
- Assine o aplicativo e instale no sistema alvo
Upgrade no shell reverso
Quando conseguimos um shell reverso, geralmente faltam várias coisas que dificultam bastante a interação. Pela falta de um tty, não conseguimos verificar as permissões com “sudo -l”, não conseguimos usar o “vi” e várias outras dificuldades. Então a primeira coisa que costumamos fazer é obter (spawnar) um tty. Porém mesmo após este passo, ainda faltam algumas coisas:
Continue ReadingOs 9 comandos mais perigosos do Linux
Existem alguns comandos do Linux que podem travar o sistema operacional ou até danificá-lo permanentemente. Eis os 9 mais perigosos.
Continue ReadingEscrevendo um payload e analisando um do Metasploit
Um payload (shellcode) para Linux é criado usando as syscalls deste sistema. Eu queria criar um payload simples que apenas executasse o comando “ls -l”. Só isso. Como fazer isso? Entrei no site syscalls.kernelgrok.com e vi o que era necessário para executar o “sys_execve”. Os passos são:
Continue ReadingConseguindo um Keylogger através de um XSS
Em 10 de Abril de 2019, Ismail Tesdelen, Bug Hunter de Istambul, criou o que ele chamou de “o menor paper do mundo mostrando como usar Javascript para gravar as teclas pressionadas e salvá-las”. O código Javascript dele era bem simples e o código PHP que ele usou no paper tinha erros que impediam de ser usado na vida real (algo comum em códigos públicos. Isso impede de ser usado por script kiddies, já que eles não sabem programar. Só sabem usar o que os outros criam).
Continue ReadingForça bruta no Facebook
Quando entramos no site do Facebook, no alto do site tem duas caixinhas para colocar “Email ou telefone” e “Senha”. Quando clicamos em entrar, o Facebook envia algumas outras informações com os dados informados pelo usuário como mostrado nos códigos abaixo:
Continue ReadingWhatsApp Hackeado – Como?
Semana passada (14/05/2019) o Facebook informou que o WhatsApp havia sido hackeado e que os alvos foram “escolhidos a dedo”. Algumas agências de notícias chegaram a afirmar que foi um trabalho de espionagem contra estes seletos usuários porque após o ataque ser bem sucedido, era instalado um aplicativo espião para roubar as conversas destes usuários.
Continue ReadingFacetruque – Sua conta não está a salvo
Session Hijack é, literalmente, sequestrar a sessão válida de um usuário para, então, acessar a conta deste. Quando se tem os dados da sessão, o hacker apenas precisa precisa editar os valores da própria sessão e pronto: a partir deste momento, se tem acesso a conta da vítima sem precisar saber usuário e nem senha dela. Esta forma de dominar a conta de um terceiro era bastante usada por sua simplicidade! Veja no vídeo acima como é fácil após termos os dados da sessão! Mas como se consegue esses dados? Calma. Primeiro vamos falar como se conseguia em um passado não tão distante.
Continue Reading