Livros e artigos que tratam de pentest no WordPress sempre falam de upload de webshell e obtenção dos usuários que estão na tabela wp_users. Algumas ferramentas usadas na exploração deste CMS como Metasploit e WPScan realizam ambos quase automaticamente. Porém as senhas dos usuários que estão nessa tabela são criptografas com hash e salt. Dependendo da complexidade da senha, é impossível quebrá-la. Então o que fazer?
Continue ReadingAtaques Web
Upgrade no shell reverso
Quando conseguimos um shell reverso, geralmente faltam várias coisas que dificultam bastante a interação. Pela falta de um tty, não conseguimos verificar as permissões com “sudo -l”, não conseguimos usar o “vi” e várias outras dificuldades. Então a primeira coisa que costumamos fazer é obter (spawnar) um tty. Porém mesmo após este passo, ainda faltam algumas coisas:
Continue ReadingConseguindo um Keylogger através de um XSS
Em 10 de Abril de 2019, Ismail Tesdelen, Bug Hunter de Istambul, criou o que ele chamou de “o menor paper do mundo mostrando como usar Javascript para gravar as teclas pressionadas e salvá-las”. O código Javascript dele era bem simples e o código PHP que ele usou no paper tinha erros que impediam de ser usado na vida real (algo comum em códigos públicos. Isso impede de ser usado por script kiddies, já que eles não sabem programar. Só sabem usar o que os outros criam).
Continue ReadingForça bruta no Facebook
Quando entramos no site do Facebook, no alto do site tem duas caixinhas para colocar “Email ou telefone” e “Senha”. Quando clicamos em entrar, o Facebook envia algumas outras informações com os dados informados pelo usuário como mostrado nos códigos abaixo:
Continue ReadingFacetruque – Sua conta não está a salvo
Session Hijack é, literalmente, sequestrar a sessão válida de um usuário para, então, acessar a conta deste. Quando se tem os dados da sessão, o hacker apenas precisa precisa editar os valores da própria sessão e pronto: a partir deste momento, se tem acesso a conta da vítima sem precisar saber usuário e nem senha dela. Esta forma de dominar a conta de um terceiro era bastante usada por sua simplicidade! Veja no vídeo acima como é fácil após termos os dados da sessão! Mas como se consegue esses dados? Calma. Primeiro vamos falar como se conseguia em um passado não tão distante.
Continue Reading