Ruby Of Security
#Kitploit #WAScan https://www.kitploit.com/2018/07/wascan-v021-web-application-scanner.html
WAScan ((W)eb (A)pplication (Scan)ner) é um scanner de segurança de aplicações web de código aberto. Ele é projetado para encontrar várias vulnerabilidades usando o método "caixa preta", o que significa que ele não estudará o código-fonte dos aplicativos da Web, mas funcionará como um fuzzer, examinando as páginas do aplicativo da Web implementado, extraindo links e formulários e atacando os noscripts, enviando payloads e procurando por mensagens de erro, etc. O WAScan é construído em python2.7 e pode ser executado em qualquer plataforma que tenha um ambiente Python.
Features
Fingerprint
$ git clone https://github.com/m4ll0k/WAScan.git
$ cd wascan
$ pip install BeautifulSoup
$ python wascan.py
Features
Fingerprint
Content Management System (CMS) -> 6Attacks
Web Frameworks -> 22
Cookies/Headers Security
Languages -> 9
Operating Systems (OS) -> 7
Server -> ALL
Web App Firewall (WAF) -> 50+
Bash Commands InjectionAudit
Blind SQL Injection
Buffer Overflow
Carriage Return Line Feed
SQL Injection in Headers
XSS in Headers
HTML Injection
LDAP Injection
Local File Inclusion
OS Commanding
PHP Code Injection
SQL Injection
Server Side Injection
XPath Injection
Cross Site Scripting
XML External Entity
Apache Status PageBruteforce
Open Redirect
PHPInfo
Robots.txt
XST
Admin PanelDisclosure
Common Backdoor
Common Backup Dir
Common Backup File
Common Dir
Common File
Hidden Parameters
Credit CardsInstalando a ferramenta
Emails
Private IP
Errors -> (fatal errors,...)
SSN
🌍@RubyOfSec$ git clone https://github.com/m4ll0k/WAScan.git
$ cd wascan
$ pip install BeautifulSoup
$ python wascan.py
Analise o comportamento do usuário em relação a pontos de acesso falsos📡
https://github.com/WiPi-Hunter/PiUser/
@rubyofsec
https://github.com/WiPi-Hunter/PiUser/
@rubyofsec
GitHub
GitHub - WiPi-Hunter/PiUser: 👨💻🕵🏻👩💻 Analyze user behavior against fake access points📡
👨💻🕵🏻👩💻 Analyze user behavior against fake access points📡 - WiPi-Hunter/PiUser
AVISO AOS PINGUINS
------------------------------------
------------------------------------
O kernel 4.15 apresenta erros de identificação de ACPI em desligamento INIT 0 em computadores ou notebooks da Acer, Dell e Lenovo que usam microcontroladores padrão VX-15 ou VX-50As relações entre os Estados Unidos e a Rússia não estão no seu melhor momento, as evidências apresentadas de interferência nas eleições presidenciais tem sido agravadas por ataques a setores de infraestruturas críticas norte-americanos.
As reações a esses ataques podem ser percebidas em diferentes instâncias do governo e sociedade civil norte-americana, em geral, a percepção é de indignação com as ações cibernéticas ofensivas.
Um exemplo dessa reação em nível governamental pode ser observada na nova legislação norte-americana para o orçamento de defesa em 2019 – a National Defense Authorization Act for Fiscal Year 2019 (NDAA). Trata-se de um extenso documento – total de 2552 páginas – que a partir do Title XVI – STRATEGIC PROGRAMS, CYBER, AND INTELLIGENCE MATTERS (Subnoscript C—Cyberspace-Related Matters) apresenta previsões aplicáveis à dimensão cibernética.
Da leitura desse trecho da NDAA é possível observar que o Congresso dos EUA considera que a resposta aos ataques cibernéticos que os EUA sofreram tem sido decepcionante (pág. 2230).
🌍@RubyOfSechttps://www.defcon-lab.org/guerra-cibernetica-congresso-dos-eua-encoraja-retaliacao/
DefCon-Lab.org
Guerra Cibernética? Congresso dos EUA encoraja retaliação
As relações entre os Estados Unidos e a Rússia não estão no seu melhor momento, as evidências apresentadas de interferência nas eleições presidenciais tem sido agravadas por ataques a setores de in…
Detentos de uma cadeia dos Estados Unidos hackearam tablets oferecidos para presidiários e
https://olhardigital.com.br/noticia/presidiarios-dos-eua-exploram-falha-em-tablet-e-desviam-mais-de-us-225-mil/77660
desviaram mais de US$ 225 milhões para uso pessoal.
Os tablets da JPay, disponibilizados para detentos do estado de Idaho, oferecem acesso a email, jogos e música, e o conteúdo pode ser obtido a partir de um sistema de crédito dentro da prisão que usa o dinheiro da família dos presos. O problema é que os presidiários encontraram uma falha no sistema e conseguiram desviar dinheiro para contas pessoais.
Ao todo, 364 detentos se aproveitaram da falha, segundo a Associated Press. Ao todo, eles conseguiram desviar US$ 225 mil, sendo que alguns presos conseguiram cerca de US$ 10 mil em créditos.
A JPay diz já ter recuperado parte do dinheiro desviado - US$ 65 mil. Os presidiários estão perdendo alguns privilégios oferecidos por bom comportamento, ou, em casos extremos, estão sendo reclassificados como de alto nível de periculosidade.
A empresa responsável pelos dispositivos diz que a vulnerabilidade explorada pelos presos já foi solucionada, mas não entrou em detalhes sobre como eles conseguiram desviar o dinheiro. Os presos que fizeram parte do esquema perderam o direito de baixar jogos e músicas e só vão recuperar quando devolverem o valor desviado.
🌍@RubyOfSechttps://olhardigital.com.br/noticia/presidiarios-dos-eua-exploram-falha-em-tablet-e-desviam-mais-de-us-225-mil/77660
Olhar Digital - O futuro passa primeiro aqui
Presidiários dos EUA exploram falha em tablet e desviam mais de US$ 225 mil
Tudo sobre tecnologia, internet e redes sociais
SoftNAS Cloud < 4.0.3 - OS Command Injection
EDB-ID: 45097
Author: Core Security
Published: 2018-07-27
CVE: CVE-2018-14417
Type: Webapps
Platform: PHP
Aliases: N/A
Advisory/Source: N/A
Tags: Command Injection
E-DB Verified: Verified
Exploit: Download Exploit Code Download / View Raw
Vulnerable App: N/A
@rubyofsec
https://www.exploit-db.com/exploits/45097/
🌍@RubyOfSecEDB-ID: 45097
Author: Core Security
Published: 2018-07-27
CVE: CVE-2018-14417
Type: Webapps
Platform: PHP
Aliases: N/A
Advisory/Source: N/A
Tags: Command Injection
E-DB Verified: Verified
Exploit: Download Exploit Code Download / View Raw
Vulnerable App: N/A
@rubyofsec
https://www.exploit-db.com/exploits/45097/
WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit)
https://www.exploit-db.com/exploits/45099/
🌍@RubyOfSechttps://www.exploit-db.com/exploits/45099/
Material
Day 1
[ ] 0x01_Intro.pdf
[ ] 0x02_Intro-Technical.pdf
[ ] 0x03_Intro-Hackinglab.pdf
[ ] 0x04_Intro-Yookiterm.pdf
[ ] 0x10_IntelArchitecture.pdf
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
Day 2
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
[ ] 0x30_AssemblerIntro.pdf
[ ] 0x31_Shellcode.pdf
[ ] 0x32_FunctionCallConvention.pdf
[ ] 0x33_Debugging.pdf
Day 3
[ ] 0x41_BufferOverflow.pdf
[ ] 0x42_Exploit.pdf
Day 4
[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x70_SecureCoding.pdf
[ ] 0xA3_AnonSecHack.pdf
Day 5
[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x52_DefeatExploitMitigations.pdf
[ ] 0x53_ExploitMitigations_PIE.pdf
[ ] 0x54_DefeatExploitMitigations_ROP.pdf
Day 6
[ ] 0x54_DefeatExploitMitigations_ROP.pdf
[ ] 0x60_WindowsExploiting.pdf
[ ] 0x71_Fuzzing.pdf
Day 7
[ ] 0x55_DefeatExploitMitigations_heap_intro.pdf
[ ] 0x56_DefeatExploitMitigations_heap_attacks.pdf
[ ] 0xA1_HeapExploitUaf_CaseStudies.pdf
https://exploit.courses/files/bfh2017/
@rubyofsec
Day 1
[ ] 0x01_Intro.pdf
[ ] 0x02_Intro-Technical.pdf
[ ] 0x03_Intro-Hackinglab.pdf
[ ] 0x04_Intro-Yookiterm.pdf
[ ] 0x10_IntelArchitecture.pdf
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
Day 2
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
[ ] 0x30_AssemblerIntro.pdf
[ ] 0x31_Shellcode.pdf
[ ] 0x32_FunctionCallConvention.pdf
[ ] 0x33_Debugging.pdf
Day 3
[ ] 0x41_BufferOverflow.pdf
[ ] 0x42_Exploit.pdf
Day 4
[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x70_SecureCoding.pdf
[ ] 0xA3_AnonSecHack.pdf
Day 5
[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x52_DefeatExploitMitigations.pdf
[ ] 0x53_ExploitMitigations_PIE.pdf
[ ] 0x54_DefeatExploitMitigations_ROP.pdf
Day 6
[ ] 0x54_DefeatExploitMitigations_ROP.pdf
[ ] 0x60_WindowsExploiting.pdf
[ ] 0x71_Fuzzing.pdf
Day 7
[ ] 0x55_DefeatExploitMitigations_heap_intro.pdf
[ ] 0x56_DefeatExploitMitigations_heap_attacks.pdf
[ ] 0xA1_HeapExploitUaf_CaseStudies.pdf
https://exploit.courses/files/bfh2017/
@rubyofsec