O documento discute técnicas de pentesting e ferramentas como PHP Avenger e Octopus. Ele resume projetos do autor como Heimdall Ransomware e discute vulnerabilidades como SQL injection, XSS e arquivos locais. O autor também explica como automatizar processos de varredura usando "dorks" e ferramentas open source.
22. PHP Avenger
“É um erro grave formular teorias antes de se conhecer
os fatos. Sem querer, começamos a distorcer os fatos
para se adaptarem às teorias..”
- Sherlock Holmes
26. “Cross Site Scripting”
“Cross-Site Scripting (XSS) attacks are a
type of injection, in which malicious
scripts are injected into otherwise
benign and trusted web sites.”
- Owasp
30. “Cross Site Scripting”
Estudo da
Vulnerabilidade
Identificando as
possibilidades e
como funciona
o ataque.
Identificação do
padrão
Texto na
requisição
GET/POST se
repete no corpo da
pagina.
Trabalhando a
vulnerabilidade
Alterar parâmetro
GET/POST,
inserindo
comandos como
tags html e scripts.
Validando o
retorno
Identificando se
a alteração da
requisição foi
mostrada na
tela.
31. “Sql Injection”
“Attack consists of insertion or "injection" of a SQL
query via the input data from the client to the
application.”
- owasp
35. Mas como funciona?
$sql = "select * from tabela where id = $id"
Ou seja
$sql = "select * from tabela where id = 1"
mas
$sql = "select * from tabela where id = 1'"
Que isso possibilita
$sql = "select * from tabela where id = 1" .
" union select password from user"
36. “Sql injection”
Estudo da
Vulnerabilidade
Foi feito estudo
de uma do
resultado e do
log de uma
ferramenta
chamada
sqlmap.
Identificação do
padrão
Quando é
utilizado aspas
nas requisições
é gerado um
erro padrão do
banco de dados.
Trabalhando a
vulnerabilidade
Utilização de
aspas.
Validando o
retorno
Identificar os
erros impresso
ao inserir aspas
e se os erros
não estava lá
anteriormente.
37. “Sql injection” errors
Mysql
○ mysql_
○ You have an
error in your
SQL syntax
○ Warning:
mysql_
○ MySQL result
index
PostgreSql
○ pg_
○ Warning: pg_
○ PostgreSql
Error:
○ Function.pg
Oracle
○ Microsoft OLE
DB Provider
for Oracle
○ ORA-01756
○ ORA-
Fatal error
Sql Server
○ Microsoft JET
Database
○ ODBC
Microsoft
Access Driver
○ 500 - Internal
server error
○ Microsoft OLE
DB Provider
38. “Local File Inclusion”
““The File Inclusion vulnerability allows
an attacker to include a file, usually
exploiting a "dynamic file inclusion"
mechanisms implemented in the target
application...”
owasp
42. “Local File Download/Path Traversal”
Estudo da
Vulnerabilidade
Checando urls
possíveis,
identificando os
arquivos que
sempre vão
existir.
Identificação do
padrão
É utilizado
caminho do
arquivo no
GET/POST para
escolha de
arquivo para
leitura.
Trabalhando a
vulnerabilidade
Navegar pelas
pastas
utilizando ../
procurando
pelo arquivo de
origem ou
index.
Validando o
retorno
Verificar no
retorno se
aquele é
realmente um
arquivo de
sistema.
43. “Local File Download/Path Traversal”
“A path traversal attack (also known as
directory traversal) aims to access files
and directories that are stored outside
the web root folder.”
- Owasp
46. “Local File Download/Path Traversal”
Estudo da
Vulnerabilidade
Checando urls
possíveis,
identificando os
arquivos que
sempre vão
existir.
Identificação do
padrão
É utilizado
caminho do
arquivo no
GET/POST para
escolha de
arquivo para
download.
Trabalhando a
vulnerabilidade
Navegar pelas
pastas
utilizando ../
procurando
pelo arquivo de
origem ou
index.
Validando o
retorno
Verificar se o
retorno é um
arquivo de
sistema.
Validando tags
de sistema,
como <?php do
php.
48. “Local File Download/Path Traversal”
Estudo da
Vulnerabilidade
Checando urls
possíveis,
identificando os
arquivos que
sempre vão
existir.
Identificação do
padrão
É utilizado
caminho do
arquivo no
GET/POST para
escolha de
arquivo para
download.
Trabalhando a
vulnerabilidade
Navegar pelas
pastas
utilizando ../
procurando
pelo arquivo de
origem ou
index.
Validando o
retorno
Verificar se o
retorno é um
arquivo de
sistema.
Validando tags
de sistema,
como <?php do
php.
50. WordPress “Brute Force”
“...consists in an attacker configuring
predetermined values, making requests
to a server using those values, and then
analyzing the response.”
owasp
54. “Local File Download/Path Traversal”
Estudo da
Vulnerabilidade
O WordPress
retornar
usuários de
acordo com um
comando na
url.
Identificação do
padrão
Inserting,
/?author=1, the
system user name
is printed.
Trabalhando a
vulnerabilidade
A loop is looped to
list all possible
users
Validando o
retorno
Check if user
returns according
to id, to be used in
the brute-force list.
60. Motores de busca
Curiosidades
Google
O google não traz
resultados infinitos,
trazem em torno de
mil resultados.
Bing
É possível rastrear páginas
através do IP.
85. "Chefão"
“Hackear qualquer alvo específico
pode ser difícil, dependendo do que
for escolhido, até impossível. Mas
escaneie centenas de milhares de
sistemas, e você terá a certeza de
encontrar alguns vulneráveis.”
- Poulsen, Kevin.
Chefão
Piadinha de quem já hackeou alguem?
Roubar senha do amigo conta
Delação premiada
Bruno Neves que palestrou ontem é de TaguáMarcelo MX, Ciro, Abdala (mais importante que ele Raquel, mulher dele), Pokemão que são duas feras de BSB são de Taguá
Quem aqui trabalha com PHP?
Quem trabalha com infra?
Quem trabalha com segurança?
Quem trabalha com outra linguagem?
Dor de cabeça
Comunidade de segurança não gostou de um virus open source, achou irresponsavel
Quem quiser ver funcionando, tem no youtube o meu irmão fazendo a maldade.Recomendo colocar fones, que todos os videos dele é tipo gemidão do zap, só que é um funk diferente (e bem alto)
Quem quiser ver funcionando, tem no youtube o meu irmão fazendo a maldade.Recomendo colocar fones, que todos os videos dele é tipo gemidão do zap, só que é um funk diferente (e bem alto)
Gabriel Couto falou uma vez na palestra dele, que ninguem inventou Python para trabalhar com redes neurais
Ele fez um emulador gameboy em PHP, uma interface grafica em PHP.
A galera não acredita em php, a não ser que seja
Nessa talk, você vai ver várias vezes eu falar de padrões
Porque mó galera faz os mesmos erros
Quem já teve um servidor compartilhado na locaweb?
Quem já colocou a culpa do problema nos pobre coitado?
Quem já teve um servidor compartilhado na locaweb?
Quem já colocou a culpa do problema nos pobre coitado?
Quem já teve um servidor compartilhado na locaweb?
Quem já colocou a culpa do problema nos pobre coitado?
Darkmira teve a oportunidade de alfinetar e comprovar que isso realment era ruim
Teve a inspiração do IN URL BR - Cleiton Pinheiro
Validar retorno - Falso positivo
Validar retorno - Falso positivo
Validar retorno - Falso positivo
Injeção de script dentro de uma aplicação - Pode ser persistido (na base de dados) e outro por request
Pessoal não acha que xss é muito periogoso, porque é só fica zoando… mas no dia que fizerem um xss no seu banco, mandando usuário e senha para outra url cê vai ver
Quem já teve um servidor compartilhado na locaweb?
Quem já colocou a culpa do problema nos pobre coitado?
Quem já teve um servidor compartilhado na locaweb?
Quem já colocou a culpa do problema nos pobre coitado?
Quem já teve um servidor compartilhado na locaweb?
Quem já colocou a culpa do problema nos pobre coitado?
Quem já teve um servidor compartilhado na locaweb?
Quem já colocou a culpa do problema nos pobre coitado?
Quem já teve um servidor compartilhado na locaweb?
Quem já colocou a culpa do problema nos pobre coitado?
Quando vê um erro, quase certeza que é problema
Quem já teve um servidor compartilhado na locaweb?
Quem já colocou a culpa do problema nos pobre coitado?
Sqlmap é em Python, bem madura
Quem já teve um servidor compartilhado na locaweb?
Quem já colocou a culpa do problema nos pobre coitado?
Quem já teve um servidor compartilhado na locaweb?
Quem já colocou a culpa do problema nos pobre coitado?
Quem já teve um servidor compartilhado na locaweb?
Quem já colocou a culpa do problema nos pobre coitado?
Quem já teve um servidor compartilhado na locaweb?
Quem já colocou a culpa do problema nos pobre coitado?