domingo, 1 de março de 2015

[Penetration Test] WildFly 8 (JBossAS) Application Directory Traversal Vulnerability - CVE-2014-7816



WildFly[1], formerly known as JBoss AS, or simply JBoss, is an application server authored by JBoss, now developed by Red Hat. WildFly is written in Java, and implements the Java Platform, Enterprise Edition (Java EE) specification. It runs on multiple platforms.

WildFly is free and open-source software, subject to the requirements of the GNU Lesser General Public License (LGPL), version 2.1.

Directory traversal[2] vulnerability in WildFly 8.1.0.Final allows remote attackers to read arbitrary files via a .. (dot dot) in the URI parameter in a render action to standalone/configuration/standalone.xml or any other configuration file.

The vendor has proveid patches that fix the flaws. Our advisory with more detailed information can be found at our website[3]. CVE mitre website[4].

[1] http://wildfly.org/
[2] https://www.owasp.org/index.php/Testing_Directory_traversal/file_include_(OTG-AUTHZ-001)
[3] https://www.conviso.com.br/advisories/CVE-2014-7816.txt
[4] http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2014-7816

Posted previously in http://blog.conviso.com.br/2014/12/wildfly-8-jbossas-application-directory.html by the same author.

[Penetration Test] HP Operations Manager Perfd Environment Scanner


During a intrusion test conducted recently, I found a daemon called perfd ​​which is listening on port 5227. According to IANA[1], the daemon is "HP System Performance Metric Service"[2] service.

[Code Review] RIPS Scanner v-0.54 - Local File Include (LFI)

Hi there, 

For those using the RIPS scanner [1] to help the analysis of vulnerabilities on PHP code, pay attention not to leave it running on your network or available to the internet, where anyone can access it. 




In a very brief static code analysis of RIPS we found two "Local File Include" (LFI) vulnerabilities as listed below:

[Penetration Test] From Deploy WAR (Tomcat) to Shell (FreeBSD)


O objetivo deste post é demonstrar como a implementação insegura de serviços na rede pode facilitar o comprometimento de toda a infraestrutura de sua empresa. Neste caso a demonstração será com a instalação padrão do Apache Tomcat [1], em um servidor com o sistema operacional FreeBSD [2], sem nenhum ajuste nas configurações ou hardening no pós-instalação.

terça-feira, 30 de abril de 2013

[Penetration Test] CouchDB - For Fun and Profit


O que é CouchDB?
 
CouchDB[1] é um de banco de dados orientado a documentos, uma implementação de NoSQL que pode ser acessado através de sua API JavaScript Object Notation (JSON)[2] RESTful. O projeto, atualmente é desenvolvido na plataforma Erlang OTP[3] devido à sua ênfase em tolerância a falhas.
Uma lista de empresas que utilizam o CouchDB para o desenvolvimento de softwares pelo mundo, pode ser visualizada no site do desenvolvedor[4].

domingo, 27 de novembro de 2011

[Shell-Script] Install Metasploit in Ubuntu for Beginner

Devido receber vários e-mails perguntando como se instala (e quando digo vários, é vários meeeesmo :S) o metasploit no ubuntu, resolvi fazer rapidamente este script para tal fim.
É eu sei que o código tem bugs, mais ao que se propõe ele cumpre. :D
Testado nas versões 11.04 e 11.10.

quarta-feira, 9 de novembro de 2011

[Tool] Metasploit Community Edition - Instalation

O que é Metasploit Community Edition? 
Veja segundo o próprio site:

"If you are trying to learn about Metasploit and penetration testing, Metasploit Community Edition is your best option. Metasploit Community Edition simplifies network discovery and vulnerability verification for specific exploits, increasing the effectiveness of vulnerability scanners such as Nexpose - for free. This helps prioritize remediation and eliminate false positives, providing true security risk intelligence. IT professionals can demonstrate the impact of vulnerabilities to IT operations to obtain buy-in for remediation."



sexta-feira, 4 de novembro de 2011

[Tool] NCAT com SSL

Acredito que a grande maioria conhece o Netcat, não? Pois bem, em uma espécie de variação, surge o Ncat. Sim, são diferentes antes que perguntem. Porém a grande maioria das suas funcionalidades se assemelham se comparadas. Ncat utiliza os protocolos TCP e UDP para sua comunicação e também funciona sobre o IPv4 e o IPv6. Uma das características mais simples do ncat é a transferência de dados entre dois hosts (linux <--> linux, windows <--> windows ou linux <--> windows) de forma simplificada. Também nos dá a possibilidade de executar comandos remotamente como se estivéssemos em nossa própria máquina, ainda se não bastasse, conseguimos prover uma "dose" considerável de segurança, utilizando o SSL (Secure Sockets Layer), que é um protocolo criptográfico responsável por prover uma comunicação segura sob a Internet. Imagine isso para um backdoor simples heim?

sábado, 29 de outubro de 2011

Palestra - "Metasploit Framework"

Depois de muito tempo, devido a falta de tempo realmente, aqui estou novamente de volta o meu blog, isso devido a minha nova "rotina" de vida, dividindo bem os horários pra sobrar tempo pra tudo e pra todos. Alguém ai disse que está com saudades de mim? Ah, dúvido! :P

Pois bem, anteontem (27/10/2011) estive presente palestrando sobre o framework "Metasploit" e suas features no evento SEINFO (Semana de Sistemas da Informação), que está em sua 4ª edição organizado pela UNIESP (http://www.uniesp.edu.br/prudente/) da cidade de Presidente Prudente aqui do estado de São Paulo pra quem não conhece. :)

Segue abaixo o slide utilizado.

sábado, 19 de março de 2011

Slides - Andradina/SP

Uns colegas pediram para ver novamente a apresentação que realizei na faculdade de Andradina e o slide de um curso sobre Metasploit que realizei ano passado.

Slide Palestra: