Commix 1.6 – Automated All-In-One OS Command Injection And Exploitation Tool

Commix (short for [ comm ]and [ i ]njection e[ x ]ploiter) is an automated tool written by Anastasios Stasinopoulos ( @ancst ) that can be used from web developers, penetration testers or even security researchers in order to test web-based applications with the view to find bugs, errors or vulnerabilities related to command injection attacks. By using this tool, it is very easy to find and exploit a command injection vulnerability in a certain vulnerable parameter or HTTP header.

Requirements

Python version 2.6.x or 2.7.x is required for running this program.

Installation

Download commix by cloning the Git repository:

git clone http://ift.tt/2iPAE5V commix

Commix comes packaged on the official repositories of the following Linux distributions, so you can use the package manager to install it!

ArchStrike

BlackArch Linux

BackBox

Kali Linux

Parrot Security OS

Weakerthan Linux

Commix also comes as a plugin , on the following penetration testing frameworks:

TrustedSec’s Penetration Testers Framework (PTF)

OWASP Offensive Web Testing Framework (OWTF)

CTF-Tools

PentestBox

PenBox

Katoolin

Aptive’s Penetration Testing tools

Supported Platforms

Linux

Mac OS X

Windows (experimental)

Screenshots

Usage
To get a list of all options and switches use:

python commix.py -h

Q : Where can I check all the available options and switches?A : Check the ‘ usage ‘ wiki page.Usage ExamplesQ : Can I get some basic ideas on how to use commix?A : Just go and check the ‘ usage examples ‘ wiki page, where there are several test cases and attack scenarios.Upload ShellsQ : How easily can I upload web-shells on a target host via commix?A : Commix enables you to upload web-shells (e.g metasploit PHP meterpreter) easily on target host. For more, check the ‘ upload shells ‘ wiki page.Modules DevelopmentQ : Do you want to increase the capabilities of the commix tool and/or to adapt it to our needs?A : You can easily develop and import our own modules. For more, check the ‘ module development ‘ wiki page.Command Injection TestbedsQ : How can I test or evaluate the exploitation abilities of commix?A : Check the ‘ command injection testbeds ‘ wiki page which includes a collection of pwnable web applications and/or VMs (that include web applications) vulnerable to command injection attacks.Exploitation DemosQ : Is there a place where I can check for demos of commix?A : If you want to see a collection of demos, about the exploitation abilities of commix, take a look at the ‘ exploitation demos ‘ wiki page.Bugs and EnhancementsQ : I found a bug / I have to suggest a new feature! What can I do?A : For bug reports or enhancements, please open an issue here .Presentations and White PapersQ : Is there a place where I can find presentations and/or white papers regarding commix?A : For presentations and/or white papers published in conferences, check the ‘ presentations ‘ wiki page.Support and DonationsQ : Except for tech stuff (bug reports or enhancements) is there any other way that I can support the development of commix?A : Sure! Commix is the outcome of many hours of work and total personal dedication. Feel free to ‘ donate ‘ via PayPal to donations@commixproject.com and instantly prove your feelings for it! :).
Download commix http://ift.tt/2iiFzPH http://ift.tt/2aM8QhC

Anúncios

Proteção de e-mails corporativos será tendência em 2017 | CRYPTOID

Proteção de e-mails corporativos será tendência em 2017 Regina Tupinambá

Para se proteger das ameaças a e-mails, as empresas terão de mudar sua abordagem em relação à segurança da informação.

Por Carlos Rodrigues*

A defesa de contas de e-mail será um dos principais temas relacionados à segurança da informação nas empresas no próximo ano.

A tendência é que tanto a proteção dos e-mails como de outros arquivos relacionados à comunicação corporativa vão ganhar mais destaque na estratégia de segurança das empresas em 2017.

Vemos a importância do assunto principalmente quando analisamos violações recentes, como a da Sony, de 2014, o ataque ao OPM, nos Estados Unidos, em 2015, e o vazamento de dados do escritório panamenho Mossack Fonseca deste ano. Esses ataques deixaram claro o estrago que a exposição desse tipo de arquivo pode causar à reputação e às finanças. Também não podemos nos esquecer da invasão ao Partido Democrata pouco antes das eleições americanas, que provavelmente causou um impacto significativo no resultado.

Para se proteger das ameaças a e-mails e outras ferramentas de comunicação corporativa, as empresas terão de mudar sua abordagem em relação à segurança da informação, deixando de concentrar sua atenção em ferramentas de prevenção para dar mais importância aos dados produzidos e coletados.

É importante lembrar que não são apenas os e-mails que enviamos e recebemos que podem vir a público. Toda vez que participamos de chats, enviamos mensagens de voz ou estamos sendo gravados, geramos arquivos que podem ser publicados.

Além disso, com smartphones com GPS e microfones que nem sabemos o que estão registrando, e dispositivos que agora são conectados ao Wi-Fi, com a Internet das Coisas, estamos gerando cada vez mais dados que podem cair em mãos erradas e gerar uma série de prejuízos.

Empresas ainda dão pouca importância às ameaças internas. Esse é o maior erro que elas cometem ao proteger seus arquivos e e-mails. Para dar uma ideia da importância desse risco, basta lembrar que os mais recentes escândalos envolvendo a exposição de comunicações corporativas tiveram início em ameaças internas.

Uma das causas desse problema é a falta de limitação de acesso dos funcionários aos dados e de um monitoramento mais cuidadoso de suas atividades. Muitas empresas, quando vão oferecer acesso aos funcionários, acabam oferecendo acesso a tudo, aumentando consideravelmente a superfície de ataque.

Este ano, um estudo conduzido pelo Instituto Ponemon em parceria com a Varonis descobriu que 62% dos funcionários dizem que têm acesso a mais dados do que o necessário para realizar seu trabalho. Além disso, menos de 30% das empresas dizem que têm registros do que seus funcionários estão fazendo com os dados.

Imagine, por exemplo, um banco em que todos os funcionários das agências podem entrar e sair do cofre sem que ninguém monitore o que estão tirando de lá. Isso pode gerar um grande problema de segurança.

Ao priorizar a detecção e garantir o monitoramento do que os funcionários estão fazendo com os dados, é possível detectar mais comportamentos maliciosos, como o envio de e-mails e outros arquivos sensíveis para fora da rede corporativa, e garantir que apenas os indivíduos certos tenham acesso aos dados necessários.

Não há problema em querer evitar a entrada de ameaças, mas é importante contar com uma camada de segurança caso alguém que já esteja dentro da rede comece a se comportar mal ou tenha suas credenciais comprometidas. Com tantos vetores de ataque, é praticamente impossível blindar a rede contra todas as ameaças e, por isso, é preciso estar preparado para proteger dados sensíveis em e-mails e outros arquivos confidenciais por meio do monitoramento constante.

*Carlos Rodrigues é vice-presidente para América Latina da Varonis.

Fonte: Computerworld

O post Proteção de e-mails corporativos será tendência em 2017 apareceu primeiro em CRYPTOID. http://ift.tt/2hVYY62 http://ift.tt/2aM8QhC

Explaining Dirty COW local root exploit – CVE-2016-5195 – YouTube

Explaining Dirty COW local root exploit – CVE-2016-5195 Video walkthrough the dirtyc0w privilege escalation exploit. Exploiting a Kernel race-condition. Join the discussion: http://ift.tt/2dVe6yD site: http://dirtycow.ninja/ Patch: http://ift.tt/2ebgtT1 Page Table Entry: http://ift.tt/2eIkZTU Madvise code: http://ift.tt/2eIl7mg GUP code: http://ift.tt/2eImktL http://youtu.be/kEsshExn7aE https://www.youtube.com/watch?v=kEsshExn7aE&feature=youtu.be http://ift.tt/2aM8QhC

Critical flaw in PHPMailer Puts millions of site at risk – Cyber Security Training & Ethical Hacking

PHPMailer is a real classic email sending tool which is created in PHP and is being used by tons of website over the internet if I take a rough guess it is used by 9 million websites. And guess what is the most fun part ? This is because of a newly found vulnerability in PHPMailer version 5.2.18.

This vulnerability affects the sites running PHPMailer and allows the hacker to executed system commands and completely take control of the targets website.

=============================================
– Discovered by: Dawid Golunski
– dawid[at]legalhackers.com
http://ift.tt/2fcYckq

– CVE-2016-10045
– Release date: 27.12.2016
– Last revision: 28.12.2016
– Revision 3.0
– Severity: Critical
=============================================

Exploit :- http://ift.tt/2ino8uR

II. BACKGROUND
————————-

“PHPMailer continues to be the world’s most popular transport class, with an
estimated 9 million users worldwide. Downloads continue at a significant
pace daily.”

http://ift.tt/ihpftH
“Probably the world’s most popular code for sending email from PHP!
Used by many open-source projects: WordPress, Drupal, 1CRM, SugarCRM, Yii,
Joomla! and many more”

http://ift.tt/ZxIp3i

More Information regarding this vulnerability can be found on the original site over here:-

http://ift.tt/2ipuIBa

How to Fix this:-

Fix to this issue have been released and the best practice is to update your PHPMailer on your site.

The post Critical flaw in PHPMailer Puts millions of site at risk appeared first on Cyber Security Training & Ethical Hacking. http://ift.tt/2hwRfdK http://ift.tt/2aM8QhC

Telegram BBBot – Telegram Bug Bounty Bot

Telegram Bug Bounty Bothttps://telegram.me/bug_bounty_channelHistory

This bot adopted special for deploying to Heroku

General purposes of this got – “Be helpful for infosec community!”

Bot use http://ift.tt/2iMjINx for fetching information

Used heroku http://ift.tt/1OWi83G as a template for project

For bot used free account on heroku.com and firebase.com

Purpose

Purposes of bot:

“Deliver information as fast as possible!”

“Be helpful for infosec community”

Architecture

For web server used GIN

http://ift.tt/1mOmNL5

For Bot functionality used telegram-bot-api.v4

http://ift.tt/2ifqn5X

Bot configuration

TELEGRAM_BBBOT_TOKEN – Telegram Api token received from @BotFather

TELEGRAM_BBBOT_URL – Webhook url to bot public web address

PORT – Standard heroku ENV variable for port number

TELEGRAM_BBBOT_FIREBASE_TOKEN – Firebase database token

TELEGRAM_BBBOT_FIREBASE_URL – Url to firebase project

TELEGRAM_BBBOT_HO_SEARCH_URL – HackerOne search url (crawler)

TELEGRAM_BBBOT_CHANNEL – Public channel identifier, for example @some_channel_name

TELEGRAM_BBBOT_HOST – Public bot host url for ping purposes (for disabling sleeping functionality after 30 min of inactivity)

TELEGRAM_BBBOT_H1_HACK_SEARCH_URL – HackerOne hacktivity url (crawler)

TELEGRAM_BBBOT_BUGCROWD_NEW_PROG_URL – BugCrowd url for crawling new programs (crawler)

Bot workflow

Bot started

Fetching data from firebase (synchronising)

Crawling programs from hackerone.com (in parallel)

Crawling hacktivity from hackerone.com (in parallel)

Crawling programs from bugcrowd.com (in parallel)

Determining new data from all crawled information (in parallel)

Publishing data to telegram channel from ENV variable

Note: If instance of bot at heroku.com restarted all data restored from firebase storage.

Download Telegram BBBot http://ift.tt/2ikTClN http://ift.tt/2aM8QhC

Telegram BBBot – Telegram Bug Bounty Bot

Telegram Bug Bounty Bothttps://telegram.me/bug_bounty_channelHistory

This bot adopted special for deploying to Heroku

General purposes of this got – “Be helpful for infosec community!”

Bot use http://ift.tt/2iMjINx for fetching information

Used heroku http://ift.tt/1OWi83G as a template for project

For bot used free account on heroku.com and firebase.com

Purpose

Purposes of bot:

“Deliver information as fast as possible!”

“Be helpful for infosec community”

Architecture

For web server used GIN

http://ift.tt/1mOmNL5

For Bot functionality used telegram-bot-api.v4

http://ift.tt/2ifqn5X

Bot configuration

TELEGRAM_BBBOT_TOKEN – Telegram Api token received from @BotFather

TELEGRAM_BBBOT_URL – Webhook url to bot public web address

PORT – Standard heroku ENV variable for port number

TELEGRAM_BBBOT_FIREBASE_TOKEN – Firebase database token

TELEGRAM_BBBOT_FIREBASE_URL – Url to firebase project

TELEGRAM_BBBOT_HO_SEARCH_URL – HackerOne search url (crawler)

TELEGRAM_BBBOT_CHANNEL – Public channel identifier, for example @some_channel_name

TELEGRAM_BBBOT_HOST – Public bot host url for ping purposes (for disabling sleeping functionality after 30 min of inactivity)

TELEGRAM_BBBOT_H1_HACK_SEARCH_URL – HackerOne hacktivity url (crawler)

TELEGRAM_BBBOT_BUGCROWD_NEW_PROG_URL – BugCrowd url for crawling new programs (crawler)

Bot workflow

Bot started

Fetching data from firebase (synchronising)

Crawling programs from hackerone.com (in parallel)

Crawling hacktivity from hackerone.com (in parallel)

Crawling programs from bugcrowd.com (in parallel)

Determining new data from all crawled information (in parallel)

Publishing data to telegram channel from ENV variable

Note: If instance of bot at heroku.com restarted all data restored from firebase storage.

Download Telegram BBBot http://ift.tt/2ikTClN http://ift.tt/2aM8QhC