terça-feira, 19 de abril de 2011

Removendo a senha da BIOS via Linux

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 29/04/2008

Removendo a senha da BIOS via Linux

Para remover a senha da BIOS via Linux, via shell, faça os seguintes comandos como root:

# printf "\x2E" | dd bs=1 seek=112 of=/dev/port
# printf "\xFF" | dd bs=1 seek=113 of=/dev/port


http://www.vivaolinux.com.br/dica/Removendo-a-senha-da-BIOS-via-Linux

debsecan - Analisador de segurança do Debian

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 07/08/2008

debsecan - Analisador de segurança do Debian

Gera uma lista de vulnerabilidades e patchs para o Debian.

Instalando:

# apt-get install debsecan

Executando:

# debsecan

Exemplo de relatório gerado com as falhas e patchs de correção:

CVE-2006-7051 linux-image-2.6.18-6-686 (low urgency)
CVE-2007-2480 linux-image-2.6.18-6-686 (medium urgency)
CVE-2007-3719 linux-image-2.6.18-6-686 (low urgency)
CVE-2007-6282 linux-image-2.6.18-6-686
CVE-2007-6514 linux-image-2.6.18-6-686
CVE-2008-0598 linux-image-2.6.18-6-686
CVE-2008-1514 linux-image-2.6.18-6-686
CVE-2008-2729 linux-image-2.6.18-6-686
CVE-2008-2812 linux-image-2.6.18-6-686
CVE-2008-2826 linux-image-2.6.18-6-686 (low urgency)
CVE-2008-2931 linux-image-2.6.18-6-686
... cortado ...
CVE-2007-2519 php5-mysql (low urgency)
CVE-2007-3996 php5-mysql (medium urgency)
CVE-2007-4659 php5-mysql (low urgency)
CVE-2008-2829 php5-mysql (low urgency)
CVE-2007-4829 libarchive-tar-perl (low urgency)
CVE-2008-2315 python2.4-minimal
CVE-2007-5333 libtomcat5.5-java (medium urgency)
CVE-2007-2873 spamc (low urgency)

Ou se preferir gerar em arquivo texto:

# debsecan > arquivoReport.txt

Até a próxima, pessoal!

Mauro Risonho de Paula Assumpção
===========================
Linux User ID: 412077
http://counter.li.org/
Perfil LPI.org ID: LPI000126334
https://www1.lpi.org/en/members/overview.html

http://www.vivaolinux.com.br/dica/debsecan-Analisador-de-seguranca-do-Debian

Backtrack 4 - Cisco Passwd Scanner

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 18/02/2010

Backtrack 4 - Cisco Passwd Scanner

Este comando fará a varredura em uma rede classe A, B ou C dentro da faixa de endereços IP dos roteadores Cisco que não mudaram sua senha padrão de "cisco".

Localização: /pentest/cisco/ciscos

Sintaxe:

./ciscos [IP] [classe] [opção]

* Class A scan Classe A para varredura - ciscos 127 1
* Class B scan Classe B para varredura - ciscos 127.0 2
* Class C scan Classe C para varredura - ciscos 127.0.0 3
* -C threads máximas
* -t segundos antes do tempo limite de conexão


Saída armazenada no arquivo cisco.txt.

Exemplo:

# ./ciscos 192.168 2 -t 10

http://www.vivaolinux.com.br/dica/Backtrack-4-Cisco-Passwd-Scanner

Backtrack 4 - Arpalert

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 16/02/2010

Backtrack 4 - Arpalert

Este software é usado para o monitoramento de redes Ethernet. Ele "escuta" em uma interface de rede (sem usar o modo "promíscuo") e captura todas as conversas de endereço MAC para posterior verificação. Em seguida, ele compara os endereços MAC detectados em uma lista pré-configurada de endereços MAC autorizados. Se o MAC não está na lista, arpalert lança um comando pré-definido com parâmetros para usuário no endereço MAC e no endereço IP. Este software pode ser executado no modo daemon (serviço) e é muito rápido (baixo consumo de memória).

Info: http://www.arpalert.org/

Sintaxe:

arpalert [-f config_file] [-i network_interface] [pid_file-p] [exec_script e] [-D log_level] [leases_file-l] [-d] [-f] [v] [-h] [-w] [P] [-V]

* -f conf_file : arquivo de configuração
* -i devices : lista de dispositivos das interfaces separados por vírgulas
* -p pid_file arquivo com o pid do daemon
* -e script : script de execução dos alertas
* -D loglevel : nível de log (0 a 7)
* -l leases : arquivo para armazenar os endereços MAC
* -m module : arquivo para módulo de carga
* -d : executado como daemon
* -F : executado em primeiro plano
* -v : configuração do dump (arquivo de despejo)
* -h : ajuda
* -w : opção de debug - imprime um dump (despejo) de pacotes capturados (loglevel 7)
* -P : executado em modo promíscuo
* -V : versão


http://www.vivaolinux.com.br/dica/Backtrack-4-Arpalert

Backtrack 4 - 0trace

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 16/02/2010

Backtrack 4 - 0trace

Uma ferramenta de reconhecimento que "contorna" ou "faz a evasão" do firewall, ou seja, o firewall não bloqueia ou filtra o ataque. Esta ferramenta permite ao usuário executar saltos de enumeração (traceroute) dentro de uma conexão TCP estabelecida em HTTP ou uma sessão SMTP. Isso se opõe ao envio pacotes como o stray e o traceroute, que geralmente estas ferramentas fazem.

O importante benefício da utilização do 0trace é de uma conexão estabelecida nos pacotes TCP para enviar um TTL base e que esse tráfego seja permitido através de muitos firewalls stateful (http://pt.wikipedia.org/wiki/Firewall) e outras defesas, sem um exame mais aprofundado (uma vez que está relacionada a uma entrada na tabela de ligação).

Info: http://jon.oberheide.org/projects/0trace/

Sintaxe:

0trace.sh [int] [alvoIP] [porta]

Exemplo:

# ./0trace.sh eth0 192.168.1.100 80

Fonte: Backtrack Brasil


http://www.vivaolinux.com.br/dica/Backtrack-4-0trace

Executando scan com NMAP conforme suas ordens (voz) - parte 1 (alto-falantes)

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 09/02/2010

Executando scan com NMAP conforme suas ordens (voz) - parte 1 (alto-falantes)

Inspirado a muitos anos atrás no filme "Uma Odisseia No Espaço" com o HAL 9000, Resident Evil e outros, estou começando a fazer um servidor de pentest com IA e comandos de voz.

Veja alguns dos meus módulos do projeto OpenDrill no SourceForge.net, o qual estou desenvolvendo e fazendo upload.

OpenDrill é um framework open source para automaticamente realizar Penetration Testing em empresas e outros órgãos, sendo embarcado em um appliance.

Nós vamos fazer um shell script simples, que fará a varredura de uma série de máquinas e irá analisar as informações e ele tiver uma placa de som, com alto-falantes, ele irá te dizer quando a pesquisa estiver concluída.

Eu testei no Debian, mas creio que funciona no Ubuntu e outros, como no Windows com algumas adaptações, com Cywin. Eu suponho que você poderia fazer o mesmo sob o Windows, mas vou focar no Linux.

1° passo - Instalando pacotes

Efetue o login como root e execute os comandos:

# apt-get install festival
# apt-get install flite
# apt-get install nmap

2° passo - Escrever script

Agora crie um novo arquivo de script e adicione as seguintes linhas, vamos nomeá-lo de voicenmap.sh:

#!/usr/bin/sh
nmap -sV $1 -p80,23,22,161,8080,139 -oG Temp-scan
cat Temp-scan | grep open > $2
flite -t "NMAP Scanning. Completo"

3° passo - Mudar a permissão do script Mudar a permissão do script:

# chmod 700 seuscript.sh

4° passo - Executar o script

# ./script.sh 192.168.1.* templog


http://www.vivaolinux.com.br/dica/Executando-scan-com-NMAP-conforme-suas-ordens-(voz)-parte-1-(altofalantes)

Imagem do Windows XP virtual para testes de segurança

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 23/01/2010

Imagem do Windows XP virtual para testes de segurança

Caso precise baixar imagens do Windows XP para realizar apenas "testes de segurança" de maneira profissional, faça o download em:

Parte 1:
http://nvd.nist.gov/download/FDCC-Q4-2009/FDCC_IMAGES/XP-Q4-2009/XP_NIST_FDCC_Q4_2009_v2.zip

Parte 2:
http://nvd.nist.gov/download/FDCC-Q4-2009/FDCC_IMAGES/XP-Q4-2009/XP_NIST_FDCC_Q4_2009_v2.z01

Parte 3:
http://nvd.nist.gov/download/FDCC-Q4-2009/FDCC_IMAGES/XP-Q4-2009/XP_NIST_FDCC_Q4_2009_v2.z02

Parte 4:
http://nvd.nist.gov/download/FDCC-Q4-2009/FDCC_IMAGES/XP-Q4-2009/XP_NIST_FDCC_Q4_2009_v2.z03

Parte 5:
http://nvd.nist.gov/download/FDCC-Q4-2009/FDCC_IMAGES/XP-Q4-2009/XP_NIST_FDCC_Q4_2009_v2.z04

Parte 6:
http://nvd.nist.gov/download/FDCC-Q4-2009/FDCC_IMAGES/XP-Q4-2009/XP_NIST_FDCC_Q4_2009_v2.z05

2010.01.05
2009 Q4 VHDs re-posted - 6 files for this release

NOTA: Baixar os 6 arquivos.

Estas imagens são interessantes para quem tem o Backtrack, Nessus ou o OpenVAS instalado no Linux e quer testar as vulnerabilidades em um sistema operacional MS Windows XP.

Há também na versão MS Windows Vista e creio eu que haverá para MS Windows 7.

O download das imagens dos Windows são autorizadas pelo Governo Americano para que pentesters e profissionais da área da segurança da informação possam usar para fins de testes de segurança, evitando a pirataria.


http://www.vivaolinux.com.br/dica/Imagem-do-Windows-XP-virtual-para-testes-de-seguranca

Backtrack 4 - Cisco OCS Mass Scanner

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 17/12/2009

Backtrack 4 - Cisco OCS Mass Scanner

Este ferramenta faz varredura de senhas padrão em vários equipamentos CISCO simultaneamente.

Info: http://www.hacklab.tk

Localização: /pentest/cisco/cisco-ocs

Sintaxe:

./ocs xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy

* xxx.xxx.xxx.xxx = start intervalo IP
* yyy.yyy.yyy.yyy = fim intervalo IP


Exemplo:

# ./ocs 192.168.1.100 192.168.1.200

Fonte: Backtrack Brasil


http://www.vivaolinux.com.br/dica/Backtrack-4-Cisco-OCS-Mass-Scanner

Obtendo o nome do host e o MAC address rapidamente

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 03/08/2009

Obtendo o nome do host e o MAC address rapidamente

Simplesmente no shell, como usuário root, comande:

# arp

A saída será:

Address HWtype HWaddress Flags Mask Iface ether C eth0

Onde:

* Address - é o nome do host: computador, roteador, switch, impressora e outros, e qual domínio ou grupo ele pertence.
* HWtype: Ether - tipo de hardware; se é ethernet ou não, ou outros modelos, como FBBI, equivalente a fibra ótica.
* HWaddress - MAC Address físico da placa de rede ou interface.
* Flags Mask: C - máscara da rede.
* Iface: eth0 - o alias/apelido dado pelo sistema operacional para a interface de rede.


Até a próxima, pessoal!


http://www.vivaolinux.com.br/dica/Obtendo-o-nome-do-host-e-o-MAC-address-rapidamente

Mac Spoofing em sistemas UNIX, *BSD e Linux

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 09/10/2009

Mac Spoofing em sistemas UNIX, *BSD e Linux

Definição:

MAC address (Media Access Control) é um identificador de 6 grupos com 2 números hexadecimais para a maioria das placas de rede. Supostamente deveria ser um identificador único, de modo a poder ser usado como controle de acesso. Idealmente seria: dois dispositivos com placa de rede teriam sempre endereços MAC diferentes. No entanto esse identificador pode ser alterado facilmente (Spoofing).

OpenBSD:

# ifconfig IFace lladdr 00:11:22:33:44:55

Linux:

# ifconfig IFace hw ether 00:de:ad:c0:ed:ba:be

FreeBSD:

# ifconfig IFace link 10:00:ca:b0:05:e5

Em algumas situações, no caso de placas de redes sem fio, devemos desligar o wireless, via hardware (chave ou botão do laptop), verificar qual processo está usando a placa wireless, como comando Top, ps aux|grep ou mesmo Htop, matar o processo e depois atribuirmos o Mac Spoofing, conforme o SO.

Relacionado também com o MAC Spoofing estão os ataques "man-in-the-middle" em redes com switchs, hubs e outros equipamentos que trafegam dados.

http://www.vivaolinux.com.br/dica/Mac-Spoofing-em-sistemas-UNIX-*BSD-e-Linux

IDSwakeup - Simulador de ataques e falso positivos para testar IDS

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 06/08/2008

IDSwakeup - Simulador de ataques e falso positivos para testar IDS

Tudo bem, você já configurou seu IDS preferido, mas como saber se ele realmente está funcional? Para isso vamos usar o IDSWAKEUP, um gerador de ataques e falsos positivos.

Passo1:

# apt-get install idswakeup

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
- IDSwakeup : false positive generator -
- Stephane Aubert -
- Hervé Schauer Consultants (c) 2000 -
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Usage:
/usr/sbin/idswakeup [nb] [ttl]

Para usar você deve executar o comando:

Passo2:

# idswakeup

Passo3:

O processo será iniciado quando exibir algumas informações como estas:

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
- IDSwakeup : false positive generator -
- Stephane Aubert -
- Hervé Schauer Consultants (c) 2000 -
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

src_addr:10.68.40.92 dst_addr:10.68.40.77 nb:1 ttl:1

sending : teardrop ...
sending : land ...
sending : get_phf ...
sending : bind_version ...
sending : get_phf_syn_ack_get ...
sending : ping_of_death ...
sending : syndrop ...
sending : newtear ...
sending : X11 ...
sending : SMBnegprot ...
sending : smtp_expn_root ...
sending : finger_redirect ...
sending : ftp_cwd_root ...
sending : ftp_port ...
sending : trin00_pong ...
sending : back_orifice ...
sending : msadcs ...
10.68.40.92 -> 10.68.40.77 80/tcp GET /msadc/msadcs.dll HTTP/1.0
sending : www_frag ...
10.68.40.92 -> 10.68.40.77 80/fragmented-tcp GET /................. .................. HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/fragmented-tcp GET /AAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAA\
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAA\
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA/../cgi- bin/phf HTTP/1.0
sending : www_bestof ...
10.68.40.92 -> 10.68.40.77 80/tcp GET / HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/tcp GET //////// HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/tcp HEAD / HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/tcp HEAD/./
10.68.40.92 -> 10.68.40.77 80/tcp /cgi-bin\\handler
10.68.40.92 -> 10.68.40.77 80/tcp /cgi-bin\\webdist.cgi
10.68.40.92 -> 10.68.40.77 80/tcp /mlog.phtml
10.68.40.92 -> 10.68.40.77 80/tcp /mylog.phtml
10.68.40.92 -> 10.68.40.77 80/tcp /cfide\\administrator\\startstop.html
10.68.40.92 -> 10.68.40.77 80/tcp /cfappman\\index.cfm
10.68.40.92 -> 10.68.40.77 80/tcp /mall_log_files\\order.log
10.68.40.92 -> 10.68.40.77 80/tcp /admin_files\\order.log
10.68.40.92 -> 10.68.40.77 80/tcp /cgi-bin\\wrap
10.68.40.92 -> 10.68.40.77 80/tcp GET /cgi-bin/ph%66 HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/tcp GET /sahsc.lnk HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/tcp GET /sahsc.bat HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/tcp GET /sahsc.url HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/tcp GET /sahsc.ida HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/tcp GET /default.asp::$DATA HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/tcp GET / HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/tcp PUT /scripts/cmd.exe HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/tcp GET /scripts/cmd.exe HTTP/1.0
^A 10.68.40.92 -> 10.68.40.77 80/tcp BAD /scripts/cmd.exe HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/tcp GET /_vti_pvt/administrators.pwd HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/tcp GET /cgi-bin/handler HTTP/1.0
10.68.40.92 -> 10.68.40.77 80/tcp GET /../../../../../../etc/passwd HTTP/1.0

-=- Bye ! - sa/hsc -=-

Verifique o log do seus IDS e veja os ataques.

Até a próxima pessoal!


http://www.vivaolinux.com.br/dica/IDSwakeup-Simulador-de-ataques-e-falso-positivos-para-testar-IDS

Backtrack 4 - Atualizando o banco de dados de Fingerprint (impressões digitais) do Nmap 5.0

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 26/09/2009

Backtrack 4 - Atualizando o banco de dados de Fingerprint (impressões digitais) do Nmap 5.0

Na versão do Nmap 5.0 há um banco de dados de Fingerprint (impressões digitais) que são scannings feitos por outras pessoas e submetidos ao site do nmap, formando uma base de reconhecimento de sistemas e equipamentos.

Para isso, execute alguns comandos no shell:

Passo 1:

# gedit /usr/sbin/update-nmap-os-db

Passo 2:

#!/bin/sh
# Mauro Risonho de Paula Assumpção A.K.A firebits
# firebits@backtrack.com.br
# Backtrack Brazil
# Script Update fingerprint Nmap 5.00
# update-nmap-os-db
# Nmap 5.00 ( http://nmap.org )
# Qui 24 Set 2009 16:53:50 BRT

set -e

SRC="http://nmap.org/svn/nmap-os-db"
DEST=/usr/share/nmap/nmap-os-db

umask 022

if which wget >/dev/null ; then
DL="wget -O $DEST $SRC"
elif which lynx >/dev/null ; then
DL="eval lynx -source $SRC >$DEST"
else
echo >&2 "nmap-os-db: não foi localizado o comando wget ou lynx"
exit 1
fi

if ! $DL ; then
echo >&2 "nmap-os-db: download falhou"
rm -f $DEST
exit 1
fi

echo "Done."

Passo 3:

# chmod +x /usr/sbin/update-nmap-os-db

Depois é só executar, a qualquer momento, como usuário root ou sudo e seu banco de dados de fingerprints estará sempre atualizado.

Obs.: Você descobrindo novas máquinas, equipamentos e sistemas operacionais poderá efetuar novos fingerprints ou corrigí-los. Para isto, vá até o link:

* http://insecure.org/cgi-bin/submit.cgi




Linux: Backtrack 4 - Atualizando o Banco de Dados de Fingerprint (Impressões Digitais) do Nmap 5.0

http://www.vivaolinux.com.br/dica/Backtrack-4-Atualizando-o-banco-de-dados-de-Fingerprint-(impressoes-digitais)-do-Nmap-5.0

Backtrack 4 XSpy

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 23/09/2009

Backtrack 4 XSpy

Este software funciona em conjunto com o hardware da figura no final da dica, caso queira maiores precisões.

Este programa monitora o teclado e ecoa cada tecla pressionada. Existe um programa existente chamado xkey.c que faz a mesma coisa, fazendo uso da forma padrão do X Windows para receber eventos keypress. No entanto, quando o terminal está no chamado "modo de segurança" (e durante o login), o servidor não transmite esses eventos para o programa.

Localização:

/pentest/sniffers/xspy

Sintaxe:

./xspy -display -delay -up

Opções:

* display: especifica um display X
* delay: determina a frequência de pesquisa (0.1 sec é 100000 usecs)
* up: desiste de transições de algumas teclas


Linux: Backtrack 4 XSpy



Wi-Spy 2.4x - thinkgeek.com

http://www.vivaolinux.com.br/dica/Backtrack-4-XSpy

Backtrack 4 - OScanner

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 22/09/2009

Backtrack 4 - OScanner

OScanner é um framework de avaliação para Oracle desenvolvido em Java. Tem um plugin baseado em arquitetura e vem com um par de plugins que fazem atualmente:

* Enumeração do Sid
* Testes de senhas (comum e dicionário)
* Enumerar versão Oracle
* Enumerar os regras de conta
* Enumerar privilégios de conta
* Enumerar os hashes conta
* Enumerar informações de auditoria
* Enumerar as diretivas de senha
* Enumerar as database links


Os resultados são apresentados em uma árvore gráfica em Java.

Info:

* oscanner - cqure.net


Localização:

/pentest/cisco/oscanner

Linux: Backtrack 4 - OScanner Sintaxe:

$ ./oscanner.sh

Oracle Scanner 1.0.6 by patrik@cqure.net

--------------------------------------

OracleScanner -s -r [options]

-s

-f

-P

-v be verbose


http://www.vivaolinux.com.br/dica/Backtrack-4-OScanner

jnettop - Um ótimo visualizador o tráfego de rede entre hosts-ports

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 05/02/2009

jnettop - Um ótimo visualizador o tráfego de rede entre hosts/ports

Quem não precisou visualizar o tráfego de rede entre hosts/ports rapidamente e ainda com o total do tráfego? Se você procura algo assim, Jnettop é a solução

Bom, para instalar no Debian 5 Lenny é o procedimento de sempre:

# apt-get install jnettop

A tela principal do Jnettop, é esta:



* Run - Medição do tempo de execução do Jnettop
* Device - Dispositivo de Rede (eth, wlan, lo e outros)
* pkt[f]ilter - Filtro de Pacotes [on/off] (on=ligado/off=desligado)
* [c]ntfilter - Filtro de Netfilter [on/off] (on=ligado/off=desligado)
* [b]ps - Filtro em bytes/bits [bytes/bits]
* [l]ocal aggr - Filtro de tráfego local por:
Port = Porta
Host = Host
Host+Port = Host + Porta
nome = nenhum
* [r]emote aggr - Filtro de tráfego remoto por:
Port = Porta
Host = Host
Host+Port = Host + Porta
nome = nenhum
* [q]uit - Sair
* [h]elp - Ajuda
* [s]orting - Organizado e visualizado por:
[.] [on/off] (on=ligado/off=desligado) a organização e visualização
[t]xbps/txpps (transmissão em bits ou bytes)
[r]xbps/rxpps (recepção em bits ou bytes)
total [b]ps/total pps (Total=transmissão+recepção, em bits ou bytes)
* [.] pause - Pausa a medição de tráfego (para retomar, aperte [.] novamente)
* [0]-[9] switch device - Alterna entre os dispositivos, que foram detectados automaticamente (eth, wlan, fbbi lo e outros)


Fazendo um teste inicial no Jnettop:

1. Execute o Jnettop (deve estar logado como root, usuário com permissão no sudoers ou suid, mas por questões de segurança, recomendamos usuário com permissão nos sudoers):

# jnettop

2. Abra um outro terminal e faça um ping no IP da placa padrão (eth0) ou na sua placa, em outro numero do dispositivo (eth1, eth2):

# ping 192.168.2.10

3. Alterne os dispositivos, com as teclas numéricas [0]-[9], até o "device", setar em "any", no Jettop e você verá o tráfego de qualquer device (eth0, no meu caso 192.168.2.10, localhost (127.0.0.1).
No próximo tutorial falarei de como executar a ferramenta via prompt, sem a interface gráfica, caso queira alta performance.



Bom então é só pessoal!

Mauro Risonho de Paula Assumpção
Pentest / Analista de Segurança

http://www.vivaolinux.com.br/dica/jnettop-Um-otimo-visualizador-o-trafego-de-rede-entre-hosts-ports

Material DeveloperWorks da IBM (LPI 101-102,LPI 201-202 e LPI 303) - em inglês

Para quem está estudando para LPI 101-102,LPI 201-202 e LPI 303, há um ótimo material fornecido pelo site developersWorks da IBM (em inglês):

LPI exam 101 prep, Topic 101: Hardware and architecture
In this tutorial (the first in a series of five tutorials), Ian Shields introduces you to configuring your system hardware with Linux, and in doing so, begins preparing you to take the Linux Professional Institute Junior Level Administration (LPIC-1) Exam 101. In this tutorial, you learn how Linux configures the hardware found on a modern PC and where to look if you have problems.

LPI exam 101 prep, Topic 102: Linux installation and package management
In this tutorial (the second in a series of five tutorials), Ian Shields introduces you to Linux installation and package management, and in doing so, continues preparing you to take the Linux Professional Institute Junior Level Administration (LPIC-1) Exam 101. In this tutorial, you learn how Linux uses disk partitions, how Linux boots, and how to install and manage software packages.

LPI exam 101 prep, Topic 103: GNU and UNIX commands
In this tutorial (the third in a series of five tutorials), Ian Shields introduces you to the Linux command line and several GNU and UNIX commands, and in doing so, continues preparing you to take the Linux Professional Institute Junior Level Administration (LPIC-1) Exam 101. This tutorial helps you learn to use commands on a Linux system.

LPI exam 101 prep, Topic 104: Devices, Linux filesystems, and the Filesystem Hierarchy Standard
In this tutorial (the fourth in a series of five tutorials), Ian Shields introduces you to Linux devices, filesystems, and the Filesystem Hierarchy Standard, and in doing so, continues preparing you to take the Linux Professional Institute Junior Level Administration (LPIC-1) Exam 101. This tutorial shows you how to create and format partitions with different Linux filesystems and how to manage and maintain those systems.

LPI exam 101 prep, Topic 110: The X Window System
In this tutorial (the last in a series of five tutorials), Ian Shields introduces you to the X Window System on Linux, and in doing so, continues preparing you to take the Linux Professional Institute Junior Level Administration (LPIC-1) Exam 101. In this tutorial, you learn how to install and maintain the X Window System. This tutorial covers both major packages for X on Linux: XFree86 and X.Org.

LPI exam 102 prep, Topic 106: Boot, initialization, shutdown, and runlevels
In this tutorial, Ian Shields continues preparing you to take the Linux Professional Institute Junior Level Administration (LPIC-1) Exam 102. In this second in a series of nine tutorials, Ian introduces you to startup and shutdown on Linux. By the end of this tutorial, you will know guide a system through booting, set kernel parameters, and shut down or reboot a system.

LPI exam 102 prep, Topic 107: Printing
In this tutorial, the third of a series of nine tutorials on LPI exam 102 topics, Ian Shields introduces you to printing in Linux. By the end of this tutorial, you will know how to manage printers, print queues, and user print jobs on a Linux system.

LPI exam 102 prep, Topic 108: Linux documentation
In this tutorial, the fourth of a series of nine tutorials on LPI exam 102 topics, Ian Shields introduces you to Linux documentation. By the end of this tutorial, you will know how to use and manage local documentation, find documentation on the Internet, and use automated logon messages to notify users of system events.

LPI exam 102 prep, Topic 109: Shells, scripting, programming, and compiling
In this tutorial, Ian Shields continues preparing you to take the Linux Professional Institute Junior Level Administration (LPIC-1) Exam 102. In this fifth in a series of nine tutorials, Ian introduces you to the Bash shell, and scripts and programming in the Bash shell. By the end of this tutorial, you will know how to customize your shell environment, use shell programming structures to create functions and scripts, set and unset environment variables, and use the various login scripts.

LPI exam 102 prep, Topic 111: Administrative tasks
In this tutorial, Ian Shields continues preparing you to take the Linux Professional Institute Junior Level Administration (LPIC-1) Exam 102. In this sixth in a series of nine tutorials, Ian introduces you to administrative tasks. By the end of this tutorial, you will know how to manage users and groups, set user profiles and environments, use log files, schedule jobs, back up your data, and maintain the system time.

LPI exam 201 prep, Topic 201: Linux kernel
In this tutorial, David Mertz begins preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 201. In this first of a series of eight tutorials, you will learn to understand, compile, and customize a Linux kernel.

LPI exam 201 prep, Topic 202: System startup
In this tutorial, David Mertz continues preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 201. In this second of a series of eight tutorials, you will learn the steps a Linux system goes through during system initialization, and how to modify and customize those behaviors for your specific needs.

LPI exam 201 prep, Topic 203: Filesystem
In this tutorial, David Mertz continues preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 201. In this third of eight tutorials, you will learn how to control the mounting and unmounting of filesystems, examine existing filesystems, create filesystems, and perform remedial actions on damaged filesystems.

LPI exam 201 prep, Topic 204: Hardware
In this tutorial, David Mertz and Brad Huntting continue preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 201. In this fourth of eight tutorials, you learn how to add and configure hardware to a Linux system, including RAID arrays, PCMCIA cards, other storage devices, displays, video controllers, and other components.

LPI exam 201 prep, Topic 209: File and service sharing
In this tutorial, Brad Huntting and David Mertz continue preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 201. In this fifth of eight tutorials, you learn how to use a Linux system as a networked file server using any of several protocols supported by Linux.

LPI exam 201 prep, Topic 211: System maintenance
In this tutorial, David Mertz continues preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 201. In this sixth of eight tutorials, you learn basic concepts of system logging, software packaging, and backup strategies.

LPI exam 201 prep, Topic 213: System customization and automation
In this tutorial, David Mertz and Brad Huntting continue preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 201. In this seventh of eight tutorials, you learn basic approaches to scripting and automating system events, including report and status generation, clean up, and general maintenance.

LPI exam 201 prep, Topic 214: Troubleshooting
In this tutorial, Brad Huntting and David Mertz continue preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 201. The last of eight tutorials, this tutorial focuses on what you can do when things go wrong. It builds on material already covered in more detail in earlier tutorials.

LPI exam 202 prep, Topic 205: Networking configuration
In this tutorial, David Mertz begins preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 202. In this first of a series of seven tutorials on network administration on Linux, you learn to configure a basic TCP/IP network, from the hardware layer (usually Ethernet, modem, ISDN, or 802.11) through the routing of network addresses.

LPI exam 202 prep, Topic 206: Mail and news
In this tutorial, David Mertz continues preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 202. In this second of a series of seven tutorials on network administration on Linux, you learn how to use Linux as a mail server and as a news server. This tutorial covers mail transport, local mail filtering, and mailing list maintenance software. It also briefly discusses server software for the NNTP protocol.

LPI exam 202 prep, Topic 207: Domain Name System (DNS)
In this tutorial, David Mertz continues preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 202. In this third of a series of seven tutorials on network administration on Linux, you get an introduction to DNS and learn how to use Linux as a DNS server, chiefly using BIND 9. You learn how to set up and configure the service, how to create forward and reverse lookup zones, and how to ensure that the server is secure from attacks.

LPI exam 202 prep, Topic 208: Web services
In this tutorial, the fourth in a series of seven tutorials covering intermediate network administration on Linux, David Mertz continues preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 208. Here, David Mertz discusses how to configure and run the Apache HTTP server and the Squid proxy server.

LPI exam 202 prep, Topic 210: Network client management
In this tutorial, the fifth in a series of seven tutorials covering intermediate network administration on Linux, David Mertz continues preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 210. Here, David Mertz examine several protocols' centralized configuration of network settings on clients within a network. This tutorial also discusses PAM, which is a flexible, networked, user authentication system.

LPI exam 202 prep, Topic 212: System security
In this tutorial, the sixth of seven tutorials covering intermediate network administration on Linux, David Mertz continues preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 202. By necessity, this tutorial touches briefly on a wide array of Linux-related topics from a security-conscious network server perspective, including general issues of routing, firewalls, and NAT translation and the relevant tools. It addresses setting security policies for FTP and SSH; reviews general access control with tcpd, hosts.allow, and friends; and presents some basic security monitoring tools and shows where to find security resources.

LPI exam 202 prep, Topic 214: Network troubleshooting
In this tutorial, the last of a series of seven tutorials covering intermediate network administration on Linux, David Mertz finishes preparing you to take the Linux Professional Institute Intermediate Level Administration (LPIC-2) Exam 202. This tutorial revisits earlier tutorials in the series, focusing on how to use the basic tools you've already covered to fix networking problems. The tool review is divided into two categories: configuration tools and diagnostic tools.

LPI exam 301 prep, Topic 301: Concepts, architecture, and design
In this tutorial, Sean Walberg helps you prepare to take the Linux Professional Institute Senior Level Linux Professional (LPIC-3) exam 301. In this first in a series of six tutorials, Sean introduces you to Lightweight Directory Access Protocol (LDAP) concepts, architecture, and design. By the end of this tutorial, you will know about LDAP concepts and architecture, directory design, and schemas.

LPI exam 301 prep, Topic 302: Installation and development
In this tutorial, Sean Walberg helps you prepare to take the Linux Professional Institute Senior Level Linux Professional (LPIC-3) exam. In this second in a series of six tutorials, Sean walks you through installing and configuring a Lightweight Directory Access Protocol (LDAP) server, and writing some Perl scripts to access the data. By the end of this tutorial, you'll know about LDAP server installation, configuration, and programming.

LPI exam 301 prep, Topic 303: Configuration
In this tutorial, Sean Walberg helps you prepare to take the Linux Professional Institute Senior Level Linux Professional (LPIC-3) exam. In this third in a series of six tutorials, Sean walks you through configuring a Lightweight Directory Access Protocol (LDAP) server, including access control, security, and performance. By the end of this tutorial, you'll know about LDAP server configuration.

LPI exam 301 prep, Topic 304: Usage
In this tutorial, Sean Walberg helps you prepare to take the Linux Professional Institute Senior Level Linux Professional (LPIC-3) exam. In this fourth in a series of six tutorials, Sean walks you through searching your LDAP tree and using the command-line tools. You'll also learn how to set up Microsoft Outlook to query your LDAP tree.

LPI exam 301 prep, Topic 305: Integration and migration
In this tutorial, Sean Walberg helps you prepare to take the Linux Professional Institute Senior Level Linux Professional (LPIC-3) exam. In this fifth in a series of six tutorials, Sean walks you through integrating LDAP with your system's logins and applications. He also details the procedure to integrate your server into a foreign Microsoft Active Directory.

LPI exam 301 prep, Topic 306: Capacity planning
In this tutorial, Sean Walberg helps you prepare to take the Linux Professional Institute Senior Level Linux Professional (LPIC-3) exam. In this last in a series of six tutorials, Sean walks you through monitoring your system resources, troubleshooting resource problems, and analyzing system capacity.

Espero ter ajudado.

Mauro Risonho de Paula Assumpção
Pentest / Analista de Segurança

Teste de vulnerabilidades com OpenVAS 3.0

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 18/03/2010

Teste de vulnerabilidades com OpenVAS 3.0

A nova versão do ótimo scanner de vulnerabilidades, OpenVAS 3.0, já está disponível. Ainda não há ports para árvores de várias distros como Debian, Ubuntu e outras, mas há o código-fonte, do qual qualquer distro pode aceitar a compilação. No processo de Pentesting, uma das etapas é "teste de vulnerabilidades", para na sequência "teste de ataques", por exemplo com o Metaspolit Framework.

Esta é mais um artigo sobre OpenVAS. Como todo mundo sabe, há o projeto Backtrack Brasil, onde você também pode achar este artigo com mais detalhes ainda. Vou me concentrar no Ubuntu 9.10, pois está aqui no nosso Pentesting LAB em uma máquina virtual, para testarmos, mas a técnica é similar nas outras distros. Não testamos em outras distros ainda e até convido os membros do Viva o Linux e Backtrack Brasil a fazerem isso. Aqueles que gostariam de aproveitar OpenVAS 3 podem esperar as seguintes novas funcionalidades:

* A nova arquitetura interna dos módulos
* NVT Meta informação que está livre de limites de tamanho arbitrário
* Suporte a IPv6
* suporte a clientes WMI
* Suporta próximas extensões opcionais:
* OpenVAS Manager para armazenar e organizar exames em um servidor central em um Banco de dados SQL
* OpenVAS Administrador de Usuário, Feed-e Configurações de Gestão
* Greenbone Segurança Assistent para uma versão web-based Vulnerability Management


Você pode ler mais sobre ele no site oficial OpenVAS, que é www.openvas.org. Agora, vamos para as coisas boas.

As instruções a seguir são para fazer o OpenVAS 3 funcionar no Ubuntu 9.10.

Pré-requisitos
Primeiro precisamos instalar todos os pacotes dependentes:

$ sudo apt-get install build-essencial libgnutls libpcap0.8-dev-dev bison libglib2.0-dev libgpgme11 libssl-dev-dev cmake

Depois de ter instalado os pacotes, precisamos fazer o download dos arquivos necessários para OpenVAS. Os links abaixo podem ser ultrapassados devido a constante atualização, logo certifique-se de obter a versão mais recente.

$ cd /tmp
$ wget http://wald.intevation.org/frs/download.php/706/openvas-libraries-3.0.3.tar.gz
$ wget http://wald.intevation.org/frs/download.php/696/openvas-scanner-3.0.1.tar.gz

Agora que baixamos os arquivos necessários, devemos compilar e instalar os pacotes na seguinte ordem:

1. openvas-libraries
2. openvas-scanner

Instalar OpenVAS Libraries (bibliotecas do OpenVAS)
Comece por descompactar openvas-libraries e depois compile/instale:

$ tar -xvf openvas-libraries-3.0.3.tar.gz
$ cd openvas-libraries-3.0.3/
$ sudo ./configure
$ sudo make
$ sudo make install

Se tudo correr bem aqui, então você deve receber uma mensagem dizendo que o openvas-libraries foi instalado. Se por algum motivo você receber uma mensagem dizendo que gpgme não foi instalado, tente o seguinte:

$ sudo apt-get install libgpgme11-dev

Instalar OpenVAS Scanner
Em seguida descompacte o openvas-scanner e depois compile/instale:

$ cd ..
$ tar -xvf openvas-scanner-3.0.1.tar.gz
$ cd openvas-scanner-3.0.1/
$ sudo ./configure
$ sudo make
$ sudo make install

As bibliotecas do OpenVAS e o scanner devem agora ser instaladas.

Temos que nos certificar de que o /usr/local/bin e /usr/local/sbin estão em nosso PATH. Podemos fazer isso digitando:

$ echo ${PATH}

Na saída do comando acima você deve ver /usr/local/bin e /usr/local/sbin em algum lugar. Senão você terá que adicionar as entradas para a variável PATH do ambiente manualmente, veja neste link:

* https://help.ubuntu.com/community/EnvironmentVariables#Persistent%20environment%20variables


Se a sua variável PATH do ambiente está correta e funcionando, então você pode construir os links para as novas bibliotecas:

$ sudo ldconfig

Gerar um Certificado
Agora estamos prontos para gerar um certificado para o nosso OpenVAS Server e certifique-se de adicionar valores relevantes para a sua localização.

$ sudo openvas-mkcert

Siga as instruções na tela e insira as informações apropriadas quando solicitado.

Criar um usuário
Agora precisamos adicionar um usuário:

$ sudo openvas-adduser

Digite um nome de usuário e escolha o seu método de autenticação (escolha "pass" para autenticar com uma senha). Aperte Ctrl-D quando lhe for pedido sobre as regras se você não quer que as restrições de scanning.

Agora tudo o que precisamos é da instalação do OpenVAS scanner. O próximo passo é sincronizar o servidor com a atualizações de plugins de vulnerabilidade do NVT. O NVT (Network Vulnerability Test) feed é uma lista de arquivos que contém plugins de vulnerabilidades, que serão transferidos para o servidor do OpenVAS. Eu recomendaria que você executar o comando openvas-nvt-sync em intervalos regulares para garantir que seus arquivos estão atualizados pelo NVT ou adicionar no cron, para ser atualizado automaticamente.

$ sudo openvas-nvt-sync

NOTA: A primeira vez que você executar este comando pode demorar um pouco para baixar todas as NVT's. Então tome um café e coma um sanduíche, beba um pouco de água, alguma cerveja e alguns pacote de amendoins ... ou seja, o que for de comer/beber, porque vai demorar!

Uma vez feito, você pode iniciar o daemon servidor OpenVAS:

$ sudo openvassd

Poderá demorar alguns minutos para carregar todos os plugins. Uma ótima oportunidade para fazer algum exercício e queimar a cerveja e pacote de amendoim que você bebeu e comeu antes do download dos plugins.

Se tudo correr conforme o planejado, agora você tem uma versão do servidor OpenVAS, que durante este artigo, está na versão 3. O próximo passo no processo é a configuração de um cliente para se conectar ao servidor OpenVAS. Você pode optar por fazer isso em um computador diferente, mas você pode facilmente instalá-lo no mesmo computador.


Instalar o cliente do OpenVAS (OpenVAS Client)

Primeiro precisamos instalar os pacotes dependentes para o cliente:

$ sudo apt-get install libgtk2.0-dev htmldoc

Agora podemos proceder para instalar o cliente:

$ cd /tmp
$ wget http://wald.intevation.org/frs/download.php/685/openvas-client-3.0.0.tar.gz
$ tar -xvf openvas-client-3.0.0.tar.gz
$ cd openvas-client-3.0.0/
$ sudo ./configure
$ sudo make
$ sudo make install

Se o que você fez acima deu certo, ótimo! No entanto, se você está rodando um sistema operacional de 64 bits como eu, você pode obter um erro quando você executar "sudo make". O erro que eu recebi foi:

/usr/bin/ld: cannot find -lcrypto
collect2: ld returned 1 exit status
make[1]: *** [OpenVAS-Client] Error 1
make[1]: Leaving directory `/tmp/openvas-client-3.0.0/openvas'
make: *** [client] Error 2

Eu executei o seguinte comando para ver qual era o problema:

$ ldconfig -p | grep crypto
libcrypto.so.0.9.8 (libc6,x86-64) => /lib/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6,x86-64) => /usr/lib/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6, hwcap: 0x0008000000008000) => /lib32/i686/cmov/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6, hwcap: 0x0004000000000000) => /lib32/i586/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6, hwcap: 0x0002000000000000) => /lib32/i486/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6, x86-64) => / lib/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6, x86-64) => / usr/lib/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6 hwcap,: 0x0008000000008000) => / lib32/i686/cmov/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6 hwcap,: 0x0004000000000000) => / lib32/i586/libcrypto.so.0.9.8
libcrypto.so.0.9.8 (libc6 hwcap,: 0x0002000000000000) => / lib32/i486/libcrypto.so.0.9.8

Criando um link em /usr/lib/ resolveu o problema:

$ sudo ln -s /usr/lib/libcrypto.so.0.9.8 /usr/lib/libcrypto.so

Se você tiver que fazer a ligação simbólica, tenha certeza que fez o comando depois de completar a instalação:

$ sudo ldconfig
$ sudo make clean
$ sudo ./configure
$ sudo make
$ sudo make install

Senão faz antes!

Você provavelmente terá uma mensagem dizendo que o cliente foi instalado com sucesso. Você pode executar o cliente com:

$ sudo OpenVAS-Client

Obs.: O cliente deve ser digitado da forma acima, pois há diferença de maiúsculas e minúsculas por padrão dos desenvolvedores do software.

O cliente pode ser instalado em qualquer computador que tenha acesso ao servidor. Uma vez que é instalado, você só precisa conectar, configurar um scan e pronto!

É isso aí, mais uma missão cumprida ou comprida? ;) Acho que os 2.

O que é um Fuzzer em Penetration Testing (Pentesting)

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 11/03/2010

O que é um Fuzzer em Penetration Testing (Pentesting)

Um fuzzer de segurança é uma ferramenta usada por pentesters (profissionais de teste de invasão), analista de segurança e hackers, para testar parâmetros de várias aplicações. Fuzzers testam softwares em busca de buffer overflows, format string vulnerabilities e error handling.

Alguns fuzzers avançados incorporam funcionalidades para testar vulnerabilidades do tipo "directory traversal attacks" ou seja, "ataques de travessia de pastas", onde o atacante acessa pastas em vários níveis sem privilégios, "command execution vulnerabilities", "SQL Injection" e "Cross Site Scripting vulnerabilities". Web Vulnerability scanners tem tipicamente toda a performance e funcionalidade de fuzzer + um proxie para análise de requisições web, podendo ser considerado um fuzzer avançado.

Fuzzers populares são: SPIKE Proxy, Peach Fuzzer Framework e WebScarab.

Links:

SPIKE Proxy (python)
http://www.immunitysec.com/downloads/SPIKE2.9.tgz

Peach Fuzzer Framework (python)
http://peachfuzzer.com/

WebScarab (Java)
http://sourceforge.net/projects/owasp/files/WebScarab/

Backtrack 4 - Cisco Auditing Tool

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 01/03/2010

Backtrack 4 - Cisco Auditing Tool

Um script em Perl que analisa vulnerabilidades comuns em roteadores da Cisco. Verifica facilmente por senhas padrão, nomes em wordlist (lista de palavras) comunitários e/o bugs históricos do IOS. Inclui suporte para plugins e varredura de vários hosts.

Localização: /pentest/cisco/cisco-auditing-tool

Sintaxe

./CAT [opções]

* -h hostname (para varreduras de único host)
* -f hostFile (para a varreduras de vários hosts)
* -p porta padrão 23
* -w wordlist lista de palavras para adivinhação
* -a passlist lista de senhas para adivinhação
* -i ioshist verifica por bugs históricos no IOS
* -l logfile arquivo para log
* -q modo silencioso (sem saída de tela dos comandos na tela)


Exemplo:

# ./CAT -h 192.168.1.100 -w wordlist -a passwords -i

Good Pentesting!

www.backtrack.com.br


http://www.vivaolinux.com.br/dica/Backtrack-4-Cisco-Auditing-Tool

Backtrack 4 - 5NMP

5NMP é um scanner SNMP/bruteforcer (quebra de senha por força bruta) baseado em interface gráfica (GUI).

Info: http://www.remote-exploit.org/codes_5nmp.html

Localização: /pentest/scanners/5nmp/

Use o controle deslizante (scrolling) para aumentar ou diminuir velocidade do scan em SNMP. Isto é importante para obter resultados precisos. Em uma LAN pode-se usar para velocidade máxima sem muitas interferências na rede. Já em uma conexão banda larga, o melhor é manter os níveis baixos ou ir testando até achar adequado a velocidade do scan na rede.

Dispositivos como modems ADSL não são capazes de lidar com a grande quantidade de pacotes que as conexões NAT geram. O programa usa técnicas de não bloquear portas UDP, o que torna bastante rápido. Você também pode definir o destino da porta para dispositivos que estão em LISTEN nas portas não-padrão e definir a porta para se certificar de que os pacotes irão voltar corretamente em caso de firewalls.

Para uma velocidade ideal, desligue verbosidade, erros e as pesquisas inversas (apenas no caso da velocidade máxima em uma LAN). Os resultados podem ser salvos em XML para posterior processamento.
Linux: Backtrack 4 - 5NMP


Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 01/03/2010

Good Pentesting!


www.backtrack.com.br


http://www.vivaolinux.com.br/dica/Backtrack-4-5NMP

Como instalar os adicionais de convidado no CentOS como Guest no VirtualBox

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 22/09/2010

Como instalar os adicionais de convidado no CentOS como Guest no VirtualBox

Bem rápido!

Logue-se como root e digite em um terminal:

# yum install gcc -y

Na sequência:

# yum install kernel sources -y
# yum install kernel-devel -y
# yum install kernel-dev -y

Reinicie o sistema:

# init 6

Clique no menu "Dispositivos" -> "Instalar Adicionais de Convidado" e vá até o diretório /media via terminal:

# cd /media

E por último:

# sh VBoxLinuxAdditions.run

Apenas reiniciando apenas mais uma vez, com:

# init 6

Para testar se deu certo, aumente ou diminua as bordas da janela da VM com CentOS. Caso a resolução mude automaticamente, então deu certo.

Obs.: Estas opções você encontra com a VM em execução no menu "Máquina".

Espero ter ajudado.


http://www.vivaolinux.com.br/dica/Como-instalar-os-adicionais-de-convidado-no-CentOS-como-Guest-no-VirtualBox

Falando sobre Pentesting (teste de invasão)

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 24/03/2010

Falando sobre Pentesting (teste de invasão)

Linux: Falando sobre Pentesting (Teste de Invasão) Caso você queira se aprofundar em testes de invasão e em vulnerabilidades, veja esta palestra que ministrei virtualmente de Campinas/SP, no Senac para o Google Open Source Jam, no ano de 2009, com ajuda do Rodolpho Eckhardt do Google dia 1° de Setembro, em São Paulo (na época estava ministrando curso no Senac a noite e por isso fiz a palestra à distância para o Google).

Data: 01/09/2009
Horário: das 18:00 às 22:00 horário local
Onde: Avenida Brig. Faria Lima, 3900 - 5o Andar, São Paulo

http://www.backtrack.com.br/eventos/1googlesourcecodejam_sp/01092009_1800a2000/BT4.pdf

O download da palestra é grátis, basta clicar no link!

Caso você tenha interesse em participar do projeto Backtrack Brasil, entre em www.backtrack.com.br/forum.html, faça o cadastro grátis e comece a postar e tirar suas dúvidas!

Bom Pentesting!


http://www.vivaolinux.com.br/dica/Falando-sobre-Pentesting-(teste-de-invasao)

Traduzindo plugins do OpenVAS-Nessus para português

Autor: Mauro Risonho de Paula Assumpção A.K.A firebits
Data: 19/01/2010

Introdução

Para traduzir os plugins do OpenVAS/Nessus para português a tarefa é simples.

Passo 1)

Baixe os plugins, no caso OpenVAS, direto do site do desenvolvedor, com rsync. Caso não possua o rsync, instale-o com o comando:

# apt-get install rsync
# apt-get install grsync

O grsync é a versão gráfica (GUI) do aplicativo.

Passo 2)

Você deve usar o rsync desta forma no diretório que você deseja fazer download dos plugins:

rsync://rsync.openvas.org:/nvt-feed

Obs: Não aconselho que seja baixado na pasta de produção do OpenVAS, pois você irá traduzir primeiro e se algo der errado o OpenVAS pode parar de funcionar.

Passo 3)

Abra no Gedit (devido a opção de formação em Linguagem C) qualquer arquivo .NASL. No nosso exemplo, abriremos o arquivo:

# gedit PWS_DoS.nasl

Obs.: Escolha a visualização da sintaxe de Linguagem C, no Gedit, no menu "View->HighLight Mode->Sources->C" e você terá a visualização dos comandos na Linguagem C, pois a Linguagem de Vulnerabilidade NASL é similar a linguagem C.

Vejamos o conteúdo do arquivo PWS_DoS.nasl abaixo:

#
# This script was written by Michel Arboi
#
# Script audit and contributions from Carmichael Security
# Erik Anderson
#
#
# GPL
# *untested*
#
# References:
# To: BUGTRAQ@SECURITYFOCUS.COM
# Subject: Personal Web Sharing remote stop
# Date: Thu, 10 May 2001 07:32:43 +0200 (EET)
# Frok: "Jass Seljamaa"
#
# Affected:
# Personal Web sharing v1.5.5
#


if(description)
{
script_id(11085);
script_bugtraq_id(2715, 84);
script_version ("$Revision: 4334 $");
name = "Personal Web Sharing overflow ";
script_name(name);

desc = "
It was possible to kill the Personal Web Sharing
service by sending it a too long request.

A cracker may exploit this vulnerability to make your web server
crash continually.

Solution : upgrade your software or protect it with a filtering reverse proxy

Risk factor : High";

script_description(desc);

summary = "Too long request kills PWS";
script_summary(summary);

script_category(ACT_DENIAL);

script_copyright("This script is Copyright (C) 2002 Michel Arboi");
family = "Denial of Service";
script_family(family);
script_require_ports("Services/www", 80);
script_dependencie("find_service.nes", "httpver.nasl", "http_version.nasl");
exit(0);
}

########

include("http_func.inc");

port = get_http_port(default:80);

if(! get_port_state(port)) exit(0);

if (http_is_dead(port: port)) exit(0);

soc = http_open_socket(port);
if(! soc) exit(0);

r= http_get(item:string("/?", crap(6100)), port:port);
send(socket:soc, data: r);
r = http_recv(socket:soc);
close(soc);

if(http_is_dead(port: port)) { security_hole(port); }

Passo 4)

Procure por tags de comando:

script_id(11085);

Este é o comando com o código de armazenamento no banco de dados de vulnerabilidades do OpenVAS.

script_bugtraq_id(2715, 84);

ID do Bugtraq do site http://www.securityfocus.com/ e http://www.securityfocus.com/archive/1 .

name = "Personal Web Sharing overflow ";

Nome do plugin que explora a vulnerabilidade.

Depois a sequência abaixo se refere a descrição do plugin ao clicar/selecionar bem como ao emitir o relatório no final da Varredura.

desc = "
It was possible to kill the Personal Web Sharing
service by sending it a too long request.

A cracker may exploit this vulnerability to make your web server
crash continually.

Solution : upgrade your software or protect it with a filtering reverse proxy

Risk factor : High";

script_description(desc);

summary = "Too long request kills PWS";
script_summary(summary);

script_category(ACT_DENIAL);

script_copyright("This script is Copyright (C) 2002 Michel Arboi");
family = "Denial of Service";
script_family(family);
script_require_ports("Services/www", 80);
script_dependencie("find_service.nes", "httpver.nasl", "http_version.nasl");
exit(0);
}

O bloco abaixo pode ser totalmente traduzido ao português, menos a variável 'desc=':

desc = "
It was possible to kill the Personal Web Sharing
service by sending it a too long request.

A cracker may exploit this vulnerability to make your web server
crash continually.

Solution : upgrade your software or protect it with a filtering reverse proxy

Risk factor : High";

A variável 'desc =' faz parte do fluxo do programa.

Espero ter ajudado com este artigo e que muitos possam traduzir as mensagens de cada plugin, criando um tópico aqui nesta seção do Backtrack Brasil, como neste exemplo:

OpenVAS - PWS_DoS.nal - Brasil

Seria bom se depois de traduzir, postarem o código-fonte do plugin no post que cada um criou e anexar o arquivo do código-fonte.

OllyDbg Plugins

http://www.openrce.org/downloads/browse/OllyDbg_Plugins

Spotify for Windows contains code so awesome that OllyDbg can't look at it without crashing

Spotify for Windows contains code so awesome that OllyDbg can't look at it without crashing.

The protection exploits, among other things, a Borland library bug that apparently has gone undetected since 1991. Let's start at the beginning.

If you haven't seen it, Spotify is a music player similar to iTunes, except that it uses a massive distributed music library. It's ad-supported (banners + occasional radio ads), but comes with a nice party mode: If you're using it as a jukebox for your party, you can pay a token $1 to disable the ads for the day.

OllyDbg is a lovely Windows debugger written by Oleh Yuschuk.
For some reason, they trust Mac users

The Macintosh version of Spotify has no anti-debugger protection at all, which is extremely odd for a product like this. It even logs readable debug output directly to the console, so you can pinpoint e.g. the ad loading routines using nothing but dtrace:

sudo dtrace -n 'syscall::write*:entry /execname == "Spotify" && arg0 == 2/
{ trace(copyinstr(arg1)); ustack(); }'

This prints a stack trace every time something is written on stderr. Just by looking at the stack traces, you can get a reasonable overview of what is going on:
"Found audio ad"

libSystem`write+0xa
libSystem`__sfvwrite+0xac
libSystem`fwrite+0x74
Spotify`0x71db6
Spotify`0x720fe
Spotify`0x71e5a
Spotify`0x71a9b
Spotify`0x71b48
Spotify`0xb461b
Spotify`0xab0d2
Spotify`0xab1fc
Spotify`0xebf68
Spotify`0x64ee4
Spotify`0x65bf7
Spotify`0x669a3
Spotify`0x66e05
Spotify`0x13051
Spotify`0x44ba1
Spotify`0x4b48b
Spotify`0x7ea8e


"Found banner ad"

libSystem`write+0xa
libSystem`__sfvwrite+0xac
libSystem`fwrite+0x74
Spotify`0x71db6
Spotify`0x720fe
Spotify`0x71e5a
Spotify`0x71a9b
Spotify`0x71b48
Spotify`0xb461b
Spotify`0xab0d2
Spotify`0xab1fc
Spotify`0xedc6a
Spotify`0x125a0
Spotify`0x130fe
Spotify`0x44ba1
Spotify`0x4b48b
Spotify`0x7ea8e
Spotify`0x7e9ec
Spotify`0x6ea6


Some other message

libSystem`write+0xa
libSystem`__sfvwrite+0xac
libSystem`fwrite+0x74
Spotify`0x71db6
Spotify`0x720fe
Spotify`0x71e5a
Spotify`0x71a9b
Spotify`0x71b48
Spotify`0xb461b
Spotify`0x107fd5
Spotify`0xb4a79
Spotify`0xce3db
Spotify`0xce587

The blue part is common to every log entry. Presumably the entries in the 0x71000 range correspond to the printf family of functions, the function at 0xb461b is a custom log() function, and the red part is ad-related :)
On Windows

On Windows, it's an entirely different matter. The application is suitably paranoid, and merely starting a debugger on the same machine is enough to make it run for cover.

The first stage of the loader is a simple xor/add decryption loop.
First decryption loop

Being lazy, you could try stepping through it using OllyDbg. If you do, an interesting thing happens. As soon as you try to step through the jump to the newly-decrypted code, OllyDbg locks up. If you go back and try again, it turns out you don't actually have to run the decrypted code for it to crash; merely looking at it is enough. The application hasn't accessed anything outside of its own memory space yet, so it shouldn't be able to influence the debugger. Maybe some obscure opcode sequence is able to throw Olly's disassembler into an infinite loop?

If you suspect a bug in your debugger, the obvious thing to do is to debug it. Now, if you try loading a copy of Olly into Olly, then loading Spotify into the innermost debugger, something rather baffling happens: Both debuggers crash. In fact, you can crash a whole stack of debuggers at once.
The Medusa float

By having a disassembly window open while stepping through the decryption routine, you can narrow it down to a single float-point constant which apparently is impossible to display (this screenshot is from the patched version of OllyDbg):
"Dangerous" floating point constant (in Spotify)

The crash happens in this routine, which is supposed to convert an 80-bit floating point number (long double) into an unsigned 64-bit integer (long long):
Float-to-int conversion routine (in OllyDbg)

In pseudo-C, the routine does something like this:

// convert a float to an unsigned integer, given 0 <= float < 2^64

void float80_to_uint64(float80* in_ptr, uint64* out_ptr) {
if (float < 2^63) {
// the number won't overflow, so it's safe
// to use a signed conversion
float80_to_int64(in_ptr, (int64*) out_ptr);
} else {
// 80-bit floats have an explicit 1 in the mantissa, so we can just
// copy the raw bits if the exponent is exactly 63
*out_ptr = *(uint64*)in_ptr;
}
}

... where the float80_to_int64 subroutine is implemented using the FIST instruction, which raises a floating point exception if the number does not fit into a signed 64-bit integer.

The red comment, of course, is wrong. An 80-bit float has 64 bits of precision, so with an exponent of 63 it is possible to pass in a value of

2^63 - 0.5 = 111111111111111111111111111111111111111111111111111111111111111.1

... which, while intially less than 2^63, will round up to 2^63 when converted to an integer. That number is not representable as a signed 64-bit int, and the FPU throws an exception. The debugger dies, and since the bad number is still on the FPU stack, it is able to kill the next debugger as well.

To see it in action, try setting one of the FPU registers to 403D FFFFFFFF FFFFFFFF hex. As soon as the last character is typed, the debugger dies:
Try this at home

The faulty routine is actually part of the run-time libraries shipped with the Borland C++ compiler. To verify, you can compile the following program with bcc32 and watch it crash in printf().

The middle window shows the result as compiled with GCC; the right shows the buggy version: One bit of accuracy is lost in the conversion, and the last printf() crashed.
A workaround

Load OllyDbg in itself, and search (Ctrl-S) for the instruction sequence

fld [ra]
fistp [rb]

When you find this routine,
Original float-to-int routine

... replace it with something like
Patched float-to-int routine

The and will clear the least significant bit of the float before doing the conversion, narrowly avoiding the bad case.

To make room for the added code, the patch exploits the fact that the function is called with input and output to the same buffer, so the last 5 lines of the original are unnecessary.

http://www.steike.com/code/spotify-vs-ollydbg/

Blog do Aditya K Sood (Um amigo meu que palestrou comigo no cpqd OWASP 2010)

Blog do Aditya K Sood (Um amigo meu que palestrou comigo no cpqd OWASP 2010)

http://www.secniche.blogspot.com/

Novo em Engenharia Reversa? Veja as diferenças entre IDA Pro, ImmDBG e OllyDBG

Introdução

Neste post, vamos olhar para algumas das diferenças entre vários dos depuradores mais usados e Disassemblers. Este post não é de forma exaustiva. É criado para dar uma breve visão a novas pessoas que gostam de Engenharia Reversa.

Debuggers vs Disassemblers

Antes de nós darmos uma olhada no IDA Pro (Free), Immunity Debugger (ImmDBG) e Olly Debugger (OllyDBG). Nós precisamos entender primeiro as diferenças entre um debugger e um disassembler. Eu achava que esses termos usados ​​como sinônimos, mas, são duas ferramentas separadas. Um disassembler pega um binário e decompô-lo em assembly legível. Com um disassembler, você pode ter um binário e ver exatamente como funciona (análise estática). Entretando com um debugger podemos avançar, quebrar e editar o assembly durante a execução (Análise Dinâmica).

IDA Pro (Free)
download: http://95.211.133.202/files/idafree50.exe



Honestamente, IDA Pro deve estar em uma categoria por si só. É um disassembler, extensível e debbuger interativo. IDA também é programável, com um ambiente de desenvolvimento completo. Isso permite que os usuários criem plug-ins e scripts para ajudá-los em suas pesquisas. A versão padrão do IDA é de US $ 539 que lhe dá suporte para mais de 50 famílias de processadores. Mas para alguém que é novo em Engenharia Reversa, a versão gratuita está de bom tamanho para começar. Uma das principais diferenças que você vai notar que a IDA tem sobre o ImmunityDebugger (ImmDBG) e OllyDebugger (OllyDBG), é o seu suporte à plataforma. IDA está disponível para Windows, Linux, bem como Mac OS X. Pessoalmente, eu realmente não tenho usado muito IDA. Descobri que é um pouco difícil de usar do que ImmDBG e OllyDBG. Para alguém que apenas está começando, pode ser um pouco demais no inicio.

Olly Debugger (OllyDBG)
Download: http://www.ollydbg.de/odbg110.zip



OllyDBG é um debbuger gráfico que tenha sido focado em modo usuário por longo tempo. Como IDA Olly também é extensível através da criação de novos plug-ins para auxiliá-lo na sua pesquisas. OllyDBG conhece a maioria das APIs do Windows, quando você está examinando o seu binário. OllyDBG vai mostrar o que cada registro significa e os parâmetros. Infelizmente, ele não entende o formato Microsoft symbol file format ou informações de depuração. Outra vantagem OllyDBG tem, é o seu tamanho. OllyDBG é muito pequeno e portátil.

Immunity Debugger (ImmDBG)
Download: http://debugger.immunityinc.com/register.html



ImmDBG é outro debbuger gráfico - modo de usuário que é exatamente como OllyDBG. A principal diferença é que ImmDBG usa python como um script/plugin. Outra diferença é que tem um anúncio irritante no canto superior direito da janela principal. Pessoalmente, ImmDBG é o meu favorito. Tendo no background no python a capacidade de criação de script simples para tarefas repetitivas, isso é ótimo. Isso faz com que Engenharia Reversa de binários é um pouco mais fácil e interessante. Outra dica interessante para ImmDBG é o!pvefindaddr um plug-in escrito por Peter Van Eeckhoutte (http://www.corelan.be). Com foco na exploração, este plug-in simplifica muito o processo de exploração e para criação de exploits!

Traduzido/Adaptado: http://www.securityaegis.com/new-to-reversing-the-differences-between-ida-pro-immdbg-and-ollydbg/

@firebitsbr

Hacker Media and Pentesting List

Hacker Media

Blogs Worth It:
What the title says. There are a LOT of pentesting blogs, these are the ones i monitor constantly and value in the actual day to day testing work.

http://carnal0wnage.blogspot.com/
http://www.mcgrewsecurity.com/
http://www.gnucitizen.org/blog/
http://www.darknet.org.uk/
http://spylogic.net/
http://taosecurity.blogspot.com/
http://www.room362.com/
http://blog.sipvicious.org/
http://blog.portswigger.net/
http://pentestmonkey.net/blog/
http://jeremiahgrossman.blogspot.com/
http://i8jesus.com/
http://blog.c22.cc/
http://www.skullsecurity.org/blog/
http://blog.metasploit.com/
http://www.darkoperator.com/
http://blog.skeptikal.org/
http://preachsecurity.blogspot.com/
http://www.tssci-security.com/
http://www.gdssecurity.com/l/b/
http://websec.wordpress.com/
http://bernardodamele.blogspot.com/
http://laramies.blogspot.com/
http://www.spylogic.net/
http://blog.andlabs.org/
http://xs-sniper.com/blog/
http://www.commonexploits.com/
http://www.sensepost.com/blog/
http://wepma.blogspot.com/
http://exploit.co.il/
http://securityreliks.wordpress.com/
http://www.madirish.net/index.html
http://sirdarckcat.blogspot.com/
http://reusablesec.blogspot.com/
http://myne-us.blogspot.com/
http://www.notsosecure.com/
http://blog.spiderlabs.com/
http://www.corelan.be/
http://www.digininja.org/
http://www.pauldotcom.com/
http://www.attackvector.org/
http://deviating.net/
http://www.alphaonelabs.com/
http://www.smashingpasswords.com/
http://wirewatcher.wordpress.com/
http://gynvael.coldwind.pl/
http://www.nullthreat.net/
http://www.question-defense.com/
http://archangelamael.blogspot.com/
http://memset.wordpress.com/
http://sickness.tor.hu/
http://punter-infosec.com/
http://www.securityninja.co.uk/
http://securityandrisk.blogspot.com/

Forums:

Created for forums that will help in both tool usage, syntax, attack techniques, and collection of scripts and tools. Needs some help. I don't really frequent too many underground forums but i actually find nice one-off scripts and info i can roll into my own code in these places. Would like to add more.

http://sla.ckers.org/forum/index.php
http://www.ethicalhacker.net/
http://www.backtrack-linux.org/forums/
http://www.elitehackers.info/forums/
http://www.hackthissite.org/forums/index.php
http://securityoverride.com/forum/index.php
http://www.iexploit.org/
http://bright-shadows.net/
http://www.governmentsecurity.org/forum/
http://forum.intern0t.net/

Magazines:

http://www.net-security.org/insecuremag.php
http://hakin9.org/

Video:

http://www.hackernews.com/
http://www.securitytube.net/
http://www.irongeek.com/i.php?page=videos/aide-winter-2011
http://avondale.good.net/dl/bd/
http://achtbaan.nikhef.nl/27c3-stream/releases/mkv/
http://www.youtube.com/user/ChRiStIaAn008
http://www.youtube.com/user/HackingCons

Methodologies:

http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html
http://www.pentest-standard.org/index.php/Main_Page
http://projects.webappsec.org/w/page/13246978/Threat-Classification
http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
http://www.social-engineer.org/

OSINT

Presentations:

http://www.spylogic.net/2009/10/enterprise-open-source-intelligence-gathering-part-1-social-networks/
http://www.spylogic.net/2009/10/enterprise-open-source-intelligence-gathering-%E2%80%93-part-2-blogs-message-boards-and-metadata/
http://www.spylogic.net/2009/10/enterprise-open-source-intelligence-gathering-part-3-monitoring/
http://www.slideshare.net/Laramies/tactical-information-gathering
http://www.sans.org/reading_room/whitepapers/privacy/document_metadata_the_silent_killer__32974
http://infond.blogspot.com/2010/05/toturial-footprinting.html

People and Organizational:

http://www.spokeo.com/
http://www.123people.com/
http://www.xing.com/
http://www.zoominfo.com/search
http://pipl.com/
http://www.zabasearch.com/
http://www.searchbug.com/default.aspx
http://theultimates.com/
http://skipease.com/
http://addictomatic.com/
http://socialmention.com/
http://entitycube.research.microsoft.com/
http://www.yasni.com/
http://tweepz.com/
http://tweepsearch.com/
http://www.glassdoor.com/index.htm
http://www.jigsaw.com/
http://searchwww.sec.gov/EDGARFSClient/jsp/EDGAR_MainAccess.jsp
http://www.tineye.com/
http://www.peekyou.com/
http://picfog.com/
http://twapperkeeper.com/index.php

Infrastructure:

http://uptime.netcraft.com/
http://www.serversniff.net/
http://www.domaintools.com/
http://centralops.net/co/
http://hackerfantastic.com/
http://whois.webhosting.info/
https://www.ssllabs.com/ssldb/analyze.html
http://www.clez.net/
http://www.my-ip-neighbors.com/
http://www.shodanhq.com/
http://www.exploit-db.com/google-dorks/

Exploits and Advisories:

http://www.exploit-db.com/
http://www.cvedetails.com/
http://www.milw0rm.com/ (Down permanently)
http://www.packetstormsecurity.org/
http://www.securityforest.com/wiki/index.php/Main_Page
http://www.securityfocus.com/bid
http://nvd.nist.gov/
http://osvdb.org/
http://www.nullbyte.org.il/Index.html
http://secdocs.lonerunners.net/
http://www.phenoelit-us.org/whatSAP/index.html
http://secunia.com/
http://cve.mitre.org/

Cheatsheets and Syntax:

http://cirt.net/ports_dl.php?export=services
http://www.cheat-sheets.org/

Agile Hacking:

http://www.gnucitizen.org/blog/agile-hacking-a-homegrown-telnet-based-portscanner/
http://blog.commandlinekungfu.com/
http://www.securityaegis.com/simple-yet-effective-directory-bruteforcing/
http://isc.sans.edu/diary.html?storyid=2376
http://isc.sans.edu/diary.html?storyid=1229
http://ss64.com/nt/
http://pauldotcom.com/2010/02/running-a-command-on-every-mac.html
http://synjunkie.blogspot.com/2008/03/command-line-ninjitsu.html
http://www.zonbi.org/2010/06/09/wmic-the-other-other-white-meat/
http://rstcenter.com/forum/22324-hacking-without-tools-windows.rst
http://www.coresecurity.com/files/attachments/Core_Define_and_Win_Cmd_Line.pdf
http://www.scribd.com/Penetration-Testing-Ninjitsu2-Infrastructure-and-Netcat-without-Netcat/d/3064507
http://www.pentesterscripting.com/
http://www.sans.org/reading_room/whitepapers/hackers/windows-script-host-hack-windows_33583
http://www.blackhat.com/presentations/bh-dc-10/Bannedit/BlackHat-DC-2010-Bannedit-Advanced-Command-Injection-Exploitation-1-wp.pdf

OS and Scripts:

http://en.wikipedia.org/wiki/IPv4_subnetting_reference
http://www.nixtutor.com/linux/all-the-best-linux-cheat-sheets/
http://shelldorado.com/shelltips/beginner.html
http://www.linuxsurvival.com/
http://mywiki.wooledge.org/BashPitfalls
http://rubular.com/
http://www.iana.org/assignments/port-numbers
http://www.robvanderwoude.com/ntadmincommands.php
http://www.nixtutor.com/linux/all-the-best-linux-cheat-sheets/

Tools:

http://www.sans.org/security-resources/sec560/netcat_cheat_sheet_v1.pdf
http://www.secguru.com/files/cheatsheet/nessusNMAPcheatSheet.pdf
http://sbdtools.googlecode.com/files/hping3_cheatsheet_v1.0-ENG.pdf
http://sbdtools.googlecode.com/files/Nmap5%20cheatsheet%20eng%20v1.pdf
http://www.sans.org/security-resources/sec560/misc_tools_sheet_v1.pdf
http://rmccurdy.com/scripts/Metasploit%20meterpreter%20cheat%20sheet%20reference.html

Distros:

http://www.backtrack-linux.org/
http://www.matriux.com/
http://samurai.inguardians.com/
http://www.owasp.org/index.php/Category:OWASP_Live_CD_Project
https://pentoo.ch/
http://www.hackfromacave.com/articles_and_adventures/katana_v2_release.html
http://www.piotrbania.com/all/kon-boot/
http://www.linuxfromscratch.org/
http://sumolinux.suntzudata.com/
http://blog.0x0e.org/2009/11/20/pentesting-with-an-ubuntu-box/#comments

Labs:

ISOs and VMs:

http://sourceforge.net/projects/websecuritydojo/
http://code.google.com/p/owaspbwa/wiki/ProjectSummary
http://heorot.net/livecds/
http://informatica.uv.es/~carlos/docencia/netinvm/
http://www.bonsai-sec.com/en/research/moth.php
http://blog.metasploit.com/2010/05/introducing-metasploitable.html
http://pynstrom.net/holynix.php
http://gnacktrack.co.uk/download.php
http://sourceforge.net/projects/lampsecurity/files/
https://www.hacking-lab.com/news/newspage/livecd-v4.3-available.html
http://sourceforge.net/projects/virtualhacking/files/
http://www.badstore.net/
http://www.irongeek.com/i.php?page=security/mutillidae-deliberately-vulnerable-php-owasp-top-10
http://www.dvwa.co.uk/
http://sourceforge.net/projects/thebutterflytmp/

Vulnerable Software:

http://www.oldapps.com/
http://www.oldversion.com/
http://www.exploit-db.com/webapps/
http://code.google.com/p/wavsep/downloads/list
http://www.owasp.org/index.php/Owasp_SiteGenerator
http://www.mcafee.com/us/downloads/free-tools/hacmebooks.aspx
http://www.mcafee.com/us/downloads/free-tools/hacme-casino.aspx
http://www.mcafee.com/us/downloads/free-tools/hacmeshipping.aspx
http://www.mcafee.com/us/downloads/free-tools/hacmetravel.aspx

Test Sites:

http://www.webscantest.com/
http://crackme.cenzic.com/Kelev/view/home.php
http://zero.webappsecurity.com/banklogin.asp?serviceName=FreebankCaastAccess&templateName=prod_sel.forte&source=Freebank&AD_REFERRING_URL=http://www.Freebank.com
http://testaspnet.vulnweb.com/
http://testasp.vulnweb.com/
http://testphp.vulnweb.com/
http://demo.testfire.net/
http://hackme.ntobjectives.com/

Exploitation Intro:

If you'd like to get into exploit dev, these are really the guides and docs that will start you off in the right direction. Since Exploit dev is not my primary occupation this section could always use help.

http://myne-us.blogspot.com/2010/08/from-0x90-to-0x4c454554-journey-into.html
http://www.mgraziano.info/docs/stsi2010.pdf
http://www.abysssec.com/blog/2010/05/past-present-future-of-windows-exploitation/
http://www.ethicalhacker.net/content/view/122/2/
http://code.google.com/p/it-sec-catalog/wiki/Exploitation
http://x9090.blogspot.com/2010/03/tutorial-exploit-writting-tutorial-from.html

Reverse Engineering & Malware:

http://www.woodmann.com/TiGa/idaseries.html
http://www.binary-auditing.com/
http://visi.kenshoto.com/
http://www.radare.org/y/
http://www.offensivecomputing.net/

Passwords and Hashes:

http://www.irongeek.com/i.php?page=videos/password-exploitation-class
http://cirt.net/passwords
http://sinbadsecurity.blogspot.com/2008/10/ms-sql-server-password-recovery.html
http://www.foofus.net/~jmk/medusa/medusa-smbnt.html
http://www.foofus.net/?page_id=63
http://hashcrack.blogspot.com/
http://www.nirsoft.net/articles/saved_password_location.html
http://www.onlinehashcrack.com/
http://www.md5this.com/list.php?
http://www.virus.org/default-password
http://www.phenoelit-us.org/dpl/dpl.html
http://news.electricalchemy.net/2009/10/cracking-passwords-in-cloud.html

Wordlists:

http://contest.korelogic.com/wordlists.html
http://packetstormsecurity.org/Crackers/wordlists/
http://www.skullsecurity.org/wiki/index.php/Passwords
http://www.ericheitzman.com/passwd/passwords/

Pass the Hash:

http://www.sans.org/reading_room/whitepapers/testing/pass-the-hash-attacks-tools-mitigation_33283
http://www.sans.org/reading_room/whitepapers/testing/crack-pass-hash_33219
http://carnal0wnage.blogspot.com/2008/03/using-pash-hash-toolkit.html

MiTM:

http://www.giac.org/certified_professionals/practicals/gsec/0810.php
http://www.linuxsecurity.com/docs/PDF/dsniff-n-mirror.pdf
http://www.cs.uiuc.edu/class/sp08/cs498sh/slides/dsniff.pdf
http://www.techvibes.com/blog/a-hackers-story-let-me-tell-you-just-how-easily-i-can-steal-your-personal-data
http://www.mindcenter.net/uploads/ECCE101.pdf
http://toorcon.org/pres12/3.pdf
http://media.techtarget.com/searchUnifiedCommunications/downloads/Seven_Deadliest_UC_Attacks_Ch3.pdf
http://packetstormsecurity.org/papers/wireless/cracking-air.pdf
http://www.blackhat.com/presentations/bh-europe-03/bh-europe-03-valleri.pdf
http://www.oact.inaf.it/ws-ssri/Costa.pdf
http://www.defcon.org/images/defcon-17/dc-17-presentations/defcon-17-sam_bowne-hijacking_web_2.0.pdf
http://mcafeeseminar.com/focus/downloads/Live_Hacking.pdf
http://www.seanobriain.com/docs/PasstheParcel-MITMGuide.pdf
http://www.more.net/sites/default/files/2010JohnStrandKeynote.pdf
http://www.leetupload.com/database/Misc/Papers/Asta%20la%20Vista/18.Ettercap_Spoof.pdf
http://bandwidthco.com/whitepapers/netforensics/arp/EtterCap%20ARP%20Spoofing%20&%20Beyond.pdf
http://bandwidthco.com/whitepapers/netforensics/arp/Fun%20With%20EtterCap%20Filters.pdf
http://www.iac.iastate.edu/iasg/libarchive/0910/The_Magic_of_Ettercap/The_Magic_of_Ettercap.pdf
http://articles.manugarg.com/arp_spoofing.pdf
http://academy.delmar.edu/Courses/ITSY2430/eBooks/Ettercap(ManInTheMiddleAttack-tool).pdf
http://www.ucci.it/docs/ICTSecurity-2004-26.pdf
http://web.mac.com/opticrealm/iWeb/asurobot/My%20Cyber%20Attack%20Papers/My%20Cyber%20Attack%20Papers_files/ettercap_Nov_6_2005-1.pdf
http://blog.spiderlabs.com/2010/12/thicknet.html
http://www.hackyeah.com/2010/10/ettercap-filters-with-metasploit-browser_autopwn/
http://www.go4expert.com/forums/showthread.php?t=11842
http://www.irongeek.com/i.php?page=security/ettercapfilter
http://openmaniak.com/ettercap_filter.php
http://www.irongeek.com/i.php?page=videos/dns-spoofing-with-ettercap-pharming
http://www.irongeek.com/i.php?page=videos/ettercap-plugins-find-ip-gw-discover-isolate
http://www.irongeek.com/i.php?page=videos/ettercapfiltervid1
http://spareclockcycles.org/2010/06/10/sergio-proxy-released/

Tools:

OSINT:

http://www.edge-security.com/theHarvester.php
http://www.mavetju.org/unix/dnstracer-man.php
http://www.paterva.com/web5/

Metadata:

http://www.sans.org/reading_room/whitepapers/privacy/document-metadata-silent-killer_32974
http://lcamtuf.coredump.cx/strikeout/
http://www.sno.phy.queensu.ca/~phil/exiftool/
http://www.edge-security.com/metagoofil.php
http://www.darkoperator.com/blog/2009/4/24/metadata-enumeration-with-foca.html

Google Hacking:

http://www.stachliu.com/index.php/resources/tools/google-hacking-diggity-project/
http://midnightresearch.com/projects/search-engine-assessment-tool/#downloads
http://sqid.rubyforge.org/#next
http://voidnetwork.org/5ynL0rd/darkc0de/python_script/dorkScan.html

Web:

http://www.bindshell.net/tools/beef
http://blindelephant.sourceforge.net/
http://xsser.sourceforge.net/
http://sourceforge.net/projects/rips-scanner/
http://www.divineinvasion.net/authforce/
http://andlabs.org/tools.html#sotf
http://www.taddong.com/docs/Browser_Exploitation_for_Fun&Profit_Taddong-RaulSiles_Nov2010_v1.1.pdf
http://carnal0wnage.blogspot.com/2007/07/using-sqid-sql-injection-digger-to-look.html
http://code.google.com/p/pinata-csrf-tool/
http://xsser.sourceforge.net/#intro
http://www.contextis.co.uk/resources/tools/clickjacking-tool/
http://packetstormsecurity.org/files/view/69896/unicode-fun.txt
http://sourceforge.net/projects/ws-attacker/files/

Attack Strings:

http://code.google.com/p/fuzzdb/
http://www.owasp.org/index.php/Category:OWASP_Fuzzing_Code_Database#tab=Statements

Shells:

http://sourceforge.net/projects/yokoso/
http://sourceforge.net/projects/ajaxshell/

Scanners:

http://w3af.sourceforge.net/
http://code.google.com/p/skipfish/
http://sqlmap.sourceforge.net/
http://sqid.rubyforge.org/#next
http://packetstormsecurity.org/UNIX/scanners/XSSscan.py.txt
http://code.google.com/p/fimap/wiki/WindowsAttack
http://code.google.com/p/fm-fsf/

Proxies:

Burp:

http://www.sans.org/reading_room/whitepapers/testing/fuzzing-approach-credentials-discovery-burp-intruder_33214
http://www.gdssecurity.com/l/b/2010/08/10/constricting-the-web-the-gds-burp-api/
http://sourceforge.net/projects/belch/files/
http://www.securityninja.co.uk/application-security/burp-suite-tutorial-repeater-and-comparer-tools
http://blog.ombrepixel.com/
http://andlabs.org/tools.html#dser
http://feoh.tistory.com/22

http://www.sensepost.com/labs/tools/pentest/reduh
http://www.owasp.org/index.php/OWASP_WebScarab_NG_Project
http://intrepidusgroup.com/insight/mallory/
http://www.fiddler2.com/fiddler2/
http://websecuritytool.codeplex.com/documentation?referringTitle=Home
http://translate.google.com/translate?hl=en&sl=es&u=http://xss.codeplex.com/releases/view/43170&prev=/search%3Fq%3Dhttp://www.hackingeek.com/2010/08/x5s-encuentra-fallos-xss-lfi-rfi-en-tus.html%26hl%3Den&rurl=translate.google.com&twu=1

Social Engineering:

http://www.secmaniac.com/

Password:

http://nmap.org/ncrack/
http://www.foofus.net/~jmk/medusa/medusa.html
http://www.openwall.com/john/
http://ophcrack.sourceforge.net/
http://blog.0x3f.net/tool/keimpx-in-action/
http://code.google.com/p/keimpx/
http://sourceforge.net/projects/hashkill/

Metasploit:

http://www.indepthdefense.com/2009/02/reverse-pivots-with-metasploit-how-not.html
http://code.google.com/p/msf-hack/wiki/WmapNikto
http://www.indepthdefense.com/2009/01/metasploit-visual-basic-payloads-in.html
http://seclists.org/metasploit/
http://pauldotcom.com/2010/03/nessus-scanning-through-a-meta.html
http://meterpreter.illegalguy.hostzi.com/
http://blog.metasploit.com/2010/03/automating-metasploit-console.html
http://www.workrobot.com/sansfire2009/561.html
http://www.securitytube.net/video/711
http://en.wikibooks.org/wiki/Metasploit/MeterpreterClient#download
http://vimeo.com/16852783
http://milo2012.wordpress.com/2009/09/27/xlsinjector/
http://www.fastandeasyhacking.com/
http://trac.happypacket.net/
http://www.blackhat.com/presentations/bh-dc-10/Ames_Colin/BlackHat-DC-2010-colin-david-neurosurgery-with-meterpreter-wp.pdf
http://www.blackhat.com/presentations/bh-dc-10/Egypt/BlackHat-DC-2010-Egypt-UAV-slides.pdf

MSF Exploits or Easy:

http://www.nessus.org/plugins/index.php?view=single&id=12204
http://www.nessus.org/plugins/index.php?view=single&id=11413
http://www.nessus.org/plugins/index.php?view=single&id=18021
http://www.nessus.org/plugins/index.php?view=single&id=26918
http://www.nessus.org/plugins/index.php?view=single&id=34821
http://www.nessus.org/plugins/index.php?view=single&id=22194
http://www.nessus.org/plugins/index.php?view=single&id=34476
http://www.nessus.org/plugins/index.php?view=single&id=25168
http://www.nessus.org/plugins/index.php?view=single&id=19408
http://www.nessus.org/plugins/index.php?view=single&id=21564
http://www.nessus.org/plugins/index.php?view=single&id=10862
http://www.nessus.org/plugins/index.php?view=single&id=26925
http://www.nessus.org/plugins/index.php?view=single&id=29314
http://www.nessus.org/plugins/index.php?view=single&id=23643
http://www.nessus.org/plugins/index.php?view=single&id=12052
http://www.nessus.org/plugins/index.php?view=single&id=12052
http://www.nessus.org/plugins/index.php?view=single&id=34477
http://www.nessus.org/plugins/index.php?view=single&id=15962
http://www.nessus.org/plugins/index.php?view=single&id=42106
http://www.nessus.org/plugins/index.php?view=single&id=15456
http://www.nessus.org/plugins/index.php?view=single&id=21689
http://www.nessus.org/plugins/index.php?view=single&id=12205
http://www.nessus.org/plugins/index.php?view=single&id=22182
http://www.nessus.org/plugins/index.php?view=single&id=26919
http://www.nessus.org/plugins/index.php?view=single&id=26921
http://www.nessus.org/plugins/index.php?view=single&id=21696
http://www.nessus.org/plugins/index.php?view=single&id=40887
http://www.nessus.org/plugins/index.php?view=single&id=10404
http://www.nessus.org/plugins/index.php?view=single&id=18027
http://www.nessus.org/plugins/index.php?view=single&id=19402
http://www.nessus.org/plugins/index.php?view=single&id=11790
http://www.nessus.org/plugins/index.php?view=single&id=12209
http://www.nessus.org/plugins/index.php?view=single&id=10673

NSE:

http://www.securitytube.net/video/931
http://nmap.org/nsedoc/

Net Scanners and Scripts:

http://nmap.org/
http://asturio.gmxhome.de/software/sambascan2/i.html
http://www.softperfect.com/products/networkscanner/
http://www.openvas.org/
http://tenable.com/products/nessus
http://www.rapid7.com/vulnerability-scanner.jsp
http://www.eeye.com/products/retina/community

Post Exploitation:

http://www.awarenetwork.org/home/rattle/source/python/exe2bat.py
http://www.phx2600.org/archive/2008/08/29/metacab/

Netcat:

http://readlist.com/lists/insecure.org/nmap-dev/1/7779.html
http://www.radarhack.com/tutorial/ads.pdf
http://www.infosecwriters.com/text_resources/pdf/Netcat_for_the_Masses_DDebeer.pdf
http://www.sans.org/security-resources/sec560/netcat_cheat_sheet_v1.pdf
http://www.dest-unreach.org/socat/
http://www.antionline.com/archive/index.php/t-230603.html
http://technotales.wordpress.com/2009/06/14/netcat-tricks/
http://seclists.org/nmap-dev/2009/q1/581
http://www.terminally-incoherent.com/blog/2007/08/07/few-useful-netcat-tricks/
http://www.inguardians.com/research/docs/Skoudis_pentestsecrets.pdf
http://gse-compliance.blogspot.com/2008/07/netcat.html

Source Inspection:

http://www.justanotherhacker.com/projects/graudit.html
http://code.google.com/p/javasnoop/

Firefox Addons:

https://addons.mozilla.org/id/firefox/collections/byrned/pentesting/?page=8
https://addons.mozilla.org/en-US/firefox/addon/osvdb/
https://addons.mozilla.org/en-US/firefox/addon/packet-storm-search-plugin/
https://addons.mozilla.org/en-US/firefox/addon/default-passwords-cirtne-58786/
https://addons.mozilla.org/en-US/firefox/addon/offsec-exploit-db-search/
https://addons.mozilla.org/en-US/firefox/addon/oval-repository-search-plugin/
https://addons.mozilla.org/en-US/firefox/addon/cve-dictionary-search-plugin/
https://addons.mozilla.org/en-US/firefox/addon/hackbar/

Tool Listings:

http://packetstormsecurity.org/files/tags/tool
http://tools.securitytube.net/index.php?title=Main_Page

Training/Classes:

Sec/Hacking:

http://pentest.cryptocity.net/
http://www.irongeek.com/i.php?page=videos/network-sniffers-class
http://samsclass.info/124/124_Sum09.shtml
http://www.cs.ucsb.edu/~vigna/courses/cs279/
http://crypto.stanford.edu/cs142/
http://crypto.stanford.edu/cs155/
http://cseweb.ucsd.edu/classes/wi09/cse227/
http://www-inst.eecs.berkeley.edu/~cs161/sp11/
http://security.ucla.edu/pages/Security_Talks
http://www.cs.rpi.edu/academics/courses/spring10/csci4971/
http://cr.yp.to/2004-494.html
http://www.ece.cmu.edu/~dbrumley/courses/18732-f09/
https://noppa.tkk.fi/noppa/kurssi/t-110.6220/luennot
http://stuff.mit.edu/iap/2009/#websecurity

Metasploit:

http://www.offensive-security.com/metasploit-unleashed/Metasploit_Unleashed_Information_Security_Training
http://www.irongeek.com/i.php?page=videos/metasploit-class
http://www.ethicalhacker.net/component/option,com_smf/Itemid,54/topic,6158.0/
http://vimeo.com/16925188
http://www.ustream.tv/recorded/13396511
http://www.ustream.tv/recorded/13397426
http://www.ustream.tv/recorded/13398740

Programming:

Python:

http://code.google.com/edu/languages/google-python-class/index.html
http://www.swaroopch.com/notes/Python_en:Table_of_Contents
http://www.thenewboston.com/?cat=40&pOpen=tutorial
http://showmedo.com/videotutorials/python
http://www.catonmat.net/blog/learning-python-programming-language-through-video-lectures/

Ruby:

http://www.tekniqal.com/

Other Misc:

http://www.cs.sjtu.edu.cn/~kzhu/cs490/
https://noppa.tkk.fi/noppa/kurssi/t-110.6220/luennot/
http://i-web.i.u-tokyo.ac.jp/edu/training/ss/lecture/new-documents/Lectures/
http://resources.infosecinstitute.com/
http://vimeo.com/user2720399

Web Vectors

SQLi:

http://pentestmonkey.net/blog/mssql-sql-injection-cheat-sheet/
http://isc.sans.edu/diary.html?storyid=9397
http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/
http://www.evilsql.com/main/index.php
http://xd-blog.com.ar/descargas/manuales/bugs/full-mssql-injection-pwnage.html
http://securityoverride.com/articles.php?article_id=1&article=The_Complete_Guide_to_SQL_Injections
http://websec.wordpress.com/2010/03/19/exploiting-hard-filtered-sql-injections/
http://sqlzoo.net/hack/
http://www.sqlteam.com/article/sql-server-versions
http://www.krazl.com/blog/?p=3
http://www.owasp.org/index.php/Testing_for_MS_Access
http://web.archive.org/web/20101112061524/http://seclists.org/pen-test/2003/May/0074.html
http://web.archive.org/web/20080822123152/http://www.webapptest.org/ms-access-sql-injection-cheat-sheet-EN.html
http://www.youtube.com/watch?v=WkHkryIoLD0
http://layerone.info/archives/2009/Joe%20McCray%20-%20Advanced%20SQL%20Injection%20-%20L1%202009.pdf
http://vimeo.com/3418947
http://sla.ckers.org/forum/read.php?24,33903
http://websec.files.wordpress.com/2010/11/sqli2.pdf
http://old.justinshattuck.com/2007/01/18/mysql-injection-cheat-sheet/
http://ha.ckers.org/sqlinjection/
http://lab.mediaservice.net/notes_more.php?id=MSSQL

Upload Tricks:

http://www.google.com/#hl=en&q=bypassing+upload+file+type&start=40&sa=N&fp=a2bb30ecf4f91972
http://blog.skeptikal.org/2009/11/adobe-responds-sort-of.html
http://blog.insicdesigns.com/2009/01/secure-file-upload-in-php-web-applications/
http://perishablepress.com/press/2006/01/10/stupid-htaccess-tricks/
http://ex.ploit.net/f20/tricks-tips-bypassing-image-uploaders-t3hmadhatt3r-38/
http://www.ravenphpscripts.com/article2974.html
http://www.acunetix.com/cross-site-scripting/scanner.htm
http://www.vupen.com/english/advisories/2009/3634
http://msdn.microsoft.com/en-us/library/aa478971.aspx
http://dev.tangocms.org/issues/237
http://seclists.org/fulldisclosure/2006/Jun/508
http://www.gnucitizen.org/blog/cross-site-file-upload-attacks/
http://www.ipolicynetworks.com/technology/files/TikiWiki_jhot.php_Script_File_Upload_Security_Bypass_Vulnerability.html
http://shsc.info/FileUploadSecurity

LFI/RFI:

http://pastie.org/840199
http://websec.wordpress.com/2010/02/22/exploiting-php-file-inclusion-overview/
http://www.notsosecure.com/folder2/2010/08/20/lfi-code-exec-remote-root/?utm_source=twitterfeed&utm_medium=twitter
http://labs.neohapsis.com/2008/07/21/local-file-inclusion-%E2%80%93-tricks-of-the-trade/
http://www.digininja.org/blog/when_all_you_can_do_is_read.php

XSS:

http://www.infosecwriters.com/hhworld/hh8/csstut.htm
http://www.technicalinfo.net/papers/CSS.html
http://msmvps.com/blogs/alunj/archive/2010/07/07/1773441.aspx
http://forum.intern0t.net/web-hacking-war-games/112-cross-site-scripting-attack-defense-guide.html
https://media.blackhat.com/bh-eu-10/presentations/Lindsay_Nava/BlackHat-EU-2010-Lindsay-Nava-IE8-XSS-Filters-slides.pdf
http://sirdarckcat.blogspot.com/2009/08/our-favorite-xss-filters-and-how-to.html
http://www.securityaegis.com/filter-evasion-houdini-on-the-wire/
http://heideri.ch/jso/#javascript
http://www.reddit.com/r/xss/
http://sla.ckers.org/forum/list.php?2

Coldfusion:

http://www.gnucitizen.org/blog/coldfusion-directory-traversal-faq-cve-2010-2861/
http://zastita.com/02114/Attacking_ColdFusion..html
http://www.nosec.org/2010/0809/629.html
http://h30507.www3.hp.com/t5/Following-the-White-Rabbit-A/Adobe-ColdFusion-s-Directory-Traversal-Disaster/ba-p/81964
http://cfunited.com/2009/files/presentations/254_ShlomyGantz_August2009_HackProofingColdFusion.pdf

Sharepoint:

http://www.ethicalhacker.net/component/option,com_smf/Itemid,54/topic,6131.msg32678/#msg32678

Lotus:

http://blog.ombrepixel.com/post/2009/05/06/Lotus-Notes/Domino-Security
http://seclists.org/pen-test/2002/Nov/43
http://www.sectechno.com/2010/07/12/hacking-lotus-domino/?

JBoss:

http://www.nruns.com/_downloads/Whitepaper-Hacking-jBoss-using-a-Browser.pdf
http://blog.mindedsecurity.com/2010/04/good-bye-critical-jboss-0day.html

VMWare Web:

http://www.metasploit.com/modules/auxiliary/scanner/http/vmware_server_dir_trav

Oracle App Servers:

http://www.hideaway.net/2007/07/hacking-oracle-application-servers.html
http://www.owasp.org/index.php/Testing_for_Oracle
http://www.ngssoftware.com/services/software-products/internet-security/orascan.aspx
http://www.ngssoftware.com/services/software-products/Database-Security/NGSSQuirreLOracle.aspx
http://www.ngssoftware.com/papers/hpoas.pdf

SAP:

http://www.onapsis.com/research.html#bizploit
http://marc.info/?l=john-users&m=121444075820309&w=2
http://www.phenoelit-us.org/whatSAP/index.html

Wireless:

http://code.google.com/p/pyrit/

Capture the Flag/Wargames:

http://intruded.net/
http://smashthestack.org/
http://flack.hkpco.kr/
http://ctf.hcesperer.org/
http://ictf.cs.ucsb.edu/
http://capture.thefl.ag/calendar/

Conferences:

https://www.google.com/calendar/embed?src=pe2ikdbe6b841od6e26ato0asc@group.calendar.google.com&gsessionid=OK

Misc/Unsorted:

http://www.ikkisoft.com/stuff/SMH_XSS.txt
http://securestate.blogspot.com/2010/08/xfs-101-cross-frame-scripting-explained.html?utm_source=twitterfeed&utm_medium=twitter
http://whatthefuckismyinformationsecuritystrategy.com/
http://video.google.com/videoplay?docid=4379894308228900017&q=owasp#
http://video.google.com/videoplay?docid=4994651985041179755&ei=_1k4TKj-PI-cqAPioJnKDA&q=deepsec#
http://www.sensepost.com/blog/4552.html
http://blog.zenone.org/2009/03/pci-compliance-disable-sslv2-and-weak.html
http://threatpost.com/en_us/blogs/hd-moore-metasploit-exploitation-and-art-pen-testing-040210
http://carnal0wnage.attackresearch.com/node/410
http://www.cs.ucsb.edu/~adoupe/static/black-box-scanners-dimva2010.pdf
http://www.spy-hunter.com/Database_Pen_Testing_ISSA_March_25_V2.pdf
http://perishablepress.com/press/2006/01/10/stupid-htaccess-tricks/