Plesk Solución al error ERROR: Zend_Db_Adapter_Exception: SQLSTATE[HY000] [2002]

Plesk Solución al error ERROR: Zend_Db_Adapter_Exception: SQLSTATE[HY000] [2002]

Este es un error bastante común que suele surgir cuando se apaga repentinamente tu servidor y después no hay manera de que mysql arranque

Abre el open the repair kit y asegurate que tengas suficiente ram disponible y espacio en el disco (Este suele ser uno de los causantes)

En el caso de que la ram y el espacio en disco sea correcto, abre la terminal e intenta reiniciar mysql

Shell

Seguramente obtengas errores como:

Shell

Escribe la siguiente linea en my.cnf (Debajo de [mysqld] )

Shell

Y ahora reinicia

Shell

Restaura la db de plesk (Se encuentran aqui cd /var/lib/psa/dumps )

Shell

Puedes ver todas las disponibles asi:

Shell

Ahora quita la linea que hemos puesto antes “skip-grant-tables” que se encuentra en el archivo my.cnf y reinicia

Shell

Y ya debería funcionar 🙂

Simular pop up seguridad de Windows para obtener usuarios y contraseñas

Simular pop up seguridad de Windows para obtener usuarios y contraseñas

Este script escrito en Powershell sirve para simular un pop up de seguridad de Windows a partir de un .bat, en que si el usuario lo ejecuta se mostrará un pop up en el que le pedirá introducir su contraseña y sus datos, posteriormente nos llegarán sus credenciales a un servidor web que podemos tener de manera local o remoto

Podemos personalizar los textos del pop up

Es compatible tanto con WORKGROUP como con AD. Funciona con Windows 10 (No ha sido testeado en otras versiones de Windows)

Como véis, los datos llegan a nuestro servidor web

En CredsLeaker.ps1 debes introducir el puerto y ip de tu servidor web

Desinfectar web hackeada por el plugin Yuzo related

Desinfectar web hackeada por el plugin Yuzo related

El plugin Yuzo Related Posts, que está instalado en más de 60,000 sitios web, se eliminó del directorio de plugins de WordPress.org el 30 de marzo de 2019 después de que una vulnerabilidad no parcheada fuera divulgada públicamente e irresponsablemente por un investigador de seguridad ese mismo día. Hoy 10 de abril de 2019 esta vulnerabilidad esta siendo explotada masivamente, seguramente con un script que rastrea los sitios vulnerables y si es vulnerable inyecta un codigo javascript que contiene publicidad

JS

Este es el código desofuscado, pero los atacantes lo están inyectando a través de un eval(String.fromCharCode

¿Como desinfecto mi web?

Lo primero que debes hacer es eliminar el plugin de tu WordPress

Después para remover el código lo que tienes que hacer es insertar este código SQL para eliminar la tabla donde está el javascript ofuscado, que es lo que hace que tu web cargue la publicidad

SQL

El creador del plugin ya ha corregido las vulnerabilidades y el equipo de plugins de WordPress ya está revisando la nueva versión.

El creador ha publicado un link con la nueva versión (que podéis descargar aquí)

Lo recomendable es esperar a que el equipo de plugins de WordPress lo revise y mantener el plugin alejado de nuestro WordPress, en las próximas horas o días estará de vuelta en el repositorio

Bonus: Si te gusta la seguridad o quieres probar esta vulnerabilidad, aquí tienes información para hacer una prueba de concepto 🙂

Bypass WordPress Cerber Security

Bypass WordPress Cerber Security

Analizamos los sitios web vulnerables con este dork

Plain Text
Exploit
Como veis obtenemos la url de acceso, que wp-cerber proteje

Os dejo aquí más ejemplos para que probéis 👹 

Plain Text
Aviso por email cuando el contenido de una carpeta cambia [Powershell]

Aviso por email cuando el contenido de una carpeta cambia [Powershell]

Te notifica por correo cuando se modifica el contenido de una carpeta(debes tener instalado hmailserver)

Prueba de que funciona

Debes instalar esto:

iex ((new-object net.webclient).DownloadString(“http://bit.ly/Install-PsWatch“))

Import-Module pswatch

y después ejecutas esto (con tu mail de smtp y el correo de destino):

PowerShell
Prueba del correo que te llega

Bastante útil en algunos casos