Ir para conteúdo

Todas Atividades

Atualizada automaticamente     

  1. Yesterday
  2. Ajuda após conseguir conexão

    da um ctrl + c quando acontecer isso, dps digite: sessions -l se aparecer uma sessão, digite: sessions -i ID no ID você coloca oq ta na sessão exemplo:
  3. Ajuda após conseguir conexão

    Galera, seguinte, sou meio iniciante nessas paradas, e, após eu conseguir a conexão com outro computador (em rede interna) meu metasploit continua como multi/handler, mesmo eu tendo setado o payload... (Desculpem qualquer coisa q falei errado, ainda sou meio iniciante nessas coisas :D)
  4. Última semana
  5. PEGANDO INFORMAÇÕES COM O MALTEGO

    A coleta de informações é um dos assuntos mais importantes quando falamos de pentest. Para alcançarmos sucesso em nossa invasão, é necessário temos muitas informações sobre o alvo. Independente de qual informação seja, é necessário, termos o máximo possível. São essas informações que serão responsáveis pelo nosso sucesso, e podemos confirmar isso hackeando o site da sua escola, ou um site ou pessoa qualquer. Tendo isso em mente, eu lhes trago um vídeo lhe ensinando à coletar informações de forma adequada usando a ferramenta Maltego. * VÍDEO DO CANAL: FenixSec. https://youtu.be/oSJCUfEcgT0
  6. Novato

    Bem Vindo
  7. Como Automatizar Tarefas com Python e Selenium Introdução selenium Selenium é um ótimo framework para realizar diversos tipos de tarefas com o browser. Nesse tutorial básico, vou tentar compartilhar com vocês o que acredito ser necessário para o bom uso da ferramenta. Instalação Para instalar o Selenium não existe nenhum segredo, basta executar:
  8. Novato

    Seja bem vindo o/
  9. Lista de plataformas EAD gratuitas

    Tem o aulaEAD (http://www.aulaead.com/), pagos e gratuitos, principalmente para servidores.
  10. Instalando e usando o NMAP no ANDROID

    Up! Boa
  11. Ajuda invasão de banco de dados

    1. Ta usando proxy? Ta usando a função --tor do sqlmap? Se a resposta for não, nem pense em fazer nada criminoso com isso, porque vão ficar gravado as requests HTTP q vc fez junto cm o seu IP no log do servidor deles. 2. Procura um módulo do metasploit chamado "dir_scanner", vai ser mais fácil procurar por uma página de login do que usar google hacking.
  12. Trocando de Kernel para Solucionar Problemas

    Sua placa Wifi ou seu Bluetooth estão dando dores de cabeça? Seu teclado do notebook não responde corretamente? Seu driver de vídeo AMD ou Intel estão com problemas? Trocar a versão do kernel pode ser a solução! Antes de prosseguir com este tutorial, verifique que: Este tutorial é voltado aos usuários de Ubuntu, Debian, LinuxMint ou Similares. Os usuários de Fedora, OpenSUSE e ArchLinux devem verificar a disponibilidade do pacote do novo kernel em seus repositórios. Para instalar, troque apt por dnf ou yum. Não precisa ser familiarizado em fazer comandos no Terminal, mas estar atento ao que está fazendo é vital. Todos os comandos são facilmente reversíveis, você não vai quebrar seu sistema por faze-los! (Basta ficar atento ao tutorial) O tutorial foca na instalação do novo kernel 4.14 LTS que é melhor compatível com computadores lançados de 2008 pra cá. Caso sua máquina seja mais antiga, dê preferência a se manter nos kerneis 4.1 ou mesmo 4.4. Esteja igualmente atento que, sua máquina ser nova não significa plenamente compatível, esteja pronto para reverter as mudanças aos primeiros sinais de problemas. O Kernel Linux é basicamente a peça chave que comunica Hardware e Software; E tal qual, trás consigo centenas de módulos (drivers) para todo tipo de periférico ou dispositivo de interface humana, por isso é tão dinâmico e compatível com muita coisa. Mas nem sempre isso acontece e se seu Bluetooth não funciona corretamente ou seu Wifi fica oscilando e desconectando demais, caso seu driver de vídeo AMD ou Intel tenha problemas, isso tudo pode ser causado por driver incorreto que pode ser corrigido trocando a versão do kernel. O kernel 4.14 LTS trouxe melhorias de segurança, estabilidade e suporte a uma gama de novos hardwares, como drivers de audio, vídeo e CPU mais recentes. É quase uma obrigação instala-lo se você tiver um computador com menos de 3 anos. 1 - Instale o kernel 4.14 pelo repositório oficial: Instale o kernel 4.14 pelo repositório oficial: Ao instalar os 3 pacotes (aproximadamente 200 Mb) ele já vai pegar a versão apropriada ao seu hardware, seja ele i386 (x32) ou amd64 (x64). Não se preocupe com isso. OBS: Usuários do Fedora, ArchLinux e OpenSUSE logo receberão o update pelo repositório padrão e poderão fazer estes mesmos procedimentos via dnf ou yum. 2 - Reinicie seu computador. 3 - Ao voltar do reinício, verifique se está tudo em ordem: O comando: uname -a Exibirá a versão atualmente em execução no seu sistema. Se aparecer algo como "4.14.0-041400-generic #201711122031" então está tudo dentro dos conformes. Teste os periféricos (webcam e som), atalhos de teclado (botão de ajuste de som e brilho da tela em notebooks), acesso e estabilidade do Wifi ou Bluetooth (se estavam com problemas, veja se resolveu! Se estavam funcionando bem, veja se continuam funcionando bem) e veja se você ganhou ou perdeu desempenho em seus games. OBS: O VirtualBox ainda não acompanhou o lançamento do Kernel 4.14 e portanto NÃO funciona nele! Aguarde alguns dias até sair uma atualização ou continue usando o kernel anterior para manter o suporte ao programa. Outros programas que exigem compilação em tempo real erros semelhantes de compatibilidade podem ocorrer. Aguarde o lançamento de atualizações para seus programas nos próximos dias. Pelo comando: inxi -b Você pode verificar qual a versão do módulo GLX e MESA foi instalado. Se você tiver numa versão superior á do kernel anterior, então você poderá ganhar desempenho nos games (GLX seria o OpenGL e MESA é da GPU). Também há uma chance disso não mudar nada e tudo se manter igual.No caso, a vantagem de trocar de kernel, seria pela estabilidade e otimização geral; novos kerneis possuem melhores Governadores de CPU que permitem você usar seu notebook economizando mais bateria; Novos kerneis também possuem melhor suporte a gestão do sistema de arquivos BtrFS, EXT4 e outros, para otimizar mais utilização do disco e evitar qualquer problema futuro com relação á bugs ou falhas. Também terá as correções de segurança mais recentes, entre outros. 4 - Caso esteja tudo em ordem, parabéns, você atualizou seu Kernel para a versão mais recente e foi tudo perfeito. Caso você tenha problemas, por exemplo, um game perdeu desempenho, um atalho de função do teclado do seu notebook parou de funcionar ou o Wifi ficou louco, então considere remover o kernel 4.14 e continuar com o anterior. Para isso, faça: a) Reinicie seu PC b) No momento em que o PC iniciar, segure Shift na hora que aparecer a tela cinza (Delete caso você use Linux num Macbook). No menu de opções que aparecer, escolha "Opções Avançadas do Ubuntu" e dê Enter sobre o kernel anterior ao 4.14 que estava instalado em seu PC. c) Quando o PC terminar de ligar, faça: $ sudo apt purge linux-headers-4.14.0-041400 linux-headers-4.14.0-041400-generic linux-image-4.14.0-041400-generic && sudo apt autoremove d) Ao término do comando, você já estará livre do kernel 4.14 e seu PC voltará ao que era antes da atualização. Usuários do Fedora, Arch e demais, poderão repetir o comando trocando apt pelo dnf ou pelo yum.
  13. Seu teclado esta no abnt2 ?
  14. Ajuda invasão de banco de dados

    1 - Você só saberá se o BD está criptografado após fazer o DUMP dele. Como quebrar a criptografia depende de vários aspectos (alguns tipos são inquebráveis), pra isso existe o google. 2 - Deveria avisar a equipe de T.I. da empresa de sua falha. Não é usando Havij ou saber o básico do sqlmap que você lucra-rá com isso.
  15. Backdoor em rede externa [PEÇO AJUDA]

    eu desativei a opção do firewall SPI ela bloqueia todas as portas criadas, vai no modem em avanaçado depois firewall e desativa SPI
  16. Backdoor em rede externa [PEÇO AJUDA]

    Jr725 vc disse que conseguiu mas não disse exatamente oque fez. trocou o modem? pq o processo de abrir portas com esse modem parece que não funciona. tenho o mesmo problema, faz algum tempo postei essa questão no grupo do face e n obtive resposta, só especulações que envolvem a própria Oi... seria muito interessante pra mim que vc me dissesse exatamente oque fez!
  17. Backdoor em rede externa [PEÇO AJUDA]

    Tenho o mesmo problema!
  18. Backdoor em rede externa [PEÇO AJUDA]

    #CONSEGUI, era bloqueio das portas nesse modem merda, obrigado ai quem deu um toque sobre as portas, vocês são fodas!
  19. Backdoor em rede externa [PEÇO AJUDA]

    @Alan Kennedy fica assim, ja abri a backdoor la no meu outro pc com rede diferente, e nada a porta ta aberta e etc
  20. Backdoor em rede externa [PEÇO AJUDA]

    Certifique-se também de verificar as portas abertas no roteador
  21. Backdoor em rede externa [PEÇO AJUDA]

    Ok então, pode usar o no-ip, mas esquece esse payload de reverse_tcp_dns e reverse_https, tenta usar apenas o reverse_tcp, com o no-ip nos campos de criação da backdoor e quando vc setar no framework para listener, agora tente executar na maquina alvo. (Certifique-se de a maquina não possuir um anti-virus)
  22. Já tive um modemzinho desse aí (padrão Oi Velox), aparentemente ele não presta pra abrir porta, tu tem que ver outro.
  23. Olá venho tentando fazer backdoor em rede externa a algum tempo e não consigo. tentei com reverse_tcp_dns, com https e etc nunca consigo. abro a porta tenho o noip instalado e etc, só que na hora não vai. abaixo os prints dos requisitos para funcionamento que sempre eu vejo que precisa: imagens o processo que eu faço é o seguinte: crio a backdoor no fatrat com o endereço do meu noip, com porta aberta ali, e tentei em modo tcp_dns e https, e só tcp, abro msfconsole ponho ip do noip e ja testei com ip da maquina local, dou exploit uso o multi/handler tudo isso pelo meu pc. depois pego meu notbook conecto em wifi externo e tento abrir backdoor não abre a conexão alguem poderia ajudar ?
  24. [tutorial] como hospedar site no hosting

    e ae galera a pedido de um pessoa vou estar criando esse tutorial de como hospedar sites, no caso para hospedar um site (blog, forum etc) precisamos de um servidor web porem montar um servidor web sai caro isso é precisamos de um IP fixo ou usar algum serviço de IP dinamico como o no-ip, e tambem consumo de banda é muito alto entao precisamos de uma internet extremamente rapida para upload (alem consumo de energia), para evitar isso podemos contratar um webhost que sao servidores web onde podemos hospedar nossos sites, boa parte dos webhost sao pagos tambem existe alguns free porem sao limitados diferente da versao paga, nesse tutorial vamos usar um webhost que sera o hostinger hostinger no site basta a gente criar a conta para isso apertamos em "criar conta" que fica no canto direito superior perto do local onde coloca o email e senha ou apertamos em "peça agora!" (dificil nao ver), depois complete o formulario de registo porem coloque um email valido (por que vai ser enviado um email de confirmaçao para ele), depois aperte em criar conta depois de aperta em criar conta voce sera redirecionado para o painel de controle porem antes de continuar abra seu email la dentro vai ter dois email da hostinger um deles é de confirmaçao e nele basta apertar em um link para ativar depois basta voltar a pagina do painel e a atualizar a pagina (f5) podemos ver que sumiu a mensagem de alerta vermelho falando para registrar, no caso basta a gente aperta na parte azul com um H escrito new hosting depois apertamos em new account ou direto perto do home tem hosting depois new account depois vai ter 3 opçoes escolha a de seu preferencia Gratuito, Premium ou Business (claro que as duas outras sao pagas porem nao é limitada igual a gratuita), no caso vou ficar com a gratuita mesmo kkk agora falta especificar o nosso sub dominio (esy.es, 16mb.com, zz.mu etc) ou pagar um dominio, no caso vou usar um sub dominio tambem kkkk (kodonokami.esy.es), e tambem a senha para ele, depois aperte em continuar vai pedir para confirmar se nao é um bot aperte em "im not a robot" e depois aperte no botao para continuar denovo por fim é redirecionado para o menu hosting porem agora tem o subdominio do seu site nele, no caso basta aperta nele e depois manage para ser redirecionado para o painel para manipular ele nesse painel voce tem varias opçao como criar email aparti do seu dominio por exemplo eu poderia criar um email [email protected] (a versao gratuita so pode criar dois emails), eu posso criar 2 contas de ftp para subir meus arquivos para o site ou usar o file manage direto pelo painel mesmo, eu poderia criar tambem 2 bancos de dados mysql e usar o phpmyadm para manipular eles, entre outras dezenas de opçoes no caso eu vou subir uns usado o file manage que seria minha pagina principal do site sendo ela bem simples apenas um texto e uma imagem de final de tutorial kkkk depois basta ir no dominio para testar no meu caso aqui é o http://kodonokami.esy.es/ bom galera os webhosts mesmo free é bem limitado porem menos limitado que blogs como blogger onde apenas permite manipular o template do blog ou html dele, e com os webhosts voce pode mexer com php que é uma linguagem server side e com isso criar muito mais coisas ou instalar cms proto como por exemplo o wordpress e joomla \o by kodo no kami
  25. Anteriormente
  26. [download] kodo oshonsoft extended time

    bom galera esse programa aqui ele aumenta o tempo expiração dos simuladores da oshonsoft mega quando abre o simulador 30 vezes ele expira e não é possivel usar ele novamente (alem do mais voce so pode usar esse simulador por 30minutos depois de aberto) depois de usar esse meu programinha voce pode usar o simulador 999999 vezes e quando expirar basta usar novamente o programinha '-' nao sou muito fan de criar crack para programas so que nesse caso nao achei nenhum software livre equivalente a esses simuladores com tantos recursos =/ by kodo no kami
  27. [tutorial] detector de intrusão snort: 2º parte

    e ae galera continuando o tutorial anterior de snort nesse vamos criar regras especificas para ele detectar algum ataque especificos, lembrado o snort é um ids passivo que detectar padrões de ataques sobre regras pre-definidas ou seja se voce conhece o ataque voce consegue detectar ele, as regras que ja vem por default no snort fica no diretorio /etc/snort/rules onde tem diversas regras onde podemos abrir em um editor de texto e estuda-las por padrao o snort nao carrega essas regras direto daquela diretorio e sim de um arquivo snort.conf que fica em /etc/snort/snort.conf sendo essas regras incluídas atraves da diretiva include seguido do local da regra no arquivo snort.conf no caso a gente pode criar nosso arquivo com a nossa regra colocar la nos diretorios rules e depois incluir dentro do arquivo snort.conf ou entao podemos criar um novo snort.conf podendo ser outro nome tambem nao necessariamente snort.conf, porem criar um arquivo snort.conf novo pode gerar varios problemas principalmente se a gente usar uma regra ja existente que use variaveis que foram definidas no arquivo snort.conf original, para a gente chamar o arquivo de configuração com as regras basta usar o argumento -c seguido do local do arquivo, tambem precisamos definir o local onde sera armazenado os logs com o argumento -l seguido do diretorio snort -c /etc/snort/snort.conf -l /home/kodo/Desktop sera gerado dois arquivos o arquivo normal de dump dos pacotes e o arquivo alert onde sera armazenado logs de invasão que vamos ver mais para frente, como dito antes a gente pode criar o nosso arquivo de configuração novo tambem (no caso vamos usar um arquivo novo e nao o snort.conf) snort -c /home/kodo/Desktop/kodosnort.conf -l /home/kodo/Desktop agora que a gente ja sabe como carregar arquivos de configuração vamos entender como as regras funciona, as regras se dividem em varias partes a primeira define o tipo de regra existe varios tipos porem vamos nos focar nesse tutorial no tipo alert que gera um alerta quando uma regra é detectada no pacote e com isso armazenado no arquivo alert, depois do tipo de regra temos o tipo protocolo que pode ser tcp ou udp, depois temos o IP da fonte no pacote seguido da porta da fonte, logo em seguida IP de destino seguido da porta destino, e por fim entre parenteses as opções [Tipo] [Protocolo] [IP SRC] [Porta SRC] -> [IP DST] [Porta DST] (Opçao) um exemplo basico seria isso, onde ele detecta apenas se o pacote estiver setado com o IP da fonte 192.168.1.1 e a porta da fonte for 10000 sendo enviado para o IP de destino 192.168.1.2 para porta 80 usando protocolo tcp alert tcp 192.168.1.1 10000 -> 192.168.1.2 80 (sid: 1000001) quando a gente precisa definir qualquer porta ou qualquer IP onde nao conhecemos podemos usar a palavra any, diferente do exemplo anterior que para detectar ele deveria detectar tudo no exemplo abaixo ele detecta qualquer pacote que tenha como destino o IP 192.168.1.1 na porta 80 alert tcp any any -> 192.168.1.1 80 (sid: 1000001) o mesmo vale para o oposto que detecta o pacote que saiu daquela maquina alert tcp 192.168.1.1 80 -> any any (sid: 1000001) podemos criar varias regras uma em baixo da outra alert tcp 192.168.1.1 80 -> any any (sid: 1000001) alert tcp any any -> 192.168.1.1 80 (sid: 1000002) o exemplo anterior tambem poderia ser feito dessa forma que indica que comunicação pode ser de ambos os lados alert tcp 192.168.1.1 80 <> any any (sid: 1000001) a gente pode definir uma rede ao inves de um IP bastando colocar o IP da rede e mascara de rede alert tcp 192.168.1.0/24 any -> any any (sid: 1000001) podemos definir varios IPs colocando entre colchetes e separados por virgula (o mesmo pode ser feito com portas) alert tcp [192.168.1.1,192.168.1.2] any -> any any (sid: 1000001) é possivel usar negação com o exclamação para inverter a logica, por exemplo para definir qualquer pacote que sera enviado para fora da rede (que nao seja aquela rede) alert tcp 192.168.1.0/24 any -> !192.168.1.0/24 any (sid: 1000001) agora vamos da uma analisada no log alert para entender ele, para isso vou usar a seguinte regra aqui qualquer pacote que for para o IP 192.168.1.1 que é essa maquina na porta 21 ou seja quero detectar ftp alert tcp any any -> 192.168.1.1 21 (sid: 1000001) na maquina ubuntu (192.168.1.2) eu vou fazer a conexao ftp na maquina debian (192.168.1.1) com isso gero nosso alert porem gero varios alertas isso por que ouve varios pacotes de comunicação entre as duas maquinas, no arquivo existe na primeira linha [**] Snort Alert! [**] que é nada mais nada menos mensagem (podemos customizar a mensagem na opção da regra), o segundo é prioridade que por padrao é 0 tambem é possivel mudar ela na opção da regra, depois temos o tempo 02/15-07:28:56.632123 que é data e a hora que foi gerado o alerta, seguido do IP e porta da fonte e o IP e porta de destino 192.168.1.2:48950 -> 192.168.1.1:21, na linha de baixo temos o procotolo que nesse caso é o TCP, o TTL que é o tempo de vida do pacote em uma rede para evitar loops infinito, e algumas outras informações que nao é importante por enquanto como tamanho do pacote entre outras coisa, na linha de baixo temos as flags que sao extremamente importantes ja que por elas a gente pode detectar se um pacote esta iniciando uma comunicação ou a finalizando nesse caso a flag do primeiro pacote é S (syn) entao a comunicação esta sendo iniciada ******S*, depois disso temos mais algumas informações referente ao pacote (caso tenha duvida ou interesse em se aprofundar recomendo estudar rede para ser mais especifico a pilha de protocolo tcp/ip) a opção que temos que setar para criar um alerta que nao pode faltar é o sid (Snort ID), essa é unica opção que nao pode faltar em nenhum alerte se nao o snort nem roda e cada novo alerta a sid deve ser diferente da outra, é recomendado colocar sid acima de 1000000 ja que sid baixa pode ser que esteja em alguma regra especifica, para usar a sid basta digitar ela dentro da opção seguido de dois pontos e o numero alert tcp 192.168.1.1 21 -> any any (sid: 1000001) alert tcp any any -> 192.168.1.1 21 (sid: 1000002) alert udp any any -> any 53 (sid: 1000003) as vezes voce faz revisão da sua regra e com isso voce pode usar a opção rev seguido do numero da revisao (quando existe duas ou mais opções deve ser separado por ponto e virgula e tambem nao importa a ordem) alert tcp any any -> any 3306 (sid: 1000001 ; rev: 10) com a opção msg podemos definir a mensagem alert tcp any any -> 192.168.1.1 21 (msg: conexao ftp ; sid: 1000001) alert tcp any any -> 192.168.1.1 22 (msg: conexao ssh ; sid: 1000002) alert tcp any any -> 192.168.1.1 80 (msg: conexao http ; sid: 1000003) para especificar uma flag usamos a opção flags seguido das letras que representa ela, o bom da flag é que podemos diminuir a quantidade de pacotes capturados principalmente quando queremos apenas detectar a conexao e nao todo pacote referente a conexao alert tcp any any -> 192.168.1.1 80 (msg: conexao http; flags: S; sid: 1000001) tambem podemos especificar a prioridade com priority seguido do numero alert tcp any any -> 192.168.1.1 80 (msg: conexao http; priority: 3; sid: 1000001) podemos checar o conteudo dentro do pacote com content, veja um exemplo de uma falha LFI alert tcp any any -> 192.168.1.1 80 (msg: ataque LFI; content: "../../../"; sid: 1000001) no log foi detectado a tentativa de invasao pela falha LFI podemos usar bytes especifico no lugar de carecteres usando duas vezes o pipe e o codigo dos bytes no meio em hexadecimal, por exemplo a exploração de uma falha SQL Injection (sqli) onde se coloca aspas no final para ver se retornar erro do banco de dados sendo esse aspas convertido para urlencode %27 pelo proprio navegador e passado como o metodo alert tcp any any -> 192.168.1.1 80 (msg: ataque SQLI; content: "|253237|" ; sid: 1000001) no log foi detectado a tentativa de invasão por SQL Injection entao galera eu ate pensei em construir um sisteminha vuneravel para esse exemplo (so que a preguiça nao deixo kkk ). e mesmo assim o intuito aqui nao é mostrar as falhas em si mais sim que a ferramenta pode detectar a tentativa de exploração dela, no caso do snort basta conhecer o padrao da falha que voce consegue criar uma regra para ele detectar ela, bom galera esse tutorial esta fincando um pouco grande entao vou continuar em uma 3º parte ja que esse assunto é bem extenso e ainda tem muita coisa para falar \o by kodo no kami
  1. Mais Resultados
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.