Jump to content

All Activity

This stream auto-updates     

  1. Today
  2. Yesterday
  3. Tutorial BÁSICO sobre a ferramenta theHarvester [Kali Linux] ******************************************************************* * * * | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ * * | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| * * | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | * * \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| * * * * theHarvester Ver. 3.0.6 * * Coded by Christian Martorella * * Edge-Security Research * * [email protected] * ******************************************************************* theHarvester é uma ferramenta muito simples, mas eficaz, projetada para ser usada no início de estágios de um teste de penetração. Essa ferramenta reúne e-mails, nomes, subdomínios, IPs e URLs usando vários dados públicos. Os motores de busca dessa ferramenta são: baidu, bing, bingapi, censys, crtsh, dogpile, google, google-certificates, googlecse, googleplus, google-profiles, caçador, linkedin, netcraft, pgp, threatcrowd, twitter, vhost, virustotal, yahoo. A ferramenta theHarvester conta as seguintes opções: -d: Domínio para pesquisar ou nome da empresa -b: fonte de dados: baidu, bingapi, bingapi, censys, crtsh, dogpile, google, google-certificates, googlecse, googleplus, google-profiles, caçador, linkedin, netcraft, pgp, threatcrowd, twitter, vhost, virustotal, yahoo, tudo -g: use o Google dorking em vez da pesquisa normal no Google -s: inicia no número de resultado X (padrão: 0) -v: verifica o nome do host por meio da resolução de DNS e procura por hosts virtuais -f: salva os resultados em um arquivo HTML e XML (ambos) -n: executa uma consulta reversa de DNS em todos os intervalos descobertos -c: executa uma força bruta de DNS para o nome de domínio -t: executar uma descoberta de expansão do TLD de DNS -e: use este servidor DNS -p: port varre os hosts detectados e verifique se há Takeovers (80,443,22,21,8080) -l: limita o número de resultados para trabalhar (o Bing passa de 50 para 50 resultados, Google 100 a 100 e o PGP não usa essa opção) -h: use o banco de dados SHODAN para consultar hosts descobertos Pra você reunir as informaçoes sobre a empresa basta seguir os exmplos abaixo: (OBS: o nosso exemplo será a bradesco.com) [email protected]:~# theharvester -d bradesco.com -l 500 -b all Agora uma leve explicação sobre o comando citado acima: -d <domínio para pesquisar> -l <limita o número de resultados para trabalhar> -b <fonte de dados> Logo após a execução do comando citado acima ira aparecer isso: [email protected]:~# theharvester -d bradesco.com -l 500 -b all Warning: Pycurl is not compiled against Openssl. Wfuzz might not work correctly when fuzzing SSL sites. Check Wfuzz's documentation for more information. ******************************************************************* * * * | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ * * | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| * * | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | * * \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| * * * * theHarvester Ver. 3.0.6 * * Coded by Christian Martorella * * Edge-Security Research * * [email protected] * ******************************************************************* found supported engines [-] Starting harvesting process for domain: bradesco.com Full harvest on bradesco.com [-] Searching in Google.. Searching 0 results... Searching 100 results... Searching 200 results... Searching 300 results... Searching 400 results... Searching 500 results... [-] Searching in PGP Key server.. Searching PGP results... [-] Searching in Netcraft server.. Searching Netcraft results.. [-] Searching in ThreatCrowd server.. Searching Threatcrowd results.. [-] Searching in CRTSH server.. Searching https://crt.sh?id=1093112628 Searching https://crt.sh?id=594086613 Searching https://crt.sh?id=181851923 Searching https://crt.sh?id=30562534 Searching https://crt.sh?id=28194046 Searching CRT.sh results.. [-] Searching in Virustotal server.. Searching Virustotal results.. [-] Searching in Bing.. Searching 50 results... Searching 100 results... Searching 150 results... Searching 200 results... Searching 250 results... Searching 300 results... Searching 350 results... Searching 400 results... Searching 450 results... Searching 500 results... [-] Searching in Hunter: Done Searching Results [-] Searching in Google Certificate transparency report.. [-] Searching in Censys: Harvesting results No IP addresses found [+] Emails found: ------------------ [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [+] Hosts found in search engines: ------------------------------------ Total hosts: 33 [-] Resolving hostnames IPs... 2Fwww.bradesco.com:empty 3dwww.bradesco.com:empty 7c2Fwww.bradesco.com:empty adc.bradesco.com:200.155.82.1 bram.bradesco.com:200.155.82.52 bsp.bradesco.com:empty bspa.bradesco.com:empty im-access1.bradesco.com:200.155.91.1 im-webcon1.bradesco.com:200.155.91.2 multicanal.bradesco.com:200.155.85.71 portaladm.bradesco.com:200.155.82.142 portaldsps.bradesco.com:200.155.87.213 portalpatrimonio.bradesco.com:200.155.82.238 sip.adc.bradesco.com:empty sip.bradesco.com:200.155.91.1 sip.bram.bradesco.com:200.155.91.1 sip.bsp.bradesco.com:empty sip.bspa.bradesco.com:empty sip.corpr.bradesco.com:empty wap.bradesco.com:200.155.82.51 webaccess.bradesco.com.br:200.155.87.163 webta.bradesco.com:200.155.86.58 wspf.bradesco.com:200.155.82.217 www.bradesco.com:200.155.83.77 www.bram.bradesco.com:200.155.82.52 www.edi.bradesco.com:200.155.84.37 www.ib2.bradesco.com:200.155.82.116 www.ib6.bradesco.com:200.155.82.130 www.icm.bradesco.com:200.155.83.211 www.m.bradesco.com:200.155.82.123 wwws.portaladm.bradesco.com:200.155.86.135 wwwss.bradesco.com:200.155.90.16 Nesse caso utilizando o dominio bradesco.com o theHarvester reuniu Emails, hostnames e IPs sobre a empresa. Caso você queira utilizar o banco de dados SHODAN basta você colocar -h no comando, a seguir um exemplo do uso do SHODAN: [email protected]:~# theharvester -d bradesco.com -l 500 -b all -h Para você salvar os resultados em HTML basta colocar -f <nome_do_arquivo_.html>, a seguir um exemplo do uso do -f: [email protected]:~# theharvester -d bradesco.com -l 500 -b all -h -f resultados.html O documento criado ficaria na 'Pasta Pessoal' [/root] [OBS: Lembrando que estou usando o Kali Linux] Espero ter esclarecido a ferramenta theHarvester para vocês, façam bom uso dessa ferramenta. Espero que tenham gostado!
  4. Last week
  5. fiz algumas automatizações de processos usando o python, sensacional , para quem estiver entrando no mundo da programação de processos de rede , recomendo aprender python em nível NINJA....
  6. Meu amigo pediu para eu criar um tópico nesse forum dizendo como colocar o API Key do Hunter.io no theHarvester. Lembrando que será um tutorial bem simples Basta você seguir os seguintes passos e você estará usando o seu API Key do Hunter.io no theHarvester 1- Criar uma conta no Hunter.io 2- Ir para o painel de controle (Dashboard) da sua conta 3- Clicar na opção de API encontrada do lado superior direito do site do Hunter.io 4- Na página que abrirá tera seu API key, nesse momento copie o API Key 5- Você terá que fazer isso manualmente, vá na pasta do computador e abra a pasta 'usr' depois a 'share' depois a 'theharvester' e logo em seguida a 'discovery' nessa pasta terá um arquivo em python chamado 'huntersearch.py' você ira abrir ele como editor, nesse arquivo você tera que encontrar esse linha de codigo: def __init__(self, word, limit, start): self.word = word self.limit = 100 self.start = start self.key = "Ponha_seu_API_KEY_aqui" if self.key == "": print("You need an API key in order to use the Hunter search engine. You can get one here: https://hunter.io") sys.exit() self.results = "" self.totalresults = "" self.counter = start self.database = "https://api.hunter.io/v2/domain-search?domain=" + word + "&api_key=" + self.key +"&limit=" + str(self.limit) 6- Na linha 5 do código você ira colocar seu API Key entre as Aspas duplas. 7- Depois da edição feita, você já pode salvar e fechar esse arquivo. Então quando você for executar o theHarvester ele já ira utilizar a sua conta do Hunter.io (lembrando que sua conta no Hunter.io é FREE e ela tem o limite de 50 'pedidos' por mês).
  7. Estou criando uma aplicação web em php, estilo o WHMCS. Vou fazer esta aplicação paga mensalmente. Pensei em criar um banco de dados (só eu vou ter acesso a ele) e inserir keys nele, e o cliente que comprar a aplicação terá sua key própria... Porem se o cara for um "espertinho" ele pode simplesmente tirar a parte de verificação de keys do arquivo que ele comprou e depois não pagar mais... Me ajudem a fazer algo que possa evitar isso, ou me deem ideia de como criar um sistema de keys mais seguro. Amo vocês !
  8. Acquista una patente di guida ((Whatsapp :: + 27671213485)) Utilizziamo attrezzature e materiali di alta qualità per produrre le patenti di guida europee. Tutte le caratteristiche segrete della patente di guida effettiva sono accuratamente duplicate per i nostri documenti falsi. Offriamo solo patenti di guida provenienti da paesi europei, quali: Austria, Belgio, Bulgaria, Croazia, Cipro, Repubblica Ceca, Danimarca, Estonia, Finlandia, Francia, Germania, Grecia, Ungheria, Irlanda, Italia, Lettonia, Lituania, Lussemburgo, Malta , Paesi Bassi, Polonia, Portogallo, Romania, Slovacchia, Slovenia, Spagna, Svezia, Regno Unito. Per informazioni più dettagliate sulle nostre patenti di guida europee, vi preghiamo di contattarci attraverso le seguenti informazioni; >> Contatto e-mail :::::: (([email protected]))) Sito Web ::::::: http://www.easywheelsdrivingschool.com Whatsapp :::::: ((0027671213485)) Non esitate a contattarmi via e-mail o chiamare in qualsiasi momento, d'accordo, sarò felice di sentire da voi. parole chiave: Patenti di guida austria Patenti di guida belghe Patenti di guida della Bulgaria Patenti di guida della Croazia Patenti di guida di Cipro Patenti di guida della Repubblica ceca Patenti di guida danesi Patenti di guida estone Patenti di guida della Finlandia Patenti di guida della Francia Patenti di guida tedesche Patente di guida Grecia Patenti di guida ungheresi Patenti di guida irlandesi Patenti di guida d'Italia Licenze di guida lettoni Patenti di guida lituane Patenti di guida lussemburghesi Patenti di guida maltesi Patenti di guida olandesi Patenti di guida della Polonia Patenti di guida di portogallo Patenti di guida rumene Patenti di guida Slovacchia Patenti di guida slovenia Patenti di guida della Spagna Patenti di guida svedesi Patenti di guida nel Regno Unito
  9. Até onde eu sei, o site cria informações falsas, se isso não é "Gerar" então o dicionário está errado. Em nenhum lugar do post está escrito que o site gera dados verdadeiros, acho que precisam aprender a interpretar texto antes de bostejar na internet.
  10. Olá chapelero,O Cain e uma ferramenta de vaárias funcões,ela e uma ferramenta bastante ampla.Voçe consegue fazer arp spofing,ip spoofing,Sniffar rede através de dados não cryptografados e consegue fazer main the midle ou seja e uma ferramenta foda.Em questão do video , eu realmente quebro uma md5 em poucos segundos pois a senha era numerica o que facilita muito.O Caim simplesmente crypografa a senha da wordlist e depois compara com a senha que agente passou,inclusive eu ja criei uma ferramenta desse ve la no nosso canal.
  11. Earlier
  12. Nível 7 Dica: Talvez qualquer coisa que sirva pra ler me dê a resposta... Resp: Use strings no Linux ou simplesmente abra a imagem com um editor de texto qualquer. br34k3rgirl
  13. Creio eu que exista um ataque com msfconsole, que obrigue a vitima a instalar um backdoor antes de usar o WIFI.
  14. tente usar , o beef, msfconsole criando um apk , enviando via btscanner, ou via beef, ou ngrok... etc...etc.... ,
  15. caraca 2017, e eu ainda curto muito essa noticia kkkk
  16. mint, uma especie debian dentro ubuntu emulado no mint kkkkk
  17. vou trabalhar pra compra esse K42 kkkkk
  18. entao swap é uma memoria para o disco,.
  19. muito bom, sempre vou conseguir automatizar o kali com vagrant ou existe outras opções?
  20. depende de como voce que abrir, bem eu nao sou expert, mas sei que e preciso abrir uma porta no roteador e coloca no LPORT, pelo menos ate onde eu sei!
  21. Eu adoro fazer projetos com o meu Raspberry Pi, porém ao conecta-lo através do cabo Ethernet à rede local da minha faculdade me deparei com um problema. Como podia acessa-lo via SSH se eu não sabia qual era seu IP na LAN e não podia acessar o roteador para fazer uma alocação do endereço IP via DHCP ? Eu fiz um tutorial mostrando como resolvi esse problema. Quem puder dá um feedback se ficou legal, valeu! https://eu.felintonetwork.com/raspberry-pi/como-descobrir-o-ip-local-do-raspberry-pi-em-uma-rede-externa-onde-nao-e-possivel-usar-a-alocacao-de-enderecos-ip-com-o-dhcp/
  22. na epoca que eu usava essas coisas, me sentia mó hacker, mesmo sem saber oque faz jkkkkk
  23. legal!, vou estudar mais sobre essa funçao (os)
  24. possivel é so que precisa fazer o trafego da rede da vitima passa pela sua maquina se não não funciona, uma boa forma de fazer isso é subir um servidor de proxy/vpn na sua maquina e seta ele na vitima, outra forma é fazer roteamento na maquina da vitima, de qualquer forma não é tão simples muitas vezes necessita do acesso a maquina ou infectar ela com algum malware que faz isso
  1. Load more activity
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.