Ir para conteúdo

Pesquisar na Comunidade

Mostrando resultados para as tags ''backdoor''



Mais opções de pesquisa

  • Pesquisar por Tags

    Digite tags separadas por vírgulas
  • Pesquisar por Autor

Tipo de Conteúdo


Fóruns

  • Fsociety Brasil
    • Administração
    • Sugestões
    • Apresentação de Membros
  • Desenvolvimento
    • Ferramentas
    • Projetos
    • Programação
  • Segurança da Informação
    • Hacker
    • Cracker
    • Leaks
    • Engenharia Social
    • CTF
    • Bug Bounty
  • Sistemas Operacionais (S.O)
    • Linux
    • Windows
    • Mac
  • Hardware
    • Tutoriais e Ferramentas
    • Dúvidas e discussões
    • Arduino
    • Raspberry
  • Off-Topic
    • BioHacking
    • Games, Emuladores, Crack, Cheater e afins
    • Cursos, apostilas e livros
    • Ciência, Tecnologia, Sociologia, Filosofia e Psicologia
    • Notícias, novidades, acontecimentos e teorias da conspiração
    • Design
    • Random, dúvidas e discussões

Encontrar resultados em...

Encontrar resultados que...


Data de Criação

  • Início

    FIM


Data de Atualização

  • Início

    FIM


Filtrar pelo número de...

Data de Registro

  • Início

    FIM


Grupo


Local


Sexo

Encontrado 11 registros

  1. Alguém ai pode ajudar, criei 2 backdoors 1 pra WIN, 1 pra ANDROID. Usei o FatRat, consegui instalar em 2 WIN 10 e um ANDROID... peguei as sessões de boa. No Android injetei o script de persistence e no windows executei o comando de persistence... mas acontece q nenhum deles vingou. Estou usando NO-IP configurei tudo certo... No WIN será q foi o Windows Defender que removeu o Backdoor? E é possivel q algum anti-virus tenha removido?
  2. É assim, criei uma backdoor de rede local com Backdoor APK e vinculei a backdoor com o app do Protonmail, seto tudo que deve ser (android/meterpreter/reverse_tcp [....]) dou o Exploit -j -z quando abre o App, tudo ok, jogo a persistência e executo, tudo ok, mas quando fecho o App do Protonmail, ele perde Conexão com o Metasploit, ao abrir ele volta funcionar perfeitamente, como posso resolver isso ? Visto que não dá para migrar processo no backdoor de android. Prints:
  3. Uma ferramenta baseada em PHP que ajuda você a gerenciar todos os seus sites Backdoored de forma eficiente. O ShellStack é uma ferramenta de gerenciamento de backdoor baseada em PHP. Esta ferramenta é útil para "HACKERS" que desejam manter uma faixa de cada site que eles cortaram. A ferramenta gera um arquivo de backdoor que você só precisa carregar no site e colocar o URL de backdoor no shells.txt presente no diretório da ferramenta. Com ShellStack você pode Importar shells PHP Obter detalhes do servidor Carregar arquivos do seu sistema usando seu terminal E acima de tudo, você pode gerenciar suas portas traseiras de forma eficiente Como usar git clone https://github.com/Tuhinshubhra/shellstack cd shellstack php shellstack.php generatebd saia utilizando CTRL + C Isso gerará um arquivo de backdoor no mesmo diretório que a ferramenta em um arquivo chamado backdoor.php Carregue o arquivo Backdoor para o site da Vítima Copie o URL do Backdoor e cole-o no arquivo shells.txt presente no diretório da ferramenta e salve-o ( Cada backdoor está separado por uma nova linha ) php shellstack.php Digite o número de série atribuído ao Backdoor O resto é bastante auto-explicativo Veja o vídeo aqui: Requisitos php curl Exemplo [email protected]_MACH1N3:/home/redhaxor/Desktop/shellstack# php shellstack.php ________________________________________________________________________________ _______ _ _ _______ _______ _______ _______ _______ _ _ |______ |_____| |______ | | |______ | |_____| | |____/ ______| | | |______ |_____ |_____ ______| | | | |_____ | \_ ________________________________________________________________________________ Simple Backdoor Management System Coded By R3D#@x0R_2H1N A.K.A Tuhinshubhra Shout Out: LulZSec India ================================================================================ List Of Backdoors: 0. http://localhost/backdoor.php ============================================= [#] Enter Either Of These (Backdoor No.|help|generatebd) : 0 [+] Shell Selected: http://localhost/backdoor.php [+] Validating Backdoor: Backdoor Found! List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):2 [+] Server Info [i] Sending Request And Getting Response... [i] Server: Linux R3D_MACH1N3 4.9.0-kali4-amd64 #1 SMP Debian 4.9.30-1kali1 (2017-06-06) x86_64 [i] Server IP: 127.0.0.1 Press Enter To Continue List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):1 List Of Shells =============== [1] Dhanush shell {User & Pass : shellstack123} [2] B374K shell {Pass : shellstack123} [3] Kurama shell V.1.0 {Pass : red} [4] WSO shell {Pass : shellstack123} [5] MiNi shell {User & Pass : shellstack123} [#] Select Shell To Import(1-5):1 [i] Importing Shell... [i] Sending Request And Getting Response... [R] Dhanush Shell Imported Successfully To /var/www/html/dhanush.php Press Enter To Continue List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):5 [email protected]_MACH1N3:/home/redhaxor/Desktop/shellstack# Versão Versão 1.0 Screenshot Tutorial retirado do site: http://www.kitploit.com
  4. Olá galera, Seguinte, não sei se sou muito burro ou a maioria tem o mesmo problema que eu... Sempre tive problema com antivírus, por esse motivo pensei em desenvolver um Cliente básico em Python usando Socket e tals. Até ai tudo bem, fiz normal, usei o Pyintaller e NoDistribute acusou 1 só. Executei e fui pego... Obviamente devo esconder esse código. Ai vem a minha dúvida, como ofuscar isso ? Quais passos devo seguir ? Se me disser que devo procurar saber sobre criptografia, ok... Mas como adicionar isso ao código? Sei que muita gente aqui sabe bem o que fazer... Espero mesmo que me ajudem. Obrigado povo !
  5. Eae pessoal, hoje trago à vocês, um vídeo ensinando a fazer uma backdoor 100% FUD com o script Powershell Empire.
  6. Me ajudem Por Favor. Eu uso o Kali Linux por Live USB, e recentemente meu navegador não esta funcionando, quando eu entro pra pesquisar em qualquer site aparece "não foi possível estabelecer conexão segura " e estou conectado a internet. E não é só o navegador, quando vou criar uma backdoor pelo Metasploit da problema na criação. O que posso fazer para arrumar esse problema ?
  7. ShellStack - Uma ferramenta em PHP que ajuda você a administrar todas as suas backdoors em sites de modo eficiente ShellStack é uma ferramenta de gerenciamento de backdoor baseada em PHP. Esta ferramenta é útil para "hackers" que desejam manter seu vestígio/faixa que eles invadiram. A ferramenta gera um arquivo de backdoor que você só precisa carregar no site e colocar a URL da backdoor no shells.txt presente no diretório da ferramenta.
  8. Olá, recentemente comecei a usar backdoor's (tanto em windows quanto em android), e atualmente uso o metasploit para fazer o backdoor, e uso o payload windows(ou andoird)/meterpreter/reverse_tcp Antigamente, eu usava trojans, mas decidi migrar pro backdoor, e uma diferença que notei diretamente, é que os trojans tem mais ferramentas do que os backdoor's, existe alguma forma de aumentar a quantidade de ferramentas que um backdoor pode ter? Desculpe qualquer noobise....
  9. Opa pessoal, é meu primeiro tópico aqui no forum, então desculpa qualquer coisa Galera, esse tutorial vai ser dividido em 2 partes, essa primeira parte é onde você vai adicionar tudo que é preciso pra explorar a falha... Recentemente, algumas ferramentas da NSA foram vazada por um grupo de hackers denominados The Shadow Brokers, entre elas estão dois exploits voltado para sistemas Windows, o primeiro denominado Eternalbue e o segundo DoublePulsar . O Eternalblue explora uma vulnerabilidade de execução remota de código nos protocolos SMBv1 e NBT sobre as portas TCP 445 e 139 respectivamente. Já o DoublePulsar é usado para injetar arquivos DLL's juntamente com um payload. Até agora as versões que são afetadas pelo exploit... 1 Windows XP (all services pack) (x86) (x64) 2 Windows Server 2003 SP0 (x86) 3 Windows Server 2003 SP1/SP2 (x86) 4 Windows Server 2003 (x64) 5 Windows Vista (x86) 6 Windows Vista (x64) 7 Windows Server 2008 (x86) 8 Windows Server 2008 R2 (x86) (x64) 9 Windows 7 (all services pack) (x86) (x64) Bom, hoje venho trazer pra vocês um tutorial pra adicionar os exploits ao Metasploit... Então vamos lá.... .: Requisitos :. Metasploit Wget Git .: Adicionando os exploits no Metasploit :. 1. Primeiramente vamos ter que adicionar os 2 exploits ao Metasploit e um módulo auxiliar, é rápido e facil... Segue aí 1.1 Vamos baixar primeiramente o módulo auxiliar que vai nos ajudar a verificar se o nosso alvo é vulnerável ao MS17-010 e adicioná-lo ao nosso Metasploit. wget https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/smb/smb_ms17_010.rb 1.2 Depois de baixado o arquivo, você deverá movê-lo para a pasta /modules/auxiliary/scanner/smb/ no caminho de instalação do seu metasploit... No meu sistema ele se encontra em /opt/metasploit/, no meu caso vai ficar dessa forma... # mv smb_ms17-010.rb /opt/metasploit/modules/auxiliary/scanner/smb/ 1.3 Agora vamos baixar os exploits \o/!!!! git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git 1.4 Depois de baixado o repositório, vamos colocar os arquivos dos exploits no nosso querido metasploit . Para adicionar é o mesmo processo anterior, só que vamos mudar apenas o caminho que será agora /modules/exploits/windows/smb/ OBS: Vamos copiar apenas o eternalblue_doublepulsar.rb e a pasta deps # cd Eternalblue-Doublepulsar-Metasploit # mv deps eternalblue_doublepulsar.rb /opt/metasploit/modules/exploits/windows/smb/ Finish!!! Já está tudo pronto para a próxima fase UHUUUUUUUUU \o/ Por Hoje é só galera, no próximo post irei ensinar a vocês a explorar a falha... Abraço !!!!
  10. Já imaginou o que fazer após invadir um computador?
  11. Pr3sp3r

    BackDoor em Python

    Eae grupo, vim compartilhar com vocês, uma Backdoor em python que eu fiz. Comecei a programar a pouco tempo, então claramente não será um puta script. Mas de qualquer forma, segue o pastebin: https://pastebin.com/yAsHtYWn Abç, Pr3sp3r -
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.