linux

linux and pentration test

hibrido1337

hibrido1337 kali linux and penetration test

linux

linux hacker


Latest News

terça-feira, 4 de julho de 2017

kali linux para invasao de site pdf

By With Um comentário:

kali linux para invasao de aplicações web

kali linux para invasao de site pdf

kali linux para invasao e pentest livro em pdf


kali linux para invasao de sites na internet em pdf, aprenda como funciona a invasao de aplicações web com o livro mastering kali linux for web pentration testing, este livro vai ensinar passo a passo a metodologia do pentest para web com novos métodos de ataques para aplicações web como WordPress, Drupal, Joomla, Django e outras, aumente a sua habilidade de pentester com o livro mastering kali linux for web pentration testing DOWNLOAD

kali linux para invasao de site pdf

kali linux para invasao

você ira aprenda a como usar ferramentas e varias técnicas avançadas com kali linux tambem sera ensinado como a se proteger desses ataques e a deixa aplicação web mais segura você ira a prenda os mais comuns frameworks para pentest como o OWASP OGT versão 4 para que possa pratica e aumenta a sua habilidade como pentester.
  • Capítulo 1. Aplicativos e arquiteturas comuns da Web
  • Capítulo 2. Diretrizes para preparação e teste
  • Capítulo 3. Aborrecimento da presa através da Reconciliação do alvo
  • Capítulo 4. Digitalização de Vulnerabilidades com Arachni
  • Capítulo 5. Operações de Proxy com OWASP ZAP e Burp Suite
  • Capítulo 6. Sessões de infiltração através do script Cross-Site
  • Capítulo 7. Teste de Injeção e Excesso
  • Capítulo 8. Explorando Confiança Através do Teste de Criptografia
  • Capítulo 9. Autenticação de teste de estresse e gerenciamento de sessão
  • Capítulo 10. Lançamento de ataques do lado do cliente
  • Capítulo 11. Quebrando a Lógica de Aplicação
  • Capítulo 12. Educando o Cliente e Acabando

kali linux para invasao pentest pdf

aprenda a utiliza o sistema kali linux para invasao de sites com frameworks para pentest como o OWASP OGT 4 teste sua habilidade de pentest com o livro mastering kali linux for web pentration testing aprendendo passo a passo a concepção de um teste de invasão como funciona na teoria e na pratica, se for interessado em pentest esse livro e para você teste aplicações web descubra falhas e vulnerabilidades com kali linux

terça-feira, 13 de junho de 2017

livro metasploit 2017 download

By With 3 comentários:

Metasploit Bootcamp

livro metasploit 2017 download

livro metasploit 2017 download, livro metasploit atualizado 2017  com novas funções e comandos, aprenda a manipular o mestasploit framework passo a passo do basico ao avançado com o novo livro Metasploit Bootcamp, você ira aprender a modificar e criar os modulos do metasploit framework o livro Metasploit Bootcamp e atualizado e novo e trais novas funções do metasploit framework, baixe o livro metasploit framework 2017 atualizado e saiba como usar os modules e manipular o metasploit  DOWNLOAD

livro metasploit 2017 download

livro metasploit atualizado

nesse livro metasploit framework você ira aprender como fazer um pentest utilizado o metasploit para coletar informações e ataca um alvo na internet como também você ira aumenta seu conhecimento como pentester e ira aprender novas tecnicas hacker utilizando o metasploit framework para atacar sistemas de industriais como voip, serviços online smtp, ftp, mssql, pop3, ssh, samba compartilhamento, http e https  finger printing desconbrimento de banner, scannig porta abertas e fechadas, qual o sistema operacional, criar uma backdoor, encoder, auxialiry, payload nop
  • Metasploit Bootcamp
  • ataques avançados utilizando o metasploit framework
  • conheça o basico do metasploit
  • modificar e criar alguns modulos e exploits no metasploit
  • escrever scripts para o framework
  • explorar e invadir sistemas como smartphone e mobile
  • invadir sistemas android

metasploit framework completo

aprenda a fazer scanner, pentest, criar e modificar os modulos, criar exploits, finger printing services, explorar varios tipos de serviços online, criar varios scrips para utiliza em pentest e automatiza algumas tarefas de exploração de alvos na internet como databes mysql, mssql, ftp, telnet, ssh, smtp, pop3, samba telefones celulares, voip e fazer ataques avançados

indice

Capítulo 1. Introdução ao Metasploit
Capítulo 2. Identificando e selecionando alvos
Capítulo 3. Acesso à Exploração e Ganho
Capítulo 4. Explotação de postagens e faixas de cobertura
Capítulo 5. Testando Serviços com Metasploit
Capítulo 6. Explotação de Metasploit com Pacotes Rápidos
Capítulo 7. Explorando desafios do mundo real com o Metasploit

domingo, 14 de maio de 2017

pack de wallpapers de hackers

By With Nenhum comentário:

wallpapers mr robot

pack de wallpapers de hackers

wallpaper hacker hd

pack de wallpapers de hackers

pack de wallpapers de hackers, tenha o um dos melhores pack de wallpapers de hackers da serie mr robot o pack de wallpapers engloba todos os personagens da serie mr robot que e uma serie que conta a historia de uma hacker chamado eliot a onde ele tenta derrubar um sistema mundial financeiro de uma empresa chamada evilcorp,obtenha os melhores wallpapers de hacker com vários personagens da serie mr robot para seu desktop windows ou linux ou qualquer outro sistema operacional  DOWNLOAD

wallpapers de hackers

  • Elliot Alderson
  • Darlene Alderson
  • Angela Moss
  • Tyrell Wellick
  • Joanna Wellick
  • mr robot

pack de wallpapers

veja abaixo algumas imagens que ilustra este pack de imagens para desktop da serie mr robot e seus personagens faça já o download e mude o seu desktop tanto do linux quanto do windows ou mac os se você tive um, todos os da wallpapers serie estão em hd e de boa qualidade para muda o seu desktop e deixa-lo com cara de hacker, tenha o eliot em seu desktop faça já o download

quinta-feira, 12 de janeiro de 2017

google hacking as dorks mais perigosas

By With 2 comentários:

dorks mais perigosas

dorks mais perigosas

google hacking as dorks mais perigosas

dorks mais perigosas

o que são google dorks

google hacking as dorks mais perigosas, quando falamos de google hack estamos nos referido as pesquisas feitas no google todos sabem que o google guarda tudo sobre qualquer coisa na internet como mídia sociais por exemplo Facebooktwitteryoutube tudo o que você escreve, curti, comenta deixa um rastro digital que e facilmente e encontrado pelos crawlers ou Spiders bem depois falaremos sobre os Spiders, mas tem um porem isso não se limita em apenas redes sócias o que eu quero dizer e que isso e usado para encontra informações pessoas ou falhas em sistemas ou informações esquecidas em websites como arquivos de back ups, isso torna o google um dos buscadores mais usados por hackers ou crackers com intensões extremamente maliciosa, utilizado um termo comum entre eles as tão famosas dorks ou google dorks, assim eles podem fazer pesquisas de busca utilizado dorks perigosas como pagina do admin ou um determinado plugin do wordpress vulnerável.

o que são crawlers ou spiders

os crawlers são os buscadores que indexam tudo o que ver pela frente por exemplo você tem um site e posta o link do seu website em qualquer outro lugar os crawlers do google passa nesse lugar encontra seu link e vai até seu site e segue todos os outros links que ele contem ele indexa todas as paginas que e também arquivos sensíveis como como pastas ou arquivos de back up deixada no servidor se você não quer que os crawlers não indexe determinadas pastas ou arquivo então você deve criar um arquivo chamado robots.txt que e um arquivo em txt e que se coloca as pastas ou aquivos permitidos para os bots e spiders indexar, mais não e só isso existem varias bots como bing, yahoo e outras que são feitas pelos hackers, as que são feitas pelos hackers não ira respeita os termos inscritos no robots.txt mas você pode colocar que bots você quer que indexe seu site, mesmo assim isso e burlável.

google hacking as dorks mais perigosas do mundo

as dorks mais perigosas do mundo, as dorks são pesquisas avançadas do google que e usada para vários motivos entre eles de buscas para se encontrar informações pessoais, conta do paypal, conta de email, conta de cartão de crédito as tão famosas infocc, e também falhas de segurança na web isso torna essas dorks as mais perigosas, hoje em dia se um grande banco de dados onde uma pessoas contribuem criando e compartilhando varias dorks como por exemplo no site https://www.exploit-db.com/google-hacking-database

google hacking as dorks mais perigosas

outro banco de dados esta no site hackers for charity caso queira ir para la e só clicar no link http://www.hackersforcharity.org/ghdb

google hacking as dorks mais perigosas

existam vários tipos de google dorks, você pode usa-las de varias maneiras tanto para um pentest quanto para um ataque black hat utilizado dorks perigosas, mas o que são dorks perigosas, bem são dorks usadas para encontra diretórios sensíveis, aparelhos conectados na web, vulnerabilidades web, mensagens de error, arquivos contendo senhas, emails, informações e outras coisas, bem iremos de mostra isso neste post vários usos de google hacking.
bem você pode fazer essas pesquisas utilizando o google  digitando as dorks ou programas que facilitam as suas como o atscan ou o inurlbr por exemplo esses programas fazem buscas automáticas basta você configurar que tipo de dorks você quer usa e o tipo do buscador por exemplo o google ou bing, iremos utilizar vários videos demostrado o uso das dorks.

introdução ao google hacking


testes com google hacking


google hacking dorks perigosas


encontrado vulnerabilidade com dorks perigosas


aqui estão alguns exemplos de dorks perigosas para buscar no google como por exemplo abaixo deixarei listadas dorks para busca câmeras de segurança aproposito já fiz um tutorial sobre dorks câmeras de segurança caso queira ver clique no link GOOGLE DORKS

DORKS CAMERAS DE SEGURANÇA ONLINE

inurl:”intitle:”Live View / – AXIS””
inurl:”intitle:”Live View / – AXIS 206M””
inurl:”intitle:”Live View / – AXIS 206W””
inurl:”intitle:”Live View / – AXIS 210″”
inurl:”inurl:indexFrame.shtml Axis”
inurl:”inurl:”MultiCameraFrame?Mode=Motion””
inurl:”intitle:start inurl:cgistart”
inurl:”intitle:”WJ-NT104 Main Page””
inurl:”intext:”MOBOTIX M1″ intext:”Open Menu””
inurl:”intext:”MOBOTIX M10″ intext:”Open Menu””
inurl:”intext:”MOBOTIX D10″ intext:”Open Menu””
inurl:”intitle:snc-z20 inurl:home/”
inurl:”intitle:snc-cs3 inurl:home/”
inurl:”intitle:snc-rz30 inurl:home/”
inurl:”intitle:”sony network camera snc-p1″”
inurl:”intitle:”sony network camera snc-m1″”
inurl:”site:.viewnetcam.com -www.viewnetcam.com”
inurl:”intitle:”Toshiba Network Camera” user login”
inurl:”intitle:”netcam live image””
inurl:”intitle:”i-Catcher Console – Web Monitor””

outros exemplos de dorks mais perigosas para buscar no google estão as dorks para infocc ou seja cartão de credito roubado irei deixa a baixo alguns exemplos dessas dorks para acha sites vulneráveis com sql injetion a onde tem banco de dados com informações de infocc.

DORKS MAIS PERIGOSAS DO GOOGLE

Dork : intext:exp: | expired: credit card number: cvv: ext:txt 2018
Dork : intext:exp: | expired: credit card number: cvv: ext:txt 2017
Dork : intext:exp: | expired: credit card number: cvv: ext:txt 2016
Dork : intext:exp: | expired: credit card number: cvv: ext:txt 2015
Dork : intext:exp: | expired: credit card number: cvv: ext:txt 2014
Dork : intext:exp: | expired: credit card number: cvv: ext:txt 2013

accinfo.php?cartId=
acclogin.php?cartID=
add.php?bookid=
add_cart.php?num=
addcart.php?
addItem.php
add-to-cart.php?ID=
addToCart.php?idProduct=
addtomylist.php?ProdId=
adminEditProductFields.php?intProdID=
advSearch_h.php?idCategory=
affiliate.php?ID=
affiliate-agreement.cfm?storeid=
affiliates.php?id=
ancillary.php?ID=
archive.php?id=
article.php?id=
phpx?PageID
basket.php?id=

DORKS MAIS PERIGOSAS DO GOOGLE WEBSHELL

inurl:”.php?act=phpinfo”
inurl:”.php?act=sql”
inurl:”.php?act=exploit”
inurl:”.php?act=exploits”
inurl:”.php?act=tools”
inurl:”.php?act=encoder”
inurl:”.php?act=proxy”
inurl:”.php?act=shbd”
inurl:”.php?act=fsbuff”
inurl:”.php?act=rip”
inurl:”.php?act=update”
inurl:”.php?act=cmd=”

DORKS PERIGOSAS PARA SQL INJETION

accinfo.php?cartId=
acclogin.php?cartID=
add.php?bookid=
add_cart.php?num=
addcart.php?
news_view.php?id=
humor.php?id=
communique_detail.php?id=
sem.php3?id=
opinions.php?id=
spr.php?id=
pages.php?id=
chappies.php?id=
prod_detail.php?id=
viewphoto.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=
gery.php?id=
detail.php?ID=
publications.php?id=
Productinfo.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
product_ranges_view.php?ID=
shop_category.php?id=
channel_id=
newsid=
news_display.php?getid=
ages.php?id=
clanek.php4?id=
review.php?id=
iniziativa.php?in=
curriculum.php?id=
labels.php?id=
look.php?ID=
galeri_info.php?l=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
offer.php?idf=
“id=” & intext:”Warning: mysql_fetch_array()
“id=” & intext:”Warning: getimagesize()
“id=” & intext:”Warning: session_start()
“id=” & intext:”Warning: mysql_num_rows()
“id=” & intext:”Warning: mysql_query()
“id=” & intext:”Warning: array_merge()
“id=” & intext:”Warning: preg_match()
“id=” & intext:”Warning: ilesize()
“id=” & intext:”Warning: filesize()
index.php?id=
buy.php?category=

bem depois de tudo o que foi mostrado aqui irei deixa o livro google hacking para download assim você pode criar as suas próprias dorks ou google dorks, com o livro google hacking você ira aprender o passo a passo do básico ao avançado sobre o google hacking criando dorks e achando sistemas vulnerais. 

google hacking as dorks mais perigosas


terça-feira, 27 de dezembro de 2016

curso hacker black hat 2017

By With 3 comentários:

miniatura curso black hat

curso hacker black hat 2017

curso hacker black hat 2017

curso hacker black hat 2017

curso hacker black hat 2017, aprenda os segredos dos hackers com um curso e videos com apostilhas feito especialmente para os maiores criminosos do submundo  virtual, se torne um hacker black hat com este curso completo do básico, intermediário ao avançado eleve seu nível de conhecimento ao máximo voçê irá aprender tudo que e necessário para se torna um black hat com técnicas avançadas. veja o vídeo bônus a onde ensina tudo sobre o sistema operacional mais usado pelos hacker e pentration tester kali linux, você tera um curso com 9 horas de vídeo a onde irá aprender tudo sobre o mundo hacker.

aula 01 curso black hat hacker



nesta aula sera ensinado SQLi BlindSQL, CSS (XSS), Directory Transversal, LFI / RFI, Privilege Escalation, Social Engineering, Remote Command Execution, Buffer Overflow, CSRF, Brute Force, Google Hacking, Coletando usuários e senhas com Google Hacking, Demonstração de Engenheiros Sociais
Engenharia Social para o mal, Varredura com Nmap, Efetuando varreduras básicas, Three Way Handshake, Varreduras menos barulhentas, DoS x DDoS, Derrubando site com ataque DoS Layer 7, Escalação de Privilégios, Infectando com PHP, Subindo uma Shell, Shell 404, Roubando dados do BD.

aula 02 curso black hat hacker





SQL Injection, O que é SQL Injection?, SQL Injection x Blind SQL, Trabalhando com SQLMap, Exercício: Colocando SQLMap em prática, Ataque Directory Transversal, O que é o ataque Directory Transversal?, Exercício: Atacando com Directory Transversal, Capturando passwd e senha de banco com DT, Backdoors, O que são backdoors?, Criando Backdoors em Java, Criando Backdoors em PHP, Metasploit, Conhecendo o Metasploit, Efetuando ataques Básicos com Metasploit, Instalando Keylogger sem a percepção da vitima
Criando Backdoor executável, Encodando backdoor, Atacando Windows XP
Atacando Windows 7


aula 03 curso black hat hacker



Maltego, Scanner com Acunetix, Scanner com Nessus, Man in the Middle DNS Poisoning.


aula 04 curso black hat hacker



Hashes, Identificando as principais hashes, Quebrando senhas Offline, Quebrando senhas de Linux, Quebrando senhas de Windows, Quebrando MD5, Botnets, O que são botnets e para que servem, Criando sua rede de Botnets, Armitage, metasploit grafico, Rootando Maquinas linux

aula 05 curso black hat hacker


Legislação, O que diz as novas leis sobre crimes digitais?, O que pode e o que não pode ser feito?, As falhas da nova lei, SSLStrip, Roubando informações de HTTPS com SSLSTRIP, TCPDUMP, Entendendo seu funcionamento, Capturando pacotes de red

faça o download das apostilhas  DOWNLOAD


curso hacker bonus 9 horas de video




quarta-feira, 21 de dezembro de 2016

criar conta noip com vpn e usa trojan sem roteador

By With Nenhum comentário:

miniatura conta noip

criar conta noip com vpn e usa trojan sem roteador

criar conta noip com vpn e usa trojan sem roteador

criar conta noip com vpn e usa trojan sem roteador


video  como criar conta noip com vpn e usa trojan sem roteador


No vídeo ensinamos a como criar e utilizar sua conta NO-IP, também como criar e utilizar uma conexão VPN para o uso de TROJAN sem abrir as portas do modem ou roteador !!! Método funcional principalmente para aqueles que usam uma conexão VIA RADIO



bem primeiro faça uma conta no-ip com um email verdadeiro  e a conta vpn com um email temporário va no site no-ip crie uma conta depois baixe o duc para conexão dns, com a vitima 

bem nesse fez e ensinado como se criar uma conta noip e depois uma vpn para usa com um trojan sem precisa abrir portas no modem ou roteador já vou avisado não irei colocar download de programas deste tipo aqui mas irei colocar tutoriais sobre isso,
caso queiram baixa alguma coisa deste tipo o luga mais baixando e o trojan original do tipo tuff

primeiro você precisa fazer um Email temporário ha não ser que vocês queiram usa um email seu mas e recomendado criar um email temporário esse email e para criar a conta VPN a conta NO-IP crie com um email verdadeiro faça um email do @gmail.com, ou @outlook.com, @bol.com bem para no-ip faça com esses emails 

bem crie uma conta no-ip com email verdadeiro depois use um email temporário para VPN.

PORQUE CRIAR A CONTA VPN COM EMAIL TEMPORÁRIO?

você deve criar uma conta vpn com um email temporário porque ela ira dura só três dias isso mesmo caso queira fica mas tempo sem precisa fazer uma conta a cada três dias e só compra a vpn por um tempo mas e melhor criar um email temporário e se cadastrar de novo a cada três dias, vou deixa o site do email temporário abaixo.



agora você precisa a criar uma a conta da vpn use o proxy web para criar a conta vpn irei deixa o link abaixo. e recomendado a usa-lo.




sexta-feira, 25 de novembro de 2016

documentário hackers quem são

By With Um comentário:

miniatura do dumentario hackers

documentário hackers quem são







documentário hackers

documentário hackers quem são















documentário hackers quem são, o que eles querem, o que eles fazem, o documentário fala sobre hackers tanto black hat tanto quanto white hat, fala sobre os criminosos virtuais e ataques. 

documentário hackers quem são



segunda-feira, 21 de novembro de 2016

Como Invadir Cameras De Segurança Com Google Dorks 2017

By With Um comentário:

miniatura webcam online

Como Invadir Cameras De Segurança Com Google Dorks 2017










Como Invadir Câmeras De Segurança Com Google Dorks 2017

Como Invadir Cameras De Segurança Com Google Dorks 2017

todos sabem que o google e uma das ferramentas mais usadas pelos hackers e lammers ou script kiddie
para acha diversas vulnerabilidades em sites espalhados pela web, já que seu moto de busca sai varrendo tudo que se encontra pela frente entrando em links e diretórios isso pode acarretar em sérios danos para a sua segurança já que que isso pode expor documentos sensíveis ou erros no sites como ma configuração
 por exemplo no arquivo robots.txt, há vários admins que não coloca o nome disallow em alguns diretórios um exemplo são sites feitos em Wordpress a onde vários hackers sai procurando falhas em determinando plugin do Wordpress com dorks as conhecidas google dorks, se o admin estive colocado a permissão para que os bots, crawlers ou Spiders do google não visita-se a pasta, e o site fosse comprometido. 

os crawlers indexa tudo ao google isso fica exposto na web então que em seguida são as  dorks que e uma forma de busca avançado para achar determinadas falhas ou outras coisas isso expõem impressoras, e câmeras de segurança e outros aparelhos exposto para qualquer um na web.

vamos ver alguns exemplos de videos ensinando como usar essas dorks, também existem  sites com varias câmeras já sendo vistas só entra e fica olhando.

invadindo câmeras de segurança com google dorks


então vamos testa algumas dorks irei deixa aqui algumas são novas vamos ver o que vai acontece  irei testa essa dork inurl:/view/viewer_index.shtml   só coloca no google e entra no link então ira aparece as câmeras.

Como Invadir Cameras De Segurança Com Google Dorks 2017 

esta ai uma foto da câmera bem, irei deixa as dorks aqui a baixo.

inurl:/view/viewer_index.shtml
intext:"Hikvision" inurl:"login.asp
intitle:"IPCam" inurl:monitor2.htm
intitle:webcam 7 inurl:8080 -intext:8080
intext:"powered by webcamXP 5"
inurl:”CgiStart?page=”
inurl:/view.shtml
intitle:”Live View / – AXIS
inurl:view/view.shtml
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Refresh
inurl:axis-cgi/jpg
inurl:axis-cgi/mjpg (motion-JPEG) (disconnected)
inurl:view/indexFrame.shtml
inurl:view/index.shtml
inurl:view/view.shtml
liveapplet
intitle:”live view” intitle:axis
intitle:liveapplet
allintitle:”Network Camera NetworkCamera” (disconnected)
intitle:axis intitle:”video server”
intitle:liveapplet inurl:LvAppl
intitle:”EvoCam” inurl:”webcam.html”
intitle:”Live NetSnap Cam-Server feed”
intitle:”Live View / – AXIS”
intitle:”Live View / – AXIS 206M”
intitle:”Live View / – AXIS 206W”
intitle:”Live View / – AXIS 210?
inurl:indexFrame.shtml Axis
inurl:”MultiCameraFrame?Mode=Motion” (disconnected)
intitle:start inurl:cgistart
intitle:”WJ-NT104 Main Page”
intitle:snc-z20 inurl:home/
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:”sony network camera snc-p1?
intitle:”sony network camera snc-m1?
site:.viewnetcam.com -www.viewnetcam.com
intitle:”Toshiba Network Camera” user login
intitle:”netcam live image” (disconnected)
intitle:”i-Catcher Console – Web Monitor”

Copyright © 2014 hibrido1337 kali linux and penetration test | Designed With By Blogger Templates | Distributed By Gooyaabi Templates
Scroll To Top