Pular para o conteúdo principal

Postagens

Windows Activation 10 - Clean and Safe

Para ativar nós vamos usar alguns comandos que podem variar de acordo com a versão do seu S.O. Segue aqui uma lista das Keys disponíveis e suas versões. 1 Pro 32x: W269N-WFGWX-YVC9B-4J6C9-T83GX 2 Pro 64x: VK7JG-NPHTM-C97JM-9MPGT-3V66T 3 Home(32x/64x):TX9XD-98N7V-6WMQ6-BX7FG-H8Q99 4 Enterprise(32x/64x): NPPR9-FWDCX-D2C8J-H872K-2YT4 3 Abra o cmd como administrador e de o seguinte comando : slmgr /ipk coloque aqui uma key compatível Como podem ver, coloquei a key do Windows 10 Pro 32x e veio essa mensagem dizendo que a chave foi instalada com sucesso ! Ainda no cmd coloque o comando: slmgr /skms kms.xspace.in Agora vamos para o último comando: slmgr /ato Quando esta mensagem aparecer seu Windows estará ativado e com todas as opções de personalização e configuração desbloqueadas !!   FONTE: http://cienciahacker.com.br/windows-10-saindo-da-versao-jack-sparrow/

Nmap Cheat Sheet

Basic Scanning Techniques Scan a single target —> nmap [target] Scan multiple targets —> nmap [target1,target2,etc] Scan a list of targets —-> nmap -iL [list.txt] Scan a range of hosts —-> nmap [range of IP addresses] Scan an entire subnet —-> nmap [IP address/cdir] Scan random hosts —-> nmap -iR [number] Excluding targets from a scan —> nmap [targets] –exclude [targets] Excluding targets using a list —> nmap [targets] –excludefile [list.txt] Perform an aggressive scan —> nmap -A [target] Scan an IPv6 target —> nmap -6 [target] Discovery Options Perform a ping scan only —> nmap -sP [target] Don’t ping —> nmap -PN [target] TCP SYN Ping —> nmap -PS [target] TCP ACK ping —-> nmap -PA [target] UDP ping —-> nmap -PU [target] SCTP Init Ping —> nmap -PY [target] ICMP echo ping —-> nmap -PE [target] ICMP Timestamp ping —> nmap -PP [target] ICMP address mask ping —> nmap -PM [target] IP protocol ping —-> ...

Top 10 Open Source ferramentas de hacking

1. Nmap Nmap ("Network Mapper") é um utilitário livre e open source (licença) para a descoberta de rede e auditoria de segurança. Nmap utiliza pacotes IP brutos de novas maneiras para determinar o que estão disponíveis na rede anfitriões, que serviços (nome do aplicativo e versão) os anfitriões estão oferecendo, quais sistemas operacionais (e versões de SO) eles estão executando, que tipo de filtros de pacotes / firewalls estão em uso, e dezenas de outras características. 2. Wireshark Wireshark é um analisador de protocolo de rede. Ele permite que você capture e navegar interativamente o tráfego em execução em uma rede de computadores. Edição 3. Metasploit Comunidade Metasploit Community Edition simplifica a descoberta de rede e verificação de vulnerabilidade para exploits específicos, aumentando a eficácia dos scanners de vulnerabilidade. Isso ajuda a priorizar recuperação e eliminar falsos positivos, proporcionando a verdadeira inteligência risco de...

Monitorando a rede com EtherApe

#apt-get install etherape Pronto, ta instalado. Agora vá no menu Aplicações > Ferramentas do Sistema > EtherApe Clicando em “Start” já começa a capturar. Para modificar a interface monitorada, clique no menu Capture > interfaces e selecione a interface que quer monitorar. Há também como criar filtros para monitoramentos, caso queria monitorar uma rede ou host especifico, para isso basta clicar na opção “Pref.” e editar o campo Capture filter Para conhecer a sintaxe correta do filto podemos consultar a man page do pcap-filter ou ir na pagina do tcpdump: http://www.tcpdump.org/ No botão “Prot.”, temos um resumo dos protocolos trafegados

Pyfiscan – Locate Outdated Software Versions

Pyfiscan is free web-application vulnerability and version scanner and can be used to locate out-dated versions of common web-applications in Linux-servers. Example use case is hosting-providers keeping eye on their users installations to keep up with security-updates. Fingerprints are easy to create and modify as user can write those in YAML-syntax. Pyfiscan also contains tool to create email alerts using templates. Pyfiscan Requirements Python 2.7 Python modules PyYAML docopt GNU/Linux web server Testing is done mainly with GNU/Linux Debian stable. Windows is not currently supported. Detects following software Bugzilla CMSMS Centreon Claroline Collabtive Concrete5 Coppermine Cotonti Croogo Dolibarr Dotclear Drupal EspoCRM FluxBB Foswiki Gallery Gollum HelpDEZk ImpressCMS ImpressPages Jamroom Joomla MODX Revolution Magnolia Mahara MantisBT MediaWiki Microweber MoinMoin MyBB Nibbleblog OpenCart PBBoard Piwigo P...

UFONet Open Redirect DDoS Attack

UFONet – is a tool designed to launch DDoS attacks against a target, using ‘Open Redirect’ vectors on third party web applications, like botnet. See this links for more info: https://www.python.org/downloads/ http://pycurl.sourceforge.net/ Installing UFONet UFONet runs on many platforms. It requires Python (2.x.y) and the following library: - python-pycurl - Python bindings to libcurl On Debian-based systems (ex: Ubuntu), run: sudo apt-get install python-pycurl Source libs: Searching for ‘zombies’ UFONet will search on google results for possible ‘Open Redirect’ vulnerable sites. A common query string should be like this: ‘proxy.php?url=’ ‘check.cgi?url=’ ‘checklink?uri=’ ‘validator?uri=’ So for example, you can begin a search with: ./ufonet -s 'proxy.php?url=' At the end of the process, you will be asked if you want to check the list retrieved to see if the urls are vulnerable. Wanna check if they are valid zombies? (Y/n) Also, y...

Whatsapp Discover

A tool for getting phone numbers of devices using Whatsapp by real time sniffing from an interface or from a list of pcap files, which can be processed in batch Note Realtime sniffing and logfile has been added. Author Deepak Daswani @dipudaswani http://deepakdaswani.es Fork by @xtr4nge https://github.com/xtr4nge/whatsapp_discover Usage $ ./whatsapp_discover.pl -i interface | -f pcapfile[s] [-l logfile] Example In the example below, the numbers have been darkened with X characters for privacy reasons deepak@kali:~/code/whatsapp_discover$ ./whatsapp_discover.pl -f /home/deepak/pcapfiles/*.cap Whatsapp Discover v1.0 --- Deepak Daswani (@dipudaswani) 2014 http://deepakdaswani.es Realtime sniffer v1.0 --- Fork by xtr4nge (@xtr4nge) 2014 https://github.com/xtr4nge/whatsapp_discover Parsing /home/deepak/pcapfiles/freewifi-01.cap ... Got 1 number! S.O: iPhone-2.11.4-5222 Mobile number: +1202X...