SpiderFoot V2.0




SpiderFoot es una herramienta de huella de código abierto, disponible para Windows y Linux. Está escrito en Python y proporciona un fácil de usar interfaz gráfica de usuario. SpiderFoot obtiene una amplia gama de información sobre un destino, como servidores web, bloques de red, direcciones de correo electrónico y mucho más.

SpiderFoot está diseñado desde cero para ser modular. Esto significa que usted puede agregar fácilmente sus propios módulos que consumen datos de otros módulos para realizar cualquier tarea que usted desea.

Como un simple ejemplo, se puede crear un módulo que intenta automáticamente fuerza bruta nombres de usuario y contraseñas en cualquier momento de una página web con contraseña manejo es identificado por el spidering.









Modulos:


sfp_dns :Performs a number of DNS checks to obtain IP Addresses and Affiliates.
sfp_geoip : Identifies the physical location of IP addresses identified.
sfp_googlesearch : Some light Google scraping to identify links for spidering.
sfp_mail : Identify e-mail addresses in any obtained web content.
sfp_pageinfo : Obtain information about web pages (do they take passwords, do they contain forms, etc.)
sfp_portscan_basic : Scans for commonly open TCP ports on Internet-facing systems.
sfp_ripe: Queries RIPE to identify netblocks and other info.
sfp_similar : Search various sources to identify similar looking domain names.
sfp_spider : Spidering of web-pages to extract content for searching. Probably the most important module.
sfp_stor_db : Stores scan results into the back-end SpiderFoot database. You will need this.
sfp_subdomain : Identify hostnames / sub-domain names in URLs and obtained content.
sfp_websvr : Obtain web server banners to identify versions of web servers being used.
sfp_xref : Identify whether other domains are associated ('Affiliates') of the target.

Luego de Ejecturar el programa, vamos a nuestro navegador: http://127.0.0.1:5001/

y comenzamos nuestros scans...

Descargar:


http://www.spiderfoot.net/

Manipulación de una pc mediante vulnerabilidad de java 7


Bueno en esta ocasion no voy a hacer un tutorial ya que es bien complejo explicarlo con imagenes y tambien primero hay que saber de metasploit
hago un video demostrativo como se puede aplicar la vulnerabilidad de java 7 (jre-7u6) update 6 o anteriores (por eso dicen que es bueno actualizar los
programas)funcionamiento en windows xp /7/mediante al abrir un link de una pagina o ya sea spam 


Hay que informarnos más:


Una vulnerabilidad ha sido encontrada en Oracle Java SE y JRE hasta 7 Update 6 y clasificada como extremadamente crítica. La función setAccessible() del archivo rt.jar del componente SunToolkit es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.


La vulnerabilidad fue publicada el 2012-08-10 por Mark Wuergler (@MarkWuergler) de Immunity, Inc. con un tweet (Twitter). El advisory puede ser descargado de twitter.com ⇗. La publicación se hizo sin la colaboración del fabricante. La vulnerabilidad es identificada como CVE-2012-4681 ⇗. La vulnerabilidad es relativamente popular y aunque es muy compleja. El ataque puede ser realizado a través de la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.






Video Original


Calidad=1280*720
Peso=28mb
Duracion=10m27s


http://www.mediafire.com/download/ukoeuf...java_7.rar


Otra forma de obtener correos de una pagina backtrack 5


Entramos a la terminal podemos msfconsole.





Tecleamos search collector.


Colocamos (use) y copiamos la primera linea (auxiliary/gather/search_email_collector)


Colocamos set domain (nombre de la pagina y el dominio) despues tecleamos run para empezar a escanear y listo ya tenemos los correos.




Foros de hack parte 2 deep web










Hola cyberpunk anónima.


Este sitio está aquí para ayudarle a descifrar ese contraseña de administrador de una vía con cifrado que deseas tanto.

¿Cómo funciona?


Cuando usted se registra (que sólo es necesario un nombre de usuario y una contraseña fuerte para esperar), se obtiene un contingente inicial de 10 créditos, es decir, 10 hashes que puede añadir a la lista en la que otros hackers tratarán de romper para usted. Si desea agregar más hashes a la lista, es necesario cerrar el círculo al ayudar a otros craqueo sus hashes. Para cada uno de hash agrietada se obtiene un número de créditos que depende de la complejidad y la "edad" de la contraseña. (Por ejemplo, si usted descifrar una contraseña LowerAlpha con 8 personajes que recién arived en la lista, obtendrá alrededor de 3 créditos. Si rompes una contraseña mixalphanumeric con una longitud de 9 que ha estado alrededor por algún tiempo, obtendrá entre 8 y 24 créditos.)

Debido a que este servicio está dedicado a los furtivos, los atacantes apasionados que quieren permanecer sin ser detectados (y porque me quiero quedar sin ser detectados, también), es por ahora sólo accesible a través de la red oscura I2P y como servicio oculto TOR (ver direcciones abajo). Sin embargo, ya que vive de su base de usuarios y ya que usted también tendrá mejores resultados mientras más personas participen en el hashparty, me gustaría animar a que le digas a tus compañeros hackers respecto.

Por ahora, los algoritmos soportados son: LM, LM (doble), MD2, MD4, MD5, NTLM, SHA1, RIPEMD, MYSQL-SHA1, SHA224, SHA256, SHA384, SHA512, MSCASH
Más podría añadirse en el futuro, utilizar el contacto si te falta uno.









Cronstruccion de Antenas Piratas Wifi





Para quien no se considere capaz de construir una antena por si mismo pero lo sea necesaria una, les recomiendo la que les pongo a continuación, una antena WiFi USB de la marca EDUP

Esta antena WiFi la verdad es que siempre me ha resultado de bastante mejor calidad en cuanto a velocidad y estabilidad de conexión y alcance que otras de precio mucho mayor.

Por menos de 10$, la tendrán en su casa sin tener que pagar gastos de envío


https://dx.com/p/802-11n-b-g-150mbps-usb...enna-33997

Les recomiendo que se vean también este video, un tanto curioso, que nos enseña alternativas válidas al WiFi. Trata sobre comunicación en el espectro visible de frecuencia de ondas, mediante bombillas. Aunque está en inglés, tiene subtítulos en español
http://www.ted.com/talks/lang/es/harald_..._bulb.html

De esta misma forma, antes de empezar a protegernos o atacar, vamos a facilitar un programa del que antes hemos hablado: Connectify

Con Connectify podemos hacer dos cosas: por un lado, podemos crear redes WiFi por las que compartir el internet de nuestro ordenador, aunque estemos conectados por WiFi, y compartir archivos a través de ésta de una forma rápida y sencilla. Por otro lado, con Dispatch, podemos agregar todas las conexiones de nuestro ordenador, por ejemplo, dos tarjetas de red WiFi, una Ethernet y un USB 3G, pudiendo llegar a alcanzar velocidades asombrosas


Descargar el Manual:


https://mega.co.nz/#!c8dHxbxT!bT6fZWvkrw...Ubw7jkuILM


Dark Wolf - RAT 1.0



¿Que es un keylogger?


Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.





Descargar:


http://www.sendspace.com/file/hn8ss5


Nmap :Rastreando puertos





Una de mis herramientas favoritas es una herramienta fundamental para los profesionales de la seguridad en sus procedimientos de data gathering sino que además puede ser de tremenda utilidad para el usuario en multitud de ocasiones. Puede servirte para ver quien está conectado a tu red wifi, securizar tu servidor, detectar los nodos de una red y mil y una cosas más.


Algunos Comandos de Nmap

1: Escanear un único host o una dirección IP (IPv4)

Escanear una única dirección IP # # #
nmap 192.168 0,1 0,1

# # Escanear un nombre de host # # #
nmap server1.cyberciti.biz

# # Escanear un nombre de host con más info # # #
nmap-v server1.cyberciti.biz

2: Escanear varias direcciones IP o subred (IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3
# # Trabaja con la misma subred 192.168.1.0/24 es decir,
nmap 192.168.1.1,2,3
Puede escanear un rango de direcciones IP también:
nmap 192.168.1.1-20
Puede escanear un rango de direcciones IP utilizando un comodín:
nmap 192.168.1. *
Por último, permite escanear una subred completa:
192.168.1.0/24 nmap

3: Encienda el script de sistema operativo y versión de escaneo de detección (IPv4)

nmap-A 192.168.1.254
nmap-v-A 192.168.1.1
nmap-A-iL / tmp / scanlist.txt

4: Escanear un host si está protegido por el firewall

nmap-PN 192.168.1.1
nmap-PN server1.cyberciti.biz

5: Muestra todos los paquetes enviados y recibidos

nmap - packet-trace 192.168.1.1
nmap - packet-trace server1.cyberciti.biz



Ejemplo:

Una vez tengamos el ip que lo hemos sacado sniffeando o por otros medios(nmap no saca el ip) podemos utilizar estos comandos para poder ver los puertos abiertos y saber el sistema operativo.





¿Como saber si una web es vulnerable a una inyeccion sql?



Tenemos que entrar a nuestra terminal vamos a nuestro directorio cd Desktop ,luego a la carpeta del programa cd /pentest/web/websecurify



Escribimos ls enter luego ./runner y enter




Buscamos una web para saber si es vulnerable



Nos abrira el programa aceptamos los riesgos y empezara a scannear




Vemos que es vulnerable a una inyeccion (sql)







Paladin Forense


PALADIN es una modificación de la distribución Linux Live basada en Ubuntu que simplifica el proceso de creación de imágenes forenses de manera forense de sonido. PALADIN fue diseñado con el entendimiento de que muchos de los encargados de la creación de imágenes forenses no se siente cómodo con el uso de la línea de comandos, pero todavía quiere utilizar el poder de Linux. PALADIN también fue diseñado con el entendimiento de que muchas agencias o compañías tienen presupuestos limitados.


PALADIN Características principales


Inicie PCs y Macs Intel estándar de manera forense de sonido (incluyendo la mayoría de los Macs Intel, incluida la MacBook Air)!
Imagen de varios formatos, incluyendo Perito (. E01), EWF2 (. EX01), Imagen de Apple Disk (. Dmg), RAW (. Dd), SMART y AFF!
Imagen directamente como un formato de disco virtual (. Vmdk)!
Cree clones de disco duro!
Crear dos imágenes forenses o clones al mismo tiempo en el mismo formato o diferente!
Simplificación de GUI Toolbox!
Rápido y ligero entorno de escritorio XFCE!
Imagen a través de una red!
Dar formato a cualquier unidad como NTFS, HFS +, FAT32, exFAT y EXT4!
Crear una imagen forense de sólo el Slack espacio no asignado, el espacio libre y archivo!
Limpie rápidamente (esterilizar), verificar y medios de hash!
De búsqueda y presentación a la prensa por nombre de archivo, palabras clave o tipos MIME!
Progress Live Viewer Log!
Capacidad para guardar los registros a cualquier destino!
Capacidad de crear una imagen forense solo o dividir archivos forenses imagen!
Administrador de discos permite una fácil visualización de todos los medios de comunicación conectados y su estado!
Disk Manager códigos de color volúmenes montados para facilitar su identificación!
Imagen Mounter permite el montaje de imágenes forenses en PALADIN!
Enhanced encontrar características que permiten la búsqueda de un volumen entero o un solo directorio!
Capacidad de búsqueda de varios directorios al mismo tiempo!
PALADIN ahora tiene algunas de las herramientas de código abierto más populares forenses en su pecho herramienta forense!
Capacidad para realizar exámenes forenses completos usando Autopsia / Sleuthkit o DFF!
Capacidad para recuperar las contraseñas de la memoria utilizando lanzamiento!
Capacidad para analizar los archivos de copia de seguridad mediante el Analizador de iOS iPhone!
y mucho, mucho más!


Caja de herramientas FORENSE - Incluye software de código abierto!


Clamscan
Bulk Extractor
Principal
Photorec
Bisturí
SQLite Database Browser
TrueCrypt
Autopsy Browser
DFF
Md5deep
Bendice Hex Editor
DC3DD
DCFLDD
Pasco
EML Visor
ReadDBX
ReadOE
ReadPST
Comienzo
ExifTool
LinkInfo
Log2Timeline
RifiUtii
IPDDump
Analizador de iPhone


Descargar:

Phishing Facebook





¿QUÉ ES?


El PHISHING no es más que la suplantación de sitios de internet. Se tratan de correos electrónicos
engañosos y páginas Web fraudulentas que aparentan proceder de instituciones de confianza
(bancos, entidades financieras, etc.), pero que en realidad están diseñados para embaucar al
destinatario y conseguir que divulgue información confidencial.
El término phishing significa “pescar”, en inglés, ya que en realidad tiene cierta similitud con la
pesca. Se lanza un cebo y se espera a que alguien “pique”. La recompensa no puede ser más
sabrosa: datos personales y claves de acceso a tus cuentas bancarias.


¿COMO FUNCIONA?


A través de un mensaje electrónico, simulando proceder de una fuente fiable (por ejemplo, de tu
banco), se intentan recoger los datos necesarios para estafar al usuario. En realidad se trata de
mensajes masivos. Los estafadores no saben cuál es tu banco y por ello crean un mail con la
apariencia corporativa del banco escogido y se envía masivamente. La realidad es que alguno de
esos mensajes llegará a alguien que pertenezca a ese banco.
Normalmente se trata mensajes con textos como:”Por motivos de seguridad…”, o “Su cuenta se
debe confirmar…”, o “Usuarios del banco advierten”, indicando al usuario que se están realizando
cambios y que por seguridad debe introducir sus datos personales y códigos bancarios pinchando
en un link que ellos te indican. Al pinchar se redirecciona a una página con gran similitud a la de
tu banco habitual. La verdad es que esa página pertenece al estafador, quien no tiene más que
copiar los datos que el usuario rellena. Al finalizar te confirma la operación y te quedas tranquilo
pensando que esos datos los ha recogido tu banco sin menor problema.
Otras veces el mismo mail te pide que rellenes los datos y pulses “enviar”, sin necesidad de
redireccionarte a otra página.
La sorpresa en ambos casos llegará cuando encuentres que tu cuenta bancaria está a cero, y tu
banco te informe que has sido víctima de una estafa denominada “phishing”.






Lo primero que hay que hacer es entrar a mi web que es una copia de Facebook

http://rhinestone.arredemo.org



Crear Trainer con OllyDBG y Cheat engine



Aprende como utilizar OllyDBG y Cheat engine al momento de querer
alterar, modificar un proceso en tiempo de ejecución y en este tutorial veremos cómo podemos aprovechar estos dos grandes programas en la creación de un trainer que funcione en cualquier máquina.

Alterar valores ubicados en dirección (Address) esta dirección puede estar dentro del ejecutable(rango de address) o fuera de él (Address generado en tiempo de ejecución) por lo que nuestro objetivo será encontrar el address.







Descargar Manual:


Tuluka Kernel Inspector




Tuluka es un nuevo AntiRootkit potente, que tiene las siguientes características:

•Detecta los procesos ocultos, conductores y dispositivos
•Detecta IRP ganchos
•Identifica la sustitución de ciertos campos en la estructura DRIVER_OBJECT
•Comprueba firmas de controladores
•Detecta y restaura ganchos SSDT
•Detecta descriptores sospechosas en GDT
•Detección de IDT gancho
•Detección gancho SYSENTER•Muestra la lista de temas del sistema y le permite suspender los
•IAT y la línea de detección de gancho
•Muestra los valores reales de los registros de depuración, incluso si la lectura de estos registros es controlada por alguien
•Le permite encontrar el módulo del sistema por la dirección dentro de este módulo
•Le permite mostrar contenido de la memoria del kernel y guarde en el disco
•Le permite volcar los controladores del núcleo y los módulos principales de todos los procesos
•Le permite terminar cualquier proceso
•Es capaz de dissasemble manejador de interrupciones y de IRP, servicios del sistema, rutinas de inicio de subprocesos del sistema y muchos más
•Permite la construcción de la pila para el dispositivo seleccionado
•Mucho más ..






Extensión de Chrome para análisis online de malware con UrlQuery




La gente de AlienVault Labs ha creado una extensión para el navegador Chrome que facilita la tarea de análisis online de malware en URLs mediante uno de los servicios más importantes que existen hoy en día: UrlQuery.

Este servicio es uno de los muchos que sirven, por ejemplo, como fuente de información sobre la reputación de páginas web dentro de VirusTotal (si, además de binarios, también permite el análisis de URLs):
Volviendo a la extensión, su funcionamiento es muy simple. La extensión permite una pequeña configuración para indicar (emulando a la página original) el User Agent con el que realizar las peticiones, indicar una URL de referencia (Referrer), especificar versiones tanto de complementos de Adobe y Java que cargar como plugins y así ver como reaccionaría la página frente a este escenario:


Hasta ahora, cada vez que quisiésemos analizar una URL para comprobar si es maliciosa o no, tendríamos que copiar y pegar dicho enlace y realizar la búsqueda dentro del servicio UrlQuery.net desde su buscador principal. Pues bien, gracias a la extensión de AlienVault Labs, con un simple clic con el botón derecho del ratón, tendremos una nueva opción en el menú contextual para realizar la petición directamente sobre UrlQuery.


Descargar:


https://chrome.google.com/webstore/detai...djfpchbjnl