Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Messages - NebulasIT

Pages: 1 ... 3 4 [5] 6 7
61
GNU-Linux / Re:Gestione dei processi in Linux - Pt. 1
« on: November 19, 2016, 08:48:25 AM »
Si interessa, complimenti  ;D

62
GNU-Linux / Re:Halloween Documents
« on: November 19, 2016, 08:45:23 AM »
Fra qualche decennio la Microsoft fallirà, lei e la sua console di merda.

63
Sicurezza Informatica / [CTF] Mr.Robot.ova
« on: November 18, 2016, 09:46:09 AM »
Ciao ragazzi volevo parlarvi di questa CTF che si chiama Mr.Robot.
E' una CTF basata sulla serie Tv Mr.Robot, è  molto interessante e ve la consiglio di provare!
Il livello di difficoltà : Beginner/intermediate, non è ne troppo facile ne troppo difficile, è fatta veramente molto bene, e ti stimola abbastanza al hacking delle VM, ci sono 3 keys(Flags) da trovare, trovate tutte e 3, hai completato la CTF, il sito è un wordpress, bisogna sfruttare delle falle per entrare, potresti aver bisogno di un Metasploit.

Donwload:
You are not allowed to view links. Register or Login

64
Web Application / [TOOL] Uniscan per il Web Application
« on: November 18, 2016, 09:35:08 AM »
Uniscan è un tool programmato in perl che ha la funzione di scannerizzare un sito e rilevare informazioni che ci possono essere utili per un eventuale footprinting.  Invia delle richieste e ci viene fornito in output una lista delle sottocartelle del sito target, ad esempio:
Code: You are not allowed to view links. Register or Login
www.sitotarget.com/wp_login.phpoppure
Code: You are not allowed to view links. Register or Login
www.sitotarget.com/password.php
Ora vediamo la pratica:

Code: You are not allowed to view links. Register or Login
####################################
# Uniscan project                  #
# http://uniscan.sourceforge.net/  #
####################################
V. 6.3

OPTIONS:
-h help
-u example: https://www.example.com/
-f list of url's
-b Uniscan go to background
-q Enable Directory checks
-w Enable File checks 
-e Enable robots.txt and sitemap.xml check
-d Enable Dynamic checks
-s Enable Static checks
-r Enable Stress checks
-i Bing search
-o Google search
-g Web fingerprint
-j Server fingerprint

usage:
[1] perl ./uniscan.pl -u http://www.example.com/ -qweds
[2] perl ./uniscan.pl -f sites.txt -bqweds
[3] perl ./uniscan.pl -i uniscan
[4] perl ./uniscan.pl -i "ip:xxx.xxx.xxx.xxx"
[5] perl ./uniscan.pl -o "inurl:test"
[6] perl ./uniscan.pl -u https://www.example.com/ -r

Come potete notare è molto user-friendly, l'attacco che consiglio di effettuare è con il parametro -qweds.

Ah! se dovreste scannerrizare un sito in Locale, ad esempio: 192.168.1.9 dovreste sempre mettere:
You are not allowed to view links. Register or Login così effettuerà una scansione più dettagliata e completa.
Non penso ci sia altro da dire, ll tool in se è molto semplice!

Download:
You are not allowed to view links. Register or Login

65
Introduce yourself - Presentazioni / Re:Cialve!
« on: November 17, 2016, 07:13:18 PM »
Benvenuto  :)

66
Password Cracking / Re:L'essenziale del Password Cracking
« on: November 17, 2016, 07:12:01 PM »
Non induco ad Craccare le password altrui  ;D
Comunque... Siccome hai detto WordPad, le guide che posto non sono compatibili con Windows  ; :P

67
Password Cracking / L'essenziale del Password Cracking
« on: November 16, 2016, 10:27:02 PM »
Password Cracking...
Dal nome si deduce su cosa stiamo trattando, nel precedente topic ho spiegato l'utilizzo di Cupp.py (Generatore di dizionari) e come promessa oggi parlo della tecnica generale del Password Cracking...

Per craccare una password è necessario avere dei requisiti:

  • Conoscere bene la vittima (In quanto dovremmo creare un dizionario).
  • Wordlist (Essenzialmente Dizionari), le nostre possibili password.
  • Tools per Dictionary Attack ad esempio Hydra.
  • E il target-login ad esempio Wordpress.
  • Tanta fortuna.

Sappiate che senza questi requisiti il fallimento dell'autenticazione è assicurato.
Nel caso social (con richiesta di email) dovremmo avere pure la conoscenza dell'email del target (cosa un pò più difficile ai tempi d'oggi, rispetto al passato), quindi prima di ogni password cracking munitevi di Social-Engineering, poi con astuzia e creatività aumenterete le possibilità di trovare la password del target, ammesso che la password abbia a che fare con lui.

E voi che ne pensate? Avete in mente altri "schemi" per trovare un password?  ;D

68
Introduce yourself - Presentazioni / Re:Mi presento :D
« on: November 16, 2016, 05:29:25 PM »
CIao e benvenuto  ;D

69
Python / Re:[PythonXHacker] Client TCP
« on: November 16, 2016, 08:30:34 AM »
Ho aggiornato il codice, ho sostituito ogni tab con 4 spazi.  ;D

70
Python / Re:[PythonXHacker] Client TCP
« on: November 15, 2016, 10:29:03 PM »
Ho capito, ho letto meglio la PEP, ora capisco, grazie mille dell'informazione riparo subito. :D

71
Tutorials - E-Books / Re:Pensare da Informatico con Python
« on: November 15, 2016, 10:20:54 PM »
I linguaggi interpetrati come python sono meno performanti rispetto ai linguaggi compilati ma girano su qualunque piattaforma con poche o nessuna modifica, mentre quelli compilati girano solo sulla piattaforma sulla quale sono state create e hanno il vantaggio delle prestazioni che in gran lunga sono efficenti...
In poche parole se si intende sviluppare un progetto "grosso" sono più opportuni i linguaggi compilati come il C, mentre se devi lanciare dei tool semplici non estremamente "grossi" python è più che efficente, poi tutto è ridimensionato all'utilizzo del linguaggio che ne si vuol fare.

72
Python / Re:[PythonXHacker] Client TCP
« on: November 15, 2016, 10:04:04 PM »
Scusami quest'ultima cosa non l'ho proprio capita...  :o  ;D

73
Wordlists / Re:[TOOL] Cupp.py (Generatore di dizionari)
« on: November 15, 2016, 09:34:33 PM »
Grazie mille  ;D

74
Python / [PythonXHacker] Client TCP
« on: November 15, 2016, 09:11:10 PM »
Link: You are not allowed to view links. Register or Login

Al tempo del mio vecchio compleanno ebbi regalato dalla mia ragazza un libro chiamato: "Python per Hacker", è un libro simpatico nella qualche sta qualche codice interessante, in questa sezione voglio postare un tool che sto programmando (che vorrei fosse ampliato da voi, in quanto non sono espertissimo del python), che contiene diciamo un pò di possibili parametri. Ad esempio nella prima versione del programma (0.1) ho aggiunto il parametro "Client TCP" messo sottoforma di funzione... Il fine è sperimentare e sperimentare, per apprendere il funzionamento e magari chissà far uscire un Tool abbastanza utile, spero che quest'idea vi garba e magari mettete mano sul codice, farò un topic per ogni funzione implementata, ora vediamo la prima funzione.

CLIENT TCP:

Ci saranno sempre le innumerevoli volte in cui dovrai utilizzare un Client TCP per testare alcuni servizi, essere capace di creare un Client TCP può essere di formidabile aiuto, ora discutiamo della funzione del programma del Client TCP... (Per poi sviluppare un Server TCP)

Code: You are not allowed to view links. Register or Login
def client_tcp():
target_host=raw_input("Inserire il target Host (prova inizialmente con www.google.it): ")
target_port=80
client=socket.socket(socket.AF_INET, socket.SOCK_STREAM)
client.connect((target_host,target_port))
client.send("GET / HTTP/1.1\r\nHost: google.com\r\n\r\n")
response=client.recv(4056)
print response

Con:
Code: You are not allowed to view links. Register or Login
client=socket.socket(socket.AF_INET, socket.SOCK_STREAM) Creiamo un oggetto socket

Con:
Code: You are not allowed to view links. Register or Login
client.connect((target_host,target_port)) Ci connettiamo al client

Con:
Code: You are not allowed to view links. Register or Login
client.send("GET / HTTP/1.1\r\nHost: google.com\r\n\r\n") Inviamo dei dati

Con:
Code: You are not allowed to view links. Register or Login
response=client.recv(4056) Riceviamo dei dati


75
OS / [TOOL] Katoolin (Installare i Tools di Kali sulla tua Distro)
« on: November 15, 2016, 05:44:55 PM »
KATOOLIN

Se non ne vuoi sapere di Distro dedicate al pentest, Katoolin è un ottimo script che ti permette di scaricare tutti i tools di Kali linux sulla tua Distro (Importate deve essere Debian-Based in quanto la sintassi tipica di comando deve essere apt-get).

Teoria:

Si collega alle repositories di kali e permette e permette l'installazione di tools per categoria, inerente al Penetration Testing.

Pratica:

-Scaricare Katoolin (You are not allowed to view links. Register or Login) // Richiede l'interpetre Python
-Estrarre i file, e spostarsi sulla cartella e lanciare il terminale all'interno ed eseguire questo comando:
Code: You are not allowed to view links. Register or Login
sudo python katoolin.py-Ora ci troviamo davanti il menù di Katoolin clicchiamo su: "Add Kali repositories & update"
-Facciamo Add kali linux repositories
-Facciamo Update
-Torniamo indietro con
Code: You are not allowed to view links. Register or Login
gohome o
Code: You are not allowed to view links. Register or Login
back-View Categories e poi selezioniamo le categorie da installare (inserire 0 per scaricarle tutte)
-Una volta finito possiamo scegliere di installare: Classicmenu indicator e il kali menù (Facoltativo)
-Consiglio di rimuovere le repositories dopo aver installato tutto, andando sul menù e poi su "Add Kali repositories & update" e fare "Remove all kali linux repositories".

Ora abbiamo finito di installare i nostri tools sulla nostra macchina (OVVIAMENTE LINUX)
Spero di esservi stato d'aiuto  ;)

Pages: 1 ... 3 4 [5] 6 7