Escanear automáticamente componentes de Joomla y exploits


La imagen puede contener: texto



Escanear automáticamente componentes de Joomla y exploits

Se trata de una simple auto-actualización de Joomla! Plugins Scanner capaz de encontrar componentes instalados y vulnerabilidades relativas. Utiliza el archivo csv proporcionado por el equipo Exploit-DB y una lista adicional de plugins de Metasploit, pero es totalmente independiente de este último.

Caracteristicas

Escaneado automático para Joomla! Componentes
Recuperación automática de Joomla! Exploits relacionados con componentes previamente encontrados
Actualización y descarga automática de componentes / exploits (recomendado)
Le da al usuario la oportunidad de usar un archivo local que contenga sus componentes favoritos para escanear (lea más en la sección ¿Cómo usarlo?).
Tor Proxy túnel disponible

Dependencias

Python 2.7.x
Módulos de Python para instalar: termcolor, peticiones

descarga: https://github.com/D35m0nd142/Joomla-Components-Exploits-Auto-Updating-Scanner

DSSS - Damn Small escáner SQLi

Damn Small SQLi escáner (DSSS) es un completo y funcional de inyección SQL escáner de vulnerabilidades (con soporte para GET y POST de parámetros) escrito en menos de 100 líneas de código.

A partir de los parámetros opcionales que soporta proxy HTTP junto con los valores de encabezado HTTP User-Agent, Referery Cookie.

Ejemplo:

$ python dsss.py -u "http://testphp.vulnweb.com/artists.php?artist=1"
Damn Small SQLi Scanner (DSSS) < 100 LoC (Lines of Code) #v0.2o
by: Miroslav Stampar (@stamparm)

* scanning GET parameter 'artist'
(i) GET parameter 'artist' could be error SQLi vulnerable (MySQL)
(i) GET parameter 'artist' appears to be blind SQLi vulnerable (e.g.: 'http://t
estphp.vulnweb.com/artists.php?artist=1+AND+61%3E60')

scan results: possible vulnerabilities found

Requisitos

Python versión 2.6.x o 2.7.x se requiere para el funcionamiento de este programa.

Descarga: https://github.com/stamparm/DSSS


La imagen puede contener: texto

Análisis WhiteBox CMS



La imagen puede contener: teléfono y texto


commision - Análisis WhiteBox CMS

Comisión es una herramienta para analizar rápidamente una configuración CMS. La herramienta:

comprueba la versión de la base;

busca la última versión del núcleo;

busca vulnerabilidades en versión de la base usada;

controles para la versión plugins;

busca vulnerabilidades en la versión plugins utilizado;

Un informe completo se puede generar en formato XLSX o CSV.
La herramienta se ha probado en Linux solamente.

ejemplo:

/commision.py -c wordpress -d /cms_dir -o report.xlsx -t XLSX

instalacion:

git clone https://github.com/Intrinsec/comission
pip install -r requirements.txt

CMS apoya:

Wordpress
Drupal (no hay comprobaciones de vulnerabilidad)

Descarga: https://github.com/Intrinsec/comission

Wordpresscan - WPScan reescritos en Python + algunas ideas WPSeku


No hay texto alternativo automático disponible.

Wordpresscan - WPScan reescritos en Python + algunas ideas WPSeku

Un simple Wordpress escáner escrito en Python basa en el trabajo de WPScan (versión de Ruby)

instalacion de dependencias:

pip install requests
pip install tornado

instalar:

git clone https://github.com/swisskyrepo/Wordpresscan.git
cd Wordpresscan

actualizacio de base de datos:

python main.py -u "http://localhost/wordpress" --update --random-agent

-u : Url of the WordPress
--update : Update the wpscan database
--aggressive : Launch an aggressive version to scan for plugins/themes
--random-agent : Use a random user-agent for this session

Fuzz:

python main.py -u "http://127.0.0.1/wordpress/" --fuzz

[i] Enumerating components from aggressive fuzzing ...
[i] File: http://127.0.0.1/wordpress/license.txt - found
[i] File: http://127.0.0.1/wordpress/readme.html - found
[i] File: http://127.0.0.1/wordpress/wp-admin/admin-footer.php - found
[i] File: http://127.0.0.1/wordpress/wp-admin/css/ - found
[i] File: http://127.0.0.1/wordpress/wp-admin/admin-ajax.php - found
[i] File: http://127.0.0.1/wordpress/wp-activate.php - found
--fuzz : Will fuzz the website in order to detect as much file, themes and plugins as possible

Descarga: https://github.com/swisskyrepo/Wordpresscan

RedSnarf - Un Pen-Testing / Herramienta Teaming Para entornos Windows

No hay texto alternativo automático disponible.


RedSnarf - Un Pen-Testing / Herramienta Teaming Para entornos Windows
RedSnarf es una herramienta de pruebas de intrusión / rojo-trabajo en equipo por Ed Williams para recuperar los hash y credenciales de estaciones de trabajo Windows, servidores y controladores de dominio mediante OpSec técnicas seguras.
RedSnarf funcionalidad incluye:
La recuperación de los hashes locales SAM
Enumeración de usuario / s que se ejecuta con privilegios elevados del sistema y su correspondiente contraseña secretos LSA;
La recuperación de MS almacena en caché las credenciales;
Pase-la-hash;
identificar rápidamente las combinaciones de nombre de usuario / contraseña débil y de adivinar (por defecto de administrador / Password01);
La capacidad de recuperar los hash en una amplia gama;
pulverización Hash - Credsfile aceptará una mezcla de pwdump, fgdump y nombre de usuario de texto plano y contraseña separadas por un espacio;
Lsass volcado fuera de línea para el análisis con Mimikatz;
Vertimiento de dominio hashes controlador utilizando Ntdsutil y recuperación de NTDS.dit para el análisis local;
Vertimiento de dominio hashes controlador utilizando el método drsuapi;
La recuperación de la carpeta Scripts y políticas desde un controlador de dominio y el análisis 'password' y 'administrador';
Capacidad para descifrar hashes cPassword;
Capacidad de iniciar una cáscara en una máquina remota;
La capacidad de limpiar los registros de eventos (aplicaciones, seguridad, configuración o del sistema); (Sólo versión interna)
Los resultados se guardan en una base por el huésped para su análisis.
Activar / Desactivar el RDP en una máquina remota.
Cambiar el puerto RDP 3389 a 443 en una máquina remota.
Activar / Desactivar NLA en una máquina remota.
Encuentra el que los usuarios se registran en las máquinas remotas.
Pantalla de puerta trasera de sesión de Windows
Activar / desactivar el UAC en una máquina remota.
Stealth mimikatz añadió.
El análisis de los hashes de dominio
Capacidad para determinar qué cuentas se activa / desactiva
Tomar una captura de pantalla de un remoto conectado en el escritorio de usuarios activos Registro remoto conectado en el escritorio de usuarios activos
Descifrar de Windows cPassword
WinSCP descifrar la contraseña
Obtener usuario de SPN
Recuperar WIFI contraseñas de máquinas remotas
Requisitos:
Impacket v0.9.16-dev - https://github.com/CoreSecurity/impacket.git
CredDump7 - https://github.com/Neohapsis/creddump7
Lsass recuperación utilizando procdump - https://technet.microsoft. com / es-es / sysinternals / dd996900.aspx
netaddr (0.7.12) - pip instalar netaddr
termcolor (1.1.0) - pip instalar termcolor
iconv - utilizar con análisis de información Mimikatz localmente

CouchPotato: Herramienta de Hacking CIA para espiar en forma remota

CouchPotato: Herramienta de Hacking CIA para espiar en forma remota flujos de vídeo en tiempo real
Después de revelar las estrategias de la CIA para secuestrar y manipular cámaras web y micrófonos para corromper o borrar grabaciones, WikiLeaks ha publicado ahora otra fuga Bóveda 7 , que revela la capacidad de la CIA para espiar a los flujos de vídeo de forma remota en tiempo real.
Apodado ' CouchPotato ,' documento filtrado de la CIA detalla cómo los agentes de la CIA utilizan una herramienta de control remoto para sigiloso flujos de vídeo RTSP / H.264 cobro revertido.
Real Time Streaming Protocol, o RTSP, es un protocolo de control de red diseñado para su uso en sistemas de entretenimiento y comunicación para el control de streaming de los servidores de medios.
CouchPotato da CIA hackers capacidad de "recoger ya sea la corriente como un archivo de vídeo (AVI) o la captura de imágenes fijas (JPG) de las tramas de la corriente que son de cambio significativo desde un marco previamente capturado," un manual de la CIA filtró lee.
La herramienta utiliza FFmpeg para el vídeo y la imagen de codificación y decodificación y la conectividad Real Time Streaming Protocol.
La herramienta CouchPotato trabaja sigilosamente sin dejar ninguna evidencia sobre los sistemas de destino, ya que ha sido diseñado para soportar ICE v3 "Fire and Collect" cargador , que es una ejecución en memoria de código (ICE), técnica que ejecuta código malicioso sin el código del módulo escrito en el disco.
Sin embargo, ni Wikileaks ni la guía del usuario se filtró detalla cómo la agencia penetra en los sistemas de destino en primer lugar, pero desde la publicación se ha filtrado previamente muchos CIA de malware, exploits y herramientas de hacking para entrar en una red, la agencia podría haber estado utilizando CouchPotato en combinación con otras herramientas.

El Exploit Kit de Desarrollo (Exploit Development Kit)




El Exploit Kit de DesarrolloLa imagen puede contener: texto (Exploit Development Kit)
l0l un kit de desarrollo de explotar. con C ++ lenguaje de script. Sin embargo, se están desarrollando. A continuación, se publicará la versión beta. Estado
Instalacion:
- Requirements : g++ and Python.
$ make
or, l0l.cpp compile the file..
Exp:
$ g++ -o l0l l0l.cpp
Run:
$ ./l0l
- Have fun 
Shellcodes: 5
Inyectores: 0
Codificadores: 0
Puertas traseras: 6

La imagen puede contener: cielo

No hay texto alternativo automático disponible.


hackea' la NSA cualquier teléfono celular del mundo

Así 'hackea' la NSA cualquier teléfono celular del mundo


Edward Snowden ha revelado que la NSA espía a centenares de compañías y organizaciones internacionales, incluso aliadas con EE.UU. a través de los teléfonos móviles, para encontrar los puntos débiles de la seguridad de las tecnologías celulares, informa el portal de noticias The Intercept.

El proyecto, bautizado como 'AURORAGOLD', no solo consiste en espiar celulares, sino también en introducir 'defectos' en sus sistemas de comunicación, lo que la NSA podría aprovechar posteriormente, y, al mismo tiempo, puede contribuir al aumento de la actividad criminal de los 'hackers'.  

La operación está siendo llevada a cabo por dos unidades del departamento de vigilancia de la NSA cuya existencia no ha sido revelada: 'The Wireless Portfolio Management Office', que  define y lleva a cabo la estrategia de la NSA de explotar la comunicación inalámbrica, y 'Target Technology Trends Center', que controla el desarrollo de las nuevas tecnologías para asegurar que la NSA no quede retrasada en materia de innovación y ello pueda impedir la vigilancia. El lema de las organizaciones es 'Predecir-Planear-Prevenir’.  

"La operación resulta estar dirigida para garantizar el acceso de la NSA a cualquier teléfono celular en el mundo", lamenta  Snowden.  
   
Según documentos de mayo de 2012, la Agencia ha recogido más del 70% de la información técnica de redes de telefonía móvil de todo el mundo. Entre las víctimas previstas del proyecto figuran compañías tan grandes y poderosas como Microsoft, Facebook, AT&T y Cisco.

https://actualidad.rt.com

hackeo a portal de Cámara de Diputados Rep.Dom

Hackean la página web de la Cámara de Diputados

Resultado de imagen para hackea camaradediputados.gov.do

www.camaradediputados.gob.do/

SANTO DOMINGO.-  El portal web de la Cámara de Diputados  fue hackeado  en la mañana de este domingo.
De acuerdo a Danilsa Vargas, encargada de la Direcciòn de prensa de la Cámara de Diputados, el Dirección  de Tecnología detectó el hackeo a alrededor de las 10:30 de la mañana, sin embargo, dijo que  el mismo no duró mucho tiempo.
Explicó que el hackeo solo fue en la portada de la página y que toda la información está protegida y salvada.
Indicó que el portal está fuera de circulación porque están trabajando con el servidor para restablecerlo. Atribuyó el hackeo al grupo Anonymus.
Más tarde, mediante un comunicado de prensa, la Cámara de Diputados  informó que de inmediato se le dio parte a la Policía Nacional y a la Dirección Nacional de Investigaciones (DNI), que  hacen las investigaciones de lugar, para determinar de dónde provino el ataque.
En ese sentido, dijo que las investigaciones están a cargo del coronel Licurgo Yunes, Comandante del Departamento de Delitos Criminales y Alta Tecnología (DICAT).
Así mismo, aclaró que ninguna de las informaciones y archivos alojados en el portal fueron afectados, ya que están bien protegidos.
Terminados las investigaciones el servidor será restablecido.

https://www.facebook.com/SonickBlue0/

Crear mi propio pishing para facebook con Dominio [FREE]
==============
http://racp-pl.blogspot.pe/…/crear-mi-propio-pishing-para-f…
Crear mi propio pishing para facebook con Dominio [FREE] Bueno pues gente desde hace tiempo que no entro a publicar , debido a varios f...
RACP-PL.BLOGSPOT.COM
Me gustaMostrar más reacciones
Comentar
Comentarios

WS-atacante v1.8

 La imagen puede contener: texto
WS-atacante v1.8 - Framework para servicios web Pruebas de Penetración
WS-atacante es un marco modular para pruebas de penetración de los servicios web. Es desarrollado por la Cátedra de Red y Seguridad de Datos de la Universidad del Ruhr de Bochum ( http://nds.rub.de/ ) y el Hackmanit GmbH ( http://hackmanit.de/ ).
La idea básica detrás de WS-atacante es proporcionar una funcionalidad para cargar archivos WSDL y enviar mensajes SOAP a los extremos de servicio Web (que se ejecuta utilizando el marco SoapUI subyacente). Esta funcionalidad se puede ampliar usando varios plugins y bibliotecas para construir ataques de servicios web específicos. Puede encontrar más información sobre la arquitectura WS-atacante y su extensibilidad en nuestro artículo: Herramienta de pruebas de penetración para seguridad de servicios web ( https://www.nds.rub.de/rese…/publications/ws-attacker-paper/ )
Obtención del archivo Ejecutable
La primera opción para obtener un archivo jar WS-atacante es desde el sitio web de SourceForge:
La segunda opción es construir directamente de las fuentes de Github. Para este propósito, se necesita:
Java 7 o superior
Maven
ir
Usted PROCEDE de la siguiente manera. Primero tiene que clonar fuentes WS-atacante (por supuesto puede también descargar un archivo ZIP):
descarga:
Después de ir al directorio y el uso experto WS-atacante para construir y empaquetar los archivos:
$ cd WS-Attacker
$ mvn clean package -DskipTests
instalacion:
$ cd runnable
$ java -jar WS-Attacker-1.9-SNAPSHOT.jar

Curso de Hacking con Python


Resultado de imagen para python

1. Banner Grabbing

2. Reconocimiento de máquinas en el entorno de red
3. DNSPython para consultar servidores DNS
4. Enumeración de usuarios SMTP
5. Conceptos Básicos sobre Scapy
6. ARP Poisoning, MITM y DNSSpoofing con Scapy
7. Manipulación de peticiones HTTP
8. Web Scraping con BeautifulSoup
9. Web Crawling con Scrapy
10. Mechanize para interactuar con aplicaciones web
11. Desarrollo de un Crawler
12. Usando urllib3 y Requests
13. Assembly Inline.mp4
13. Mecanismos de autenticación en protocolo HTTP
14. Utilizando NMAP desde Python
15. Utilizando Shodan desde Python
16. Twitter desde Python utilizando el protocolo OAuth
17. FuzzDB y PyWebFuzz
18. Módulo FTPLib para acceder a servidores FTP
19. Automatizacion con Pexpect
20. Controlando servidores SSH con Paramiko
21. Automatización con Plumbum
22. Características avanzadas de Plumbum
23. Controlando instancias de TOR con Stem
24. Consulta de descriptores de TOR con Stem
25. Atacando Repetidores de Salida de TOR
26. Introducción a Twisted
27. Construyendo clientes y servidores con Twisted
28. Introducción a PyDBG
29. Scripting en Inmmunity DebuggerPyCommands
30. Scripting en Inmmunity DebuggerPyHooks
31. Examinando programas y librerías con pefile y pydasm
32. Uso de Fabric sobre servicios SSH
33. Peticiones HTTP contra TOR utilizando requests y requesocks
34. Examinando servicios SNMP con PySNMP

////////////////////////////////////////////////////////////////
Links en UPTOBOX:
http://uptobox.com/2igk02r4fv8b




Oferta Y Ventas (Imagen Informativa)
---- Ventas ---
(Promoción) - Pack De Manuales De 9 Unidades precio: 30 USD
(Promoción) - Pack De Manuales De 14 Unidades Precio: 50 USD
- Precio Por Unidad: 50 USD
-- Metidos De pago --
Paypal, BTC, Wester Union
Pasos Para Pagar:
1) Dirígete A La Mensajería Privada y Describe el producto que deseas adquirir
2) el admin gestionara los detalles de cuenta para realizar el pago
3) una vez realizado el pago el admin verificara su pago y enviara los enlaces de descarga.
Atentamente CEO.😎🤗 (Aceptamos Pagos Preferiblemente Vía BTC Si Esta A Su Alcance)
Llevate mas manuales comprando con BTC!

No hay texto alternativo automático disponible.
BoopSuite - un conjunto de herramientas para la auditoría de seguridad inalámbrica y Pruebas
BoopSuite es una suite y que viene de herramientas inalámbricas diseñado para ser fácil de usar y potente en su alcance, que apoyan tanto a los 2 y 5 GHz espectros. Escrito puramente en Python. Un analizador de protocolo de enlace (CLI y GUI), una secuencia de comandos que permite el modo de monitor y un guión deauth son todas las partes de esta suite con más por venir.
Otra inalámbrico en pentesting.
Un sniffer inalámbrico
Dos de GUI para el sniffer inalámbrico (viejo / nuevo)
Un deauther inalámbrica
Un habilitador modo de monitor y neutralizador
¿Qué más viene?
Voy a agregar scripts para hacer lo siguiente:
detector de ataque Deauth - BoopCoil
BoopDate - Una secuencia de comandos para actualizar boopsuite
Instalacion
git clone https://github.com/M1ND-B3ND3R/BoopSuite.git
cd BoopSuite
pip install -r requirements.txt

chmod +x install.py
./install.py
Actualizacion
git clone https://github.com/M1ND-B3ND3R/BoopSuite.git
cd BoopSuite
chmod +x install.py
./install.py

No hay texto alternativo automático disponible.
DAVOSET 1.3.5
DAVOSET es una herramienta para realizar ataques distribuidos de denegación de servicio mediante la ejecución en otros sitios.
No hay texto alternativo automático disponible.

https://www.facebook.com/Ksecureteam