Microsoft PowerShell M


No hay texto alternativo automático disponible.

HoneypotBuster - Microsoft PowerShell Módulo de encontrar honeypots y HoneyTokens en la Red
módulo de Microsoft PowerShell diseñado para los equipos de color rojo que se pueden utilizar para encontrar los honeypots y honeytokens en la red o en el host.
Operacion de consula:
HoneypotBuster - Microsoft PowerShell Módulo de encontrar honeypots y HoneyTokens en la Red
19:31 | POST PATROCINADO POR FARADAYSEC | MULTIUSUARIO PENTEST MEDIO AMBIENTE
LYDECKER NEGRO
Facebook

módulo de Microsoft PowerShell diseñado para los equipos de color rojo que se pueden utilizar para encontrar los honeypots y honeytokens en la red o en el host.
CodeExecution
ejecutar código en una máquina de destino con módulo de importación. HoneypotBuster es una herramienta diseñada para detectar Honey, Honey Fichas migas de pan y miel Ollas utilizados por los vendedores de engaño distribuidos comunes.
Esta herramienta le ayudará a detectar las siguientes técnicas de engaño: 1. Kerberoasting cuentas de servicio miel Fichas Al igual que el descrito en el artículo ADSecurity por Sean Metcalf, esta trucos atacantes para escanear a usuarios del dominio asignado con SPN (nombre principal de servicio) y {adminCount =
1} bandera LDAP Atributo. Así que cuando intenta solicitar TGS para ese usuario, que va a estar expuesto como Kerberoasting intento. TGS definición: Un servidor de concesión de entradas (TGS) es un componente lógico centro de distribución de claves (KDC) que es utilizado por el protocolo Kerberos como un tercero de confianza.
2. falsos Ollas cuentas de equipo miel Creación de muchos objetos de equipo de dominio sin dispositivos reales asociados a ellos darán lugar a confusión a cualquier atacante que intenta estudiar la red. Cualquier intento de realizar un movimiento lateral en estos falsos objetos dará lugar a la exposición del atacante.
3. falsas credenciales de administrador de credenciales de las migas Muchos proveedores de engaño están inyectando credenciales falsas en el “Administrador de credenciales”. Estas credenciales también se revelaron utilizando herramientas como Mimikatz. A pesar de que no son reales, los atacantes podrían ellos confunden credenciales como auténticos y los utilizan.
4. falsas cuentas de administradores de dominio de miel Fichas Creación de varios administradores de dominio y sus credenciales que nunca han estado activo es una mala política. Estos atacantes señuelo de miel Tokens para tratar de credenciales de administrador de dominio fuerza bruta. Una vez que alguien intenta autenticar a este usuario, una alarma se activará, y se dará a conocer el atacante. Microsoft ATA utiliza este método.
5. falsos unidades asignadas las migas muchos scripts automatizados maliciosos y gusanos se propagan a través de recursos compartidos SMB, especialmente si están mapeados como unidad de red Compartir. Esta herramienta va a tratar de correlacionar algunos de los datos recogidos antes de identificar cualquier unidad asignada relacionada con un servidor específico Honey Pot. 6.
Registros DNS honeypots Manipulación Uno de los métodos de engaño vendedores utilizan para detectar los puntos finales falsos se registran sus registros DNS hacia el Honey Pot servidor. A continuación, será capaz de señalar el atacante directamente a su bote de miel en lugar de puntos finales reales. Uso Para instalar cualquiera de estos módulos, la caída de los scripts de PowerShell en un directorio y el tipo Invoke-HoneypotBuster
consola:
Import-Module PathTo\scriptName.ps1
A continuación, ejecute el módulo en el Powershell.
Consulte la Ayuda basada en comentarios en cada secuencia de comandos particular para obtener información detallada sobre su uso.

+Malware peligroso vigilancia



No hay texto alternativo automático disponible.


En enero de este año, un malware peligroso vigilancia se encontró focalización dispositivos Mac y Linux - El software malicioso fue descubierto por Thomas Reed, un investigador de seguridad de TI en Malwarebytes que lo llamó Quimitchin mientras que Apple Inc., calificó de software malicioso Mosca del .
El principal objetivo de infectar Macs con Mosca del era para llevar a cabo operaciones de espionaje, y los institutos de investigación biomédica eran sus principales objetivos. Cuando un Mac está infectado con Mosca del, adquiere información de las redes locales y todos los dispositivos que estaban conectados con él.
El malware es bastante sofisticado, ya que puede poner en peligro la cámara web de la máquina Mac, capturas de pantalla, simular pulsaciones de teclas y clics del ratón. También proporciona un atacante el control remoto de un dispositivo de destino.
Para hacer frente a la amenaza, Apple lanzó una actualización para dispositivos Mac, y la situación estaba bajo control. Sin embargo, ahora, Patrick Wardle, analista ex-NSA y actualmente director de investigación de la firma de seguridad cibernética SynAck ha encontrado variante de Mosca del focalización usuarios de Mac en los Estados Unidos.
Wardle, que va a demostrar sus hallazgos en la conferencia Sombrero Negro en Las Vegas el miércoles 26 dice que identificó 400 infecciones en los Estados Unidos, pero no puede ser más ya que tiene acceso a los servidores infectados limitadas y controladas por el malware.
Wardle dijo a Forbes que descubrió la variante mediante el registro de uno de los dominios de los criminales cibernéticos se planean usar en caso de que el servidor principal que controla el malware se queda sin conexión. Por suerte para Wardle los atacantes no se registraron el dominio.
Al analizar el dominio, Wardle encontró 90 por ciento de dirección IP, junto con los nombres de los dispositivos Mac infectados pertenecientes a las víctimas en los Estados Unidos. La mayoría de los usuarios de destino eran individuos pero en algunos casos, los dispositivos pertenecían a las universidades.
Wardle ha entregado sus conclusiones a las autoridades policiales para posteriores investigaciones. En cuanto a él, él está preparando para una presentación para la próxima Conferencia de Sombrero Negro.

un scan explotar CVE-2017-0144]


La imagen puede contener: texto



Eterna - Un escáner de Internet para Blue eterna [explotar CVE-2017-0144]
Escáner eterna es un escáner de red para Blue eterna explotar CVE-2017 a 0144.
requisitos
masscan
metasploit
Cómo instalar
git clone https://github.com/peterpt/eternal_scanner.git
cd eternal_scanner && ./escan
O -H ./escan (para cambiar la velocidad del escáner)
instalar Requisitos
apt-get install masscan Metasploit-framework

Proxyp


No hay texto alternativo automático disponible.

[Proxyp] multiproceso Utilidad Enumeración Proxy
roxyp es un pequeño script en Perl multiproceso escrita para enumerar latencia, números de puertos, nombres de servidor, y geolocalizaciones de direcciones IP alternas.

Este script comenzó como una manera de acelerar el uso de proxychains, por lo que he añadido una opción de agregación de direcciones IP que resulta en vivo para ser colocado al final de un archivo si es necesario.

Requiere IP :: módulo de País y privilegios root / administrador.

basicRAT




No hay texto alternativo automático disponible.
Este es un Cross-platform Python 2.x Remote Access Trojan (RAT), basicRAT fue creado para mantener un Python RAT de diseño limpio y completo. Actualmente un trabajo en progreso y todavía está activamente hackeado.
Descargo de responsabilidad: Este RAT es sólo para fines de investigación, y sólo debe utilizarse en sistemas autorizados. El acceso a un sistema informático oa una red sin autorización o permiso explícito es ilegal.
Caracteristicas
Plataforma cruzada (Windows, Linux y macOS)
C2 cifrado AES-256 con intercambio D-H
Acepta la conexión de varios clientes
Ejecución de comandos
Utilidades estándar (cat, ls, pwd, unzip, wget)
Encuesta del sistema
Auto destrucción
Exploración de puertos primitivos
Cliente se vuelve a conectar
Herramientas:
Shell interactivo
Herramienta de generación binaria de clientes (multiplataforma)
Pyinstaller
Opciones de conmutador para IP remoto, puerto, etc.
Persistencia (multiplataforma)
Windows: Claves del Registro, WMIC, Dir Startup
Linux: trabajos cron, servicios, modprobe
MacOS: LaunchAgent, LaunchDaemons
Escalada de privilegios (getsystem-esque, vaca sucia)
Protocolos comunes C2 (HTTP, DNS)
Limpiar los archivos de registro
Linux: historia bash, registros var, registros de auditoría, etc
Windows: registros de eventos, prefetch, etc
Captura de pantalla
Keylogger
Expanda el conjunto de herramientas (unrar, sysinfo)
Utilidades de exploración (exploración de sondeo / barrido de ping, subred de exploración)
Descarga de contraseña (mimikatz / gsecdump)
Túnel / Pivoteo (ssh)
Detección y evasión de antivirus
Detección de VM y Sandbox
Historial del navegador de Exfil
Buscar sistema de archivos para información sensible mediante regex
Direcciones, números de tarjetas de crédito, sociales, PII, etc.
Detectar cámaras web y tomar instantáneas
Robar contraseñas wifi

Linux

La imagen puede contener: noche


Linux Kodachi3 - Secure Open Source Linux Distribución
Kodachi es un sistema operativo activo, que puede comenzar en casi cualquier ordenador desde un DVD, una memoria USB o una tarjeta SD. Su objetivo es preservar su privacidad y el anonimato, y le ayuda a:
El uso de Internet de forma anónima.
Todas las conexiones a Internet se ven obligados a ir a través de la VPN a continuación, la red Tor con el cifrado de DNS.
No dejar rastro en el ordenador que está utilizando a menos que pide explícitamente.
Utilizar herramientas criptográficas y de privacidad del estado de la técnica para cifrar sus archivos, correos electrónicos y mensajería instantánea.
Kodachi se basa en la Debian Linux sólido con XFCE personalizado esto hace que Kodachi estable, seguro, y una vista única capturas de pantalla:
Cómo usarlo:
La primera opción (recomendado): Descarga el archivo ISO y grabarlo en una memoria flash USB utilizando una herramienta libre como Rufus o live Linux después arranca el PC de ella.
Tendrá que arrancar y pulse la tecla F12 para obtener el menú de inicio y seleccionar su USB en los ordenadores viejos que tienen que cambiar la configuración del BIOS para permitir que el sistema arranque desde USB como la primera opción.
Segunda opción: Descargar el archivo ISO y grabarla en un DVD con una herramienta libre como Daemon Tools después arranca el PC de ella.
Tercera opción: Descargar el archivo ISO arrancar hacia arriba usando VMware o VirtualBox .

DropboxC2C


No hay texto alternativo automático disponible.


DropboxC2C - Un agente de post-explotación que utiliza Dropbox infraestructura para operaciones de comando y control
DropboxC2C es un agente de post-explotación que utiliza Dropbox Infraestructura para las operaciones de comando y control.
NO USE con fines malintencionados. El autor no es responsable del mal uso de este programa.
Estructura main.py - La parte "servidor", que gestiona todos los agentes. agent.py - La parte "cliente", que hace lo que le dice al servidor. He quitado las funciones de keylogger por lo que este no quede missused.
Requisitos de Python 2.7 Bibliotecas Dropbox psutil PyInstaller
Instalación 1-) Clonar el repositorio. 2-) modificar la clave de API en agent.py y main.py # La clave API debe ser creado a partir de la interfaz web de Dropbox. 3) setup.bat ejecutarse en una máquina de Windows. Usted recibirá agent.exe que es el agente "compilado". 4) Ejecutar main.py y ejecutar el agente en el servidor comprometido.

SET

La imagen puede contener: texto





SET V7.7 - El kit de herramientas-ingeniero social.
El kit de herramientas de Social-Engineer (SET) fue creada y escrita por el fundador de TrustedSec. Es una herramienta de Python-conducido de código abierto destinado a las pruebas de penetración en torno a la ingeniería social. SET se ha presentado en conferencias a gran escala, incluyendo Blackhat, DerbyCon, Defcon, y ShmooCon.
Con más de dos millones de descargas, SET es el estándar para los ensayos de penetración de ingeniería social y apoyado en gran medida dentro de la comunidad de seguridad.
El kit de herramientas de Social-Engineer tiene más de 2 millones de descargas y está dirigido a aprovechar los ataques tecnológicos avanzados en un entorno de tipo de ingeniería social. TrustedSec cree que la ingeniería social es uno de los ataques más difíciles de proteger en contra y ahora es uno de los más prevalentes. El kit de herramientas ha sido presentado en una serie de libros, entre ellos el número uno en ventas en los libros de seguridad durante 12 meses desde su lanzamiento, “Metasploit: Guía de las penetraciones del probador”, escrito por el fundador de TrustedSec, así como Devon Kearns, Jim O'Gorman, y Mati Aharoni.
La próxima revisión importante de la Social-Engineer Toolkit (SET) V7.7 nombre en clave “apagón” acaba de ser lanzado.
Esta versión incorpora soporte para nombres de host en el vector de ataque HTA, y un vector de ataque Java Applet rediseñado. Java está siendo ampliamente utilizado en las empresas y con un certificado de firma de código válido puede ser una de las maneras más fáciles de conseguir una concha en una organización. En esta versión, el applet de Java es sustancialmente más mejoró en la fiabilidad, la evasión y la ejecución de código. Además, ahora es posible especificar un archivo de texto que tiene varios comandos para su ejecución que se puede incorporar sus propias cargas útiles. Antes sólo se podía utilizar su propio archivo EXE o las conchas Meterpreter integradas en SET. Si usted está haciendo algo así como su propia carga útil PowerShell o en otro marco, puede tener múltiples comandos:
No hay texto alternativo automático disponible.

AhMyth Android


Imagen relacionada



AhMyth Android RAT es una herramienta de administración remota Android

Versión Beta
Se compone de dos partes:
Del lado del servidor: aplicación de escritorio basado en marco de electrones (panel de control)
Del lado del cliente: aplicación para Android (puerta trasera)
Para empezar


desde el código fuente
Requisito:
Electrones (para iniciar la aplicación)
Java (para generar puerta trasera apk)
Electrón-constructor y electrones empacador (para construir
binarios para (OSX, Windows, Linux))
git clone https://github.com/AhMyth/AhMyth-Android-RAT.git
cd AhMyth-Android-RAT
npm start
De binarios
Requisito previo:
Descargar un binario desde https://github.com/AhMyth/AhMyth-Android-RAT/releases
Java (para generar puerta trasera apk)

Whatspp KeyDB Extractor

DB Extractor

WhatsApp Key/DB Extractor

Permite a los usuarios de WhatsApp extraer su clave de cifrado y sus bases de datos en dispositivos Android no enraizados.

PRERREQUISITOS:

O / S: Windows Vista, Windows 7, Windows 8, Windows 10, Mac OS X o Linux
Java - Si no está instalado: https://www.java.com/es/download/
Controladores ADB (Android Debug Bridge)
Debugging USB debe estar habilitado en el dispositivo de destino. Configuración -> Opciones del desarrollador -> (Depuración) Depuración USB
Si no puede encontrar las Opciones del programador, vaya a: Configuración -> Acerca del teléfono / dispositivo y toque el número de construcción
Varias veces hasta que finalmente se declare un desarrollador.
Dispositivo Android con Android 4.0 o superior. ES DECIR. Sandwich de helado, Jelly Bean, KitKat, Lollipop, melcocha o turrón.
INSTRUCCIONES:

Extraiga "WhatsApp-Key-DB-Extractor-master.zip" manteniendo la estructura de directorios.
Haga clic en "WhatsAppKeyDBExtract.bat"(Windows) o "WhatsAppKeyDBExtract.sh" (Mac OS X / Linux).
Conecte su dispositivo a través de USB, desbloquee la pantalla y espere a que aparezca "Copia de seguridad completa".
Ingrese su contraseña de respaldo o deje en blanco (si no está establecido) y toque en "Copia de seguridad de mis datos".
Confirme la contraseña de copia de seguridad en la consola de comandos y, a continuación, compruebe su carpeta "extraída".

Descargar: https://github.com/EliteAndroidApps/WhatsApp-Key-DB-Extractor

By LosPerrosDelmAL
La imagen puede contener: teléfono y pantalla

Bitcoin







Hiden wallet Deep Web BTC
Su cartera anónimo en el lado oscuro de internet.
la seguridad bancaria grado para su Bitcoin.
la seguridad del almacenamiento en frío con facilidad en línea.
Monedero oculto no puede acceder a sus claves o Bitcoin.
Cada vez que transfiera bitcoins a su cartera Ocultos, se mezclan para mayor seguridad.
Bitcoin y Tor, un equipo perfecto:
Cuando se utiliza junto con Bitcoin Tor está combinando el mejor de divisas en línea con la mejor tecnología de encriptación y privacidad disponibles.
Cuando se está utilizando sitios web normales de Internet para administrar sus fondos de Bitcoin no se puede saber quién te está trazando.
Sólo una cartera web compartido en Tor le proporcionará el máximo anonimato y la privacidad.
Bitcoin libre:
Lavar sus bitcoins gratis, todo lo que carga es la tarifa de la red de 0,001 BTC que pagar en su totalidad a la red.
Para mezclar sus bitcoins lo mejor es utilizar un servicio oculto Tor como Monedero oculto porque mezcladores operativos clearweb como BitcoinFog están sujetas al control del gobierno.

La imagen puede contener: texto