Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Enumy - Enumeração de escalonamento de privilégios de pós-exploração do Linux


O Enumy é um executável portátil que você solta na máquina Linux de destino durante um teste ou CTF na fase pós-exploração . A execução de enumy enumerará a caixa para vulnerabilidades de segurança comuns. O Enumy possui uma interface Htop como Ncurses ou uma interface padrão para invólucros estúpidos. Instalação Você pode fazer o download do binário final na guia release x86 ou x64. Estatisticamente vinculado ao musl Transfira o binário final de enumeração para a máquina de destino...

🌏 @RubyOfSec

Fonte: KitPloit
ANDRAX v5R NH-Killer - Teste de penetração no Android


ANDRAX é uma   plataforma de teste de penetração desenvolvida especificamente para   smartphones Android , ANDRAX tem a capacidade de rodar nativamente no Android para que se comporte como uma distribuição Linux comum, mas mais poderosa que uma distribuição comum!


O desenvolvimento do ANDRAX começou em 08/09/2016 (DD / MM / AAAA) apenas para pessoas no Brasil. O
ANDRAX foi totalmente redefinido e recarregado em 10/05/2018 (DD / MM / AAAA) aberto ao público internacional.

O ANDRAX permite a todos os dispositivos Android com acesso root ativado e uma boa ROM desbloqueada se torna uma arma para testes avançados de penetração.

🌏@RubyOfSec

Fonte: KitPloit
DroidFiles - Obtenha arquivos de diretórios Android


Obtenha arquivos de diretórios Android , armazenamento interno e externo (fotos, downloads, whatsapp, vídeos, ...) Isenção de responsabilidade legal: O uso de DroidFiles para atacar alvos sem consentimento mútuo é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa Requisitos: Android Studio ( https://developer.android.com/studio ) Uso:

🌏@RubyOfSec

Fonte: KitPloit
Biohackers criam um malware utilizando DNA humano


Os hackers estão cada vez mais criativos ao infectar os dispositivos, mas talvez você não imaginasse que eles chegariam tão longe nesta criatividade toda. Como o título já entregou, eles desenvolveram um malware baseado no DNA humano.

Os responsáveis por por este malware são especialistas em biossegurança, este é o primeiro malware codificado com base em sequências de DNA e que tem a capacidade de infectar computadores – algo assustador, mas real e que abre uma nova preocupação para a humanidade.

Os biohackers podem assumir o controle de dispositivos implantados no corpo, causando até a mesmo a morte de uma pessoa, mas sua mais recente conquista é bastante impressionante, pois criaram um malware que se esconde em cadeias de DNA e ataca dispositivos eletrônicos fora do corpo humano.

Pesquisadores da Universidade de Washington mostraram que é possível atacar computadores escondendo malware em sequências de DNA. Trata-se de máquinas de labotatório projetadas para trabalhar o sequenciamento de material genético humano. (...)


🌐 https://dereco.com.br/blog/f/biohackers-criaram-um-malware-utilizando-dna-humano
Profissionais de tecnologia temem serem substituídos por inteligência artificial


Pesquisa mostra que 67% dos trabalhadores da área temem perder seus empregos para tecnologias emergentes

O crescimento de tecnologias como inteligência artificial (IA) e machine learning, por exemplo, vão automatizar diversas funções profissionais, e nem mesmo os profissionais do setor de tecnologia parecem estar a salvo.

🌏@RubyOfSec

Fonte: OlharDigital
O bilionário Carlos Wizard tem seus dados vazados, após a afirmação de rever a contagem de óbitos por Covid-19

Como você quer que o Ministério Da Saúde conte os dados novamente?
Os dados não são uma fantasia, na verdade está extremamente abaixo do real.


#Anonymous #AnonymousBrasil #Malus #Leak

https://twitter.com/MalusAnon/status/1269143822535200769?s=19

🌎 @RubyOfSec
Vazamentos – Digital Space – BlackLivesMatter



A Digital Space, formado por Ergo e SNM Anops, volta a atuar em um vazamento de dados. O alvo foram militares do Rio de Janeiro.

Em publicação no Twitter o coletivo indicou que dados de mais de 4 mil militares foram divulgados no link.

Fonte: DefCon-Lab

🌏 @RubyOfSec
Use seu telefone enraizado para enraizar outro telefone

O maior obstáculo para o enraizamento é que geralmente requer um computador. As coisas ficam complicadas quando você tenta usar um sistema operacional de desktop para explorar um sistema operacional móvel, e a conexão nem sempre é confiável. Mas com a ajuda do Magisk , agora você pode usar um telefone Android para fazer root em outro.

Para que isso se torne realidade, você precisa usar os comandos ADB e Fastboot, ferramentas que foram removidas do Android em uma versão anterior. As boas notícias, no entanto: agora existe um módulo Magisk que traz essa funcionalidade de volta, que havia sido retirada há muito tempo. Os desenvolvedores osm0sis e Surge1223 tornaram isso possível através de seu trabalho no módulo, um grande obrigado a eles.

O que você precisará

Um dispositivo Android já enraizado no Magisk
Um segundo dispositivo Android que você deseja fazer root
Cabo de dados USB ou adaptador OTG para conectar dois dispositivos
O dispositivo raiz principal deve ter suporte a USB OTG
O dispositivo a ser enraizado precisa ter um carregador de inicialização desbloqueável

(...)

Veja o guia completo no link abaixo!

🌐 https://android.gadgethacks.com/how-to/use-your-rooted-phone-root-another-phone-0292949/

🌏 @RubyOfSec
JSshell - Um shell reverso de JavaScript para explorar o XSS remotamente ou encontrar o XSS cego, trabalhando com sistemas operacionais Unix e Windows



JSshell - um shell reverso de JavaScript . Este uso para explorar o XSS remotamente, ajuda a encontrar o XSS cego, ...
Esta ferramenta funciona tanto no sistema operacional Unix quanto no Windows e pode ser executada tanto no Python 2 quanto no Python 3. Esta é uma grande atualização do JShell - uma ferramenta para obter um shell JavaScript com XSS por s0med3v. O JSshell também não requer o Netcat (diferente de outros shells javanoscript). Uso Gerar carga útil do shell reverso JS: Defina o número da porta local para escutar e gerar carga útil (Por padrão, será definido como 4848): Defina o endereço de origem local para gerar carga útil (o JSshell detectará seu endereço IP por padrão):



Fonte: KitPloit

🌏@RubyOfSec
Recox - Script mestre para reconhecimento da Web


Script tem como objetivo ajudar na classificação de vulnerabilidades em aplicativos da web. A metodologia que o RecoX está surgindo pode identificar outros pontos fracos além dos dez principais da OWASP . O noscript apresenta informações em relação ao sistema de destino. Ele reúne as informações recursivamente sobre cada subdomínio e endereço IP para um ataque sofisticado. O RecoX automatiza várias funções e economiza uma quantidade significativa de tempo que requer durante um teste de penetração manual.
Para mais detalhes, leia este documento . 



Fonte: KitPloit
Git-Scanner - Uma ferramenta para caçar bugs ou usar pentest para segmentar sites que possuem repositórios .git disponíveis em público


Essa Ferramenta pode verificar sites com .gitrepositórios abertos para Bug Hunting/ Pentesting Purposese pode despejar o conteúdo dos .gitrepositórios de servidores da web encontrados no método de verificação . Essa ferramenta funciona com o alvo único ou o alvo em massa fornecido em uma lista de arquivos.

Fonte: KitPloit


🌏@RubyOfSec
Astsu - Uma ferramenta de scanner de rede


Como funciona

Digitalizar portas comuns

Envie um pacote TCP Syn para o destino na porta definida. Se a porta estiver aberta, use uma verificação nmap para verificar o serviço em execução na porta e imprimir todas as portas encontradas.

Descubra hosts na rede

Utiliza como base o ip do roteador para mapear todos os ips possíveis. Em seguida, envia um pacote ICMP para cada IP e aguarda uma resposta, se receber qualquer resposta salva em uma matriz, o IP do host on-line e, quando terminar de verificar todos os hosts, imprime todos os hosts on-line.

Digitalização do SO

Envia um pacote ICMP para o destino e aguarda uma resposta. Em seguida, extrai o TTL da resposta de destino e verifica o possível SO em uma lista, se houver, imprime-o. Como instalar Clone este repositório
...


Fonte: KitPloit

🌏@RubyOfSec
Keylogger em uma extensão de navegador - Chrome

Utilizadas com muita frequência, para os mais diversos fins, elas possuem recursos que podem inclusive modificar totalmente uma página como o bloqueio de anúncios e até gerenciamento de senhas, falo delas é claro, as extensões de navegador.

🌏@RubyOfSec

Fonte: UndeadSec
Phishing na Internet com endereço idêntico ao original

Se você é do grande grupo que restringe-se a apenas verificar o endereço eletrônico antes de interagir com um website e considera-se l1k3 4 l33t, tenho más noticias para você.

🌎@RubyOfSec

Fonte: UndeadSec
Spyeye - Script para gerar o arquivo Win32 .Exe para capturar imagens


Script para gerar o arquivo .exe do Win32 para tirar capturas de tela a cada ~ 10 segundos.

Recursos:

Funciona na WAN: Port Forwarding da Serveo.net

Totalmente indetectável (FUD) -> Não faça o upload para virustotal.com!


Isenção de responsabilidade legal: O uso do SpyEye para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.


🌏@RubyOfSec

Fonte: KitPloit
Impost3r - Um ladrão de senhas do Linux


Impost3r é uma ferramenta que visa roubar muitos tipos de senhas do Linux (incluindo ssh, su, sudo) escritas por C. Os
invasores podem usar o Impost3r para criar uma armadilha para roubar as senhas do usuário legal XD


 Essa ferramenta é limitada à pesquisa e ensino de segurança, e o usuário assume todas as responsabilidades legais e relacionadas causadas pelo uso desta ferramenta! O autor não assume nenhuma responsabilidade legal e relacionada!


🌏@RubyOfSec

Fonte: KitPloit
Needle - Acesso instantâneo a você Painel de envio de recompensas em várias plataformas + Relatórios divulgados publicamente + #Bugbountytip


Extensão do Chrome para acesso instantâneo ao painel de envio de recompensas de bugs de várias plataformas + relatórios divulgados publicamente + #bugbountytip

Needle é a única extensão do Chrome que você pode precisar para acessar com um clique as notificações de bugs em várias plataformas. Não há necessidade de criar nenhum marcador, digite na barra de URL e tenha problemas com problemas de preenchimento automático.
Neste momento, a lista incluída é

Hackerone

Bugcrowd

Intigriti

Sim, nós cortamos

e suporte adicionado

H1 Relatórios divulgados publicamente. (de h1.nobbd.de)

Link para #bugbountytips (via @TheBugBot)


🌏@RubyOfSec


Fonte: KitPloit
Attacker-Group-Predictor - Ferramenta para prever grupos de atacantes a partir das técnicas e softwares usados



A ferramenta prevê grupos atacantes a partir de técnicas e softwares usados. Ele pesquisa com base na estrutura MITRE ATT & CK

Como funciona?

1- Colete dados de https://attack.mitre.org/ sobre grupos de atacantes

2- Obter dados do usuário sobre ataques

3- Compare dados e crie resultado


🌏@RubyOfSec


Fonte: KitPloit
KatroLogger - KeyLogger para sistemas Linux


KeyLogger para sistemas Linux .

 Recursos

Executa em sistemas GUI ou CLI

Enviando dados por email

 Dependências

ondulação

libx11-dev (baseado em Debian)

libX11-devel (baseado em RHEL)


🌏@RubyOfSec

Fonte: KitPloit