Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
O bilionário Carlos Wizard tem seus dados vazados, após a afirmação de rever a contagem de óbitos por Covid-19

Como você quer que o Ministério Da Saúde conte os dados novamente?
Os dados não são uma fantasia, na verdade está extremamente abaixo do real.


#Anonymous #AnonymousBrasil #Malus #Leak

https://twitter.com/MalusAnon/status/1269143822535200769?s=19

🌎 @RubyOfSec
Vazamentos – Digital Space – BlackLivesMatter



A Digital Space, formado por Ergo e SNM Anops, volta a atuar em um vazamento de dados. O alvo foram militares do Rio de Janeiro.

Em publicação no Twitter o coletivo indicou que dados de mais de 4 mil militares foram divulgados no link.

Fonte: DefCon-Lab

🌏 @RubyOfSec
Use seu telefone enraizado para enraizar outro telefone

O maior obstáculo para o enraizamento é que geralmente requer um computador. As coisas ficam complicadas quando você tenta usar um sistema operacional de desktop para explorar um sistema operacional móvel, e a conexão nem sempre é confiável. Mas com a ajuda do Magisk , agora você pode usar um telefone Android para fazer root em outro.

Para que isso se torne realidade, você precisa usar os comandos ADB e Fastboot, ferramentas que foram removidas do Android em uma versão anterior. As boas notícias, no entanto: agora existe um módulo Magisk que traz essa funcionalidade de volta, que havia sido retirada há muito tempo. Os desenvolvedores osm0sis e Surge1223 tornaram isso possível através de seu trabalho no módulo, um grande obrigado a eles.

O que você precisará

Um dispositivo Android já enraizado no Magisk
Um segundo dispositivo Android que você deseja fazer root
Cabo de dados USB ou adaptador OTG para conectar dois dispositivos
O dispositivo raiz principal deve ter suporte a USB OTG
O dispositivo a ser enraizado precisa ter um carregador de inicialização desbloqueável

(...)

Veja o guia completo no link abaixo!

🌐 https://android.gadgethacks.com/how-to/use-your-rooted-phone-root-another-phone-0292949/

🌏 @RubyOfSec
JSshell - Um shell reverso de JavaScript para explorar o XSS remotamente ou encontrar o XSS cego, trabalhando com sistemas operacionais Unix e Windows



JSshell - um shell reverso de JavaScript . Este uso para explorar o XSS remotamente, ajuda a encontrar o XSS cego, ...
Esta ferramenta funciona tanto no sistema operacional Unix quanto no Windows e pode ser executada tanto no Python 2 quanto no Python 3. Esta é uma grande atualização do JShell - uma ferramenta para obter um shell JavaScript com XSS por s0med3v. O JSshell também não requer o Netcat (diferente de outros shells javanoscript). Uso Gerar carga útil do shell reverso JS: Defina o número da porta local para escutar e gerar carga útil (Por padrão, será definido como 4848): Defina o endereço de origem local para gerar carga útil (o JSshell detectará seu endereço IP por padrão):



Fonte: KitPloit

🌏@RubyOfSec
Recox - Script mestre para reconhecimento da Web


Script tem como objetivo ajudar na classificação de vulnerabilidades em aplicativos da web. A metodologia que o RecoX está surgindo pode identificar outros pontos fracos além dos dez principais da OWASP . O noscript apresenta informações em relação ao sistema de destino. Ele reúne as informações recursivamente sobre cada subdomínio e endereço IP para um ataque sofisticado. O RecoX automatiza várias funções e economiza uma quantidade significativa de tempo que requer durante um teste de penetração manual.
Para mais detalhes, leia este documento . 



Fonte: KitPloit
Git-Scanner - Uma ferramenta para caçar bugs ou usar pentest para segmentar sites que possuem repositórios .git disponíveis em público


Essa Ferramenta pode verificar sites com .gitrepositórios abertos para Bug Hunting/ Pentesting Purposese pode despejar o conteúdo dos .gitrepositórios de servidores da web encontrados no método de verificação . Essa ferramenta funciona com o alvo único ou o alvo em massa fornecido em uma lista de arquivos.

Fonte: KitPloit


🌏@RubyOfSec
Astsu - Uma ferramenta de scanner de rede


Como funciona

Digitalizar portas comuns

Envie um pacote TCP Syn para o destino na porta definida. Se a porta estiver aberta, use uma verificação nmap para verificar o serviço em execução na porta e imprimir todas as portas encontradas.

Descubra hosts na rede

Utiliza como base o ip do roteador para mapear todos os ips possíveis. Em seguida, envia um pacote ICMP para cada IP e aguarda uma resposta, se receber qualquer resposta salva em uma matriz, o IP do host on-line e, quando terminar de verificar todos os hosts, imprime todos os hosts on-line.

Digitalização do SO

Envia um pacote ICMP para o destino e aguarda uma resposta. Em seguida, extrai o TTL da resposta de destino e verifica o possível SO em uma lista, se houver, imprime-o. Como instalar Clone este repositório
...


Fonte: KitPloit

🌏@RubyOfSec
Keylogger em uma extensão de navegador - Chrome

Utilizadas com muita frequência, para os mais diversos fins, elas possuem recursos que podem inclusive modificar totalmente uma página como o bloqueio de anúncios e até gerenciamento de senhas, falo delas é claro, as extensões de navegador.

🌏@RubyOfSec

Fonte: UndeadSec
Phishing na Internet com endereço idêntico ao original

Se você é do grande grupo que restringe-se a apenas verificar o endereço eletrônico antes de interagir com um website e considera-se l1k3 4 l33t, tenho más noticias para você.

🌎@RubyOfSec

Fonte: UndeadSec
Spyeye - Script para gerar o arquivo Win32 .Exe para capturar imagens


Script para gerar o arquivo .exe do Win32 para tirar capturas de tela a cada ~ 10 segundos.

Recursos:

Funciona na WAN: Port Forwarding da Serveo.net

Totalmente indetectável (FUD) -> Não faça o upload para virustotal.com!


Isenção de responsabilidade legal: O uso do SpyEye para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.


🌏@RubyOfSec

Fonte: KitPloit
Impost3r - Um ladrão de senhas do Linux


Impost3r é uma ferramenta que visa roubar muitos tipos de senhas do Linux (incluindo ssh, su, sudo) escritas por C. Os
invasores podem usar o Impost3r para criar uma armadilha para roubar as senhas do usuário legal XD


 Essa ferramenta é limitada à pesquisa e ensino de segurança, e o usuário assume todas as responsabilidades legais e relacionadas causadas pelo uso desta ferramenta! O autor não assume nenhuma responsabilidade legal e relacionada!


🌏@RubyOfSec

Fonte: KitPloit
Needle - Acesso instantâneo a você Painel de envio de recompensas em várias plataformas + Relatórios divulgados publicamente + #Bugbountytip


Extensão do Chrome para acesso instantâneo ao painel de envio de recompensas de bugs de várias plataformas + relatórios divulgados publicamente + #bugbountytip

Needle é a única extensão do Chrome que você pode precisar para acessar com um clique as notificações de bugs em várias plataformas. Não há necessidade de criar nenhum marcador, digite na barra de URL e tenha problemas com problemas de preenchimento automático.
Neste momento, a lista incluída é

Hackerone

Bugcrowd

Intigriti

Sim, nós cortamos

e suporte adicionado

H1 Relatórios divulgados publicamente. (de h1.nobbd.de)

Link para #bugbountytips (via @TheBugBot)


🌏@RubyOfSec


Fonte: KitPloit
Attacker-Group-Predictor - Ferramenta para prever grupos de atacantes a partir das técnicas e softwares usados



A ferramenta prevê grupos atacantes a partir de técnicas e softwares usados. Ele pesquisa com base na estrutura MITRE ATT & CK

Como funciona?

1- Colete dados de https://attack.mitre.org/ sobre grupos de atacantes

2- Obter dados do usuário sobre ataques

3- Compare dados e crie resultado


🌏@RubyOfSec


Fonte: KitPloit
KatroLogger - KeyLogger para sistemas Linux


KeyLogger para sistemas Linux .

 Recursos

Executa em sistemas GUI ou CLI

Enviando dados por email

 Dependências

ondulação

libx11-dev (baseado em Debian)

libX11-devel (baseado em RHEL)


🌏@RubyOfSec

Fonte: KitPloit
Forwarded from Acervo BETA 2.0 (@acervoprivado)
Exploração de Vulnerabilidades em Redes TCP_IP - 3ª Edição Revisada e Ampliada - Melo, S.
|
|🔹Pág: 525
|🔹Lang: Pt-Br
|🔹Ano: 2017
~~~~~~~~~~~~
acervoprivado
@acervoprivadoV2.0
Formphish - sites baseados em formulários de phishing automático


Sites baseados em formulários de phishing automático . Essa ferramenta pode detectar automaticamente entradas em sites baseados em formulário html para criar uma página de phishing. 



Recursos:


Detectar automaticamente o dispositivo

Encaminhamento de porta por Ngrok

Rastreador de IP


🌏@RubyOfSec


Fonte: KitPloit
Vhosts-Sieve - Pesquisando hosts virtuais entre domínios não resolvíveis


Cada linha contém as seguintes informações:

endereço de IP

Número da porta

Protocolo detectado (HTTP ou HTTPS)

Sinalizador "Parado" (consulte Como funciona )

Lista de hosts virtuais descobertos (com o código de status da resposta)



🌏@RubyOfSec


Fonte: KitPloit
OSS-Fuzz - Difusão contínua de software de código aberto


O teste de fuzz é uma técnica bem conhecida para descobrir erros de programação no software. Muitos desses erros detectáveis, como estouro de buffer , podem ter sérias implicações de segurança. O Google encontrou milhares de vulnerabilidades de segurança e erros de estabilidade implantando a difusão guiada no processo de componentes do Chrome , e agora queremos compartilhar esse serviço com a comunidade de código aberto.
Em cooperação com a Iniciativa de Infraestrutura Básica , o OSS-Fuzz visa tornar o software de código aberto comum mais seguro e estável, combinando técnicas modernas de difusão com execução distribuída e escalável. Apoiamos o libFuzzer e



Mecanismos de difusão AFL em combinação com desinfetantes , bem como ClusterFuzz , um ambiente de execução de difusor distribuído e ferramenta de geração de relatórios .
Atualmente, o OSS-Fuzz suporta códigos C / C ++, Rust e Go. Outros idiomas suportados pelo LLVM também podem funcionar. O OSS-Fuzz suporta compilações x86_64 e i386.


🌏@RubyOfSec

Fonte: KitPloit