KatroLogger - KeyLogger para sistemas Linux
🌏@RubyOfSec
Fonte: KitPloit
KeyLogger para sistemas Linux .
Recursos
Executa em sistemas GUI ou CLI
Enviando dados por email
Dependências
ondulação
libx11-dev (baseado em Debian)
libX11-devel (baseado em RHEL)
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
KatroLogger - KeyLogger For Linux Systems
Forwarded from Acervo BETA 2.0 (@acervoprivado)
Exploração de Vulnerabilidades em Redes TCP_IP - 3ª Edição Revisada e Ampliada - Melo, S.
|
|🔹Pág: 525
|🔹Lang: Pt-Br
|🔹Ano: 2017
~~~~~~~~~~~~
acervoprivado
@acervoprivadoV2.0
|
|🔹Pág: 525
|🔹Lang: Pt-Br
|🔹Ano: 2017
~~~~~~~~~~~~
acervoprivado
@acervoprivadoV2.0
Forwarded from Acervo BETA 2.0 (@acervoprivado)
Melo,_S_Exploração_de_Vulnerabilidades_em_Redes_TCP_IP_3ª_Edição.pdf
24.5 MB
Formphish - sites baseados em formulários de phishing automático
🌏@RubyOfSec
Fonte: KitPloit
Sites baseados em formulários de phishing automático . Essa ferramenta pode detectar automaticamente entradas em sites baseados em formulário html para criar uma página de phishing.
Recursos:
Detectar automaticamente o dispositivo
Encaminhamento de porta por Ngrok
Rastreador de IP
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Formphish - Auto Phishing Form-Based Websites
Vhosts-Sieve - Pesquisando hosts virtuais entre domínios não resolvíveis
🌏@RubyOfSec
Fonte: KitPloit
Cada linha contém as seguintes informações:
endereço de IP
Número da porta
Protocolo detectado (HTTP ou HTTPS)
Sinalizador "Parado" (consulte Como funciona )
Lista de hosts virtuais descobertos (com o código de status da resposta)
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Vhosts-Sieve - Searching For Virtual Hosts Among Non-Resolvable Domains
OSS-Fuzz - Difusão contínua de software de código aberto
🌏@RubyOfSec
Fonte: KitPloit
O teste de fuzz é uma técnica bem conhecida para descobrir erros de programação no software. Muitos desses erros detectáveis, como estouro de buffer , podem ter sérias implicações de segurança. O Google encontrou milhares de vulnerabilidades de segurança e erros de estabilidade implantando a difusão guiada no processo de componentes do Chrome , e agora queremos compartilhar esse serviço com a comunidade de código aberto.
Em cooperação com a Iniciativa de Infraestrutura Básica , o OSS-Fuzz visa tornar o software de código aberto comum mais seguro e estável, combinando técnicas modernas de difusão com execução distribuída e escalável. Apoiamos o libFuzzer e
Mecanismos de difusão AFL em combinação com desinfetantes , bem como ClusterFuzz , um ambiente de execução de difusor distribuído e ferramenta de geração de relatórios .
Atualmente, o OSS-Fuzz suporta códigos C / C ++, Rust e Go. Outros idiomas suportados pelo LLVM também podem funcionar. O OSS-Fuzz suporta compilações x86_64 e i386.
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
OSS-Fuzz - Continuous Fuzzing Of Open Source Software
Forwarded from AcervoRubyOfSec
Python para Todos - Aprenda a Criar Diversas Aplicações
Partes : 6
Formato : .rar
Tamanho Aprox. : 6,75GB
#RubyOfSecurity
Partes : 6
Formato : .rar
Tamanho Aprox. : 6,75GB
#RubyOfSecurity
Hmmcookies - Pegue cookies do Firefox, Chrome e Opera usando um arquivo de atalho (Bypass UAC)
🌏@RubyOfSec
Fonte: KitPloit
Pegue cookies do Firefox, Chrome, Opera usando um arquivo de atalho (contorne o UAC) . Isenção de responsabilidade legal: O uso de HMMCOOKIES para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Hmmcookies - Grab Cookies From Firefox, Chrome, Opera Using A Shortcut File (Bypass UAC)
InQL - Uma extensão Burp para testes de segurança GraphQL
🌏@RubyOfSec
Fonte: KitPloit
Uma ferramenta de teste de segurança para facilitar os esforços de auditoria de segurança da tecnologia GraphQL .
O InQL pode ser usado como um noscript independente ou como uma extensão do Burp Suite . A CLI autônoma do InQL A execução do Python emitirá uma consulta de introspecção no terminal GraphQL de destino para buscar informações de metadados para:
inql
Consultas, mutações, assinaturas
Seus campos e argumentos
Objetos e tipos de objetos personalizados
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
InQL - A Burp Extension For GraphQL Security Testing
TokenBreaker - JSON RSA para HMAC e nenhum algoritmo POC de vulnerabilidade
🌏@RubyOfSec
Fonte: KitPloit
O Token Breaker está focado em 2 vulnerabilidades específicas relacionadas aos tokens JWT.
Algoritmo nenhum
RSAtoHMAC
Consulte este link para obter informações sobre a vulnerabilidade e como um invasor pode forjar os tokens.
Experimente esta vulnerabilidade aqui.🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
TokenBreaker - JSON RSA To HMAC And None Algorithm Vulnerability POC
SAyHello - Capturando áudio (.Wav) do destino usando um link
🌏@RubyOfSec
Fonte: KitPloit
Como funciona?
Depois que o usuário concede permissões de microfone, um botão de redirecionamento de site de sua escolha é liberado para distrair o alvo, enquanto pequenos arquivos de áudio (cerca de 4 segundos no formato wav) são enviados ao invasor. Ele usa Recorderjs, plug-in para gravação / exportar a saída do Web Áudio nós API ( https://github.com/mattdiamond/Recorderjs )
Características:
Port Forwarding usando Serveo ou Ngrok Renúncia de responsabilidade:
O uso do SayHello para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
SAyHello - Capturing Audio (.Wav) From Target Using A Link
BC suspende novo serviço de pagamentos do WhatsApp no Brasil
🌏@RubyOfSec
Fonte : https://contec.org.br/bc-suspende-novo-servico-de-pagamentos-do-whatsapp-no-brasil
Os consumidores não poderão usar o novo serviço do WhatsApp que permite pagamentos e transferências de dinheiro, decidiu ontem (23) o Banco Central (BC). A autoridade monetária determinou que as operadoras Visa e Mastercard suspendam as atividades da ferramenta lançada pelo aplicativo de mensagens na semana passada.
Em nota, o BC informou que o órgão quer avaliar os riscos da nova tecnologia, que está sendo liberada aos poucos no Brasil. O país foi o primeiro a ser escolhido pelo Facebook, empresa dona do WhatsApp, para testar a ferramenta. “A motivação do BC para a decisão é preservar um adequado ambiente competitivo, que assegure o funcionamento de um sistema de pagamentos interoperável, rápido, seguro, transparente, aberto e barato”, informou o texto.
Segundo o comunicado, o serviço não poderia ter começado a funcionar sem autorização do BC. “O eventual início ou continuidade das operações sem a prévia análise do [órgão] regulador poderia gerar danos irreparáveis ao SPB [Sistema de Pagamentos Brasileiro] notadamente no que se refere à competição, eficiência e privacidade de dados”, destacou o BC, que verificará se o novo recurso cumpre as regras previstas na Lei 12.865, de 2013, que regula os meios de pagamento no país.(...)🌏@RubyOfSec
Fonte : https://contec.org.br/bc-suspende-novo-servico-de-pagamentos-do-whatsapp-no-brasil
Open Redirect
O redirecionamento aberto é uma falha de segurança em um aplicativo ou página da Web que faz com que ele não autentique corretamente os URLs.
Quando aplicativos e páginas da web têm solicitações de URLs, eles devem verificar se esses URLs fazem parte do domínio da página pretendida. O redirecionamento aberto é uma falha nesse processo que possibilita que os invasores direcionem os usuários para sites de terceiros mal-intencionados. Sites ou aplicativos que não conseguem autenticar URLs podem se tornar um vetor de redirecionamentos maliciosos para convencer sites falsos de roubo de identidade ou sites que instalam malware.
Fonte: https://whatis.techtarget.com/definition/open-redirect
🌏@RubyOfSec
O redirecionamento aberto é uma falha de segurança em um aplicativo ou página da Web que faz com que ele não autentique corretamente os URLs.
Quando aplicativos e páginas da web têm solicitações de URLs, eles devem verificar se esses URLs fazem parte do domínio da página pretendida. O redirecionamento aberto é uma falha nesse processo que possibilita que os invasores direcionem os usuários para sites de terceiros mal-intencionados. Sites ou aplicativos que não conseguem autenticar URLs podem se tornar um vetor de redirecionamentos maliciosos para convencer sites falsos de roubo de identidade ou sites que instalam malware.
Fonte: https://whatis.techtarget.com/definition/open-redirect
🌏@RubyOfSec
GitHub Dorks for Penetration Testing
O GitHub é usado pelos desenvolvedores para manter e compartilhar seu código, na maioria das vezes eles acabam compartilhando informações muito mais sensíveis. Para facilitar o trabalho, eles o utilizam para trabalho colaborativo, portanto, o usuário com menos conhecimento de segurança acaba compartilhando as informações publicamente.
Fonte: https://exploitway.com/github-dorks-for-penetration-testing/
🌏@RubyOfSec
O GitHub é usado pelos desenvolvedores para manter e compartilhar seu código, na maioria das vezes eles acabam compartilhando informações muito mais sensíveis. Para facilitar o trabalho, eles o utilizam para trabalho colaborativo, portanto, o usuário com menos conhecimento de segurança acaba compartilhando as informações publicamente.
Fonte: https://exploitway.com/github-dorks-for-penetration-testing/
🌏@RubyOfSec
Espionagem - Um pacote de rede e um interceptador de tráfego para Linux. ARP falsificado e escuta uma rede
🌏@RubyOfSec
Fonte: KitPloit
A espionagem é um sniffer de pacotes de rede que intercepta grandes quantidades de dados transmitidos por uma interface. A ferramenta permite que os usuários executem análises de tráfego normais e detalhadas que mostram uma transmissão ao vivo do tráfego, revelando a direção dos pacotes, protocolos, sinalizadores etc. A espionagem também pode falsificar o ARP para que todos os dados enviados pelo alvo sejam redirecionados pelo invasor (MiTM ) A espionagem suporta IPv4, TCP / UDP, ICMP e HTTP. A espionagem foi escrita em Python 3.8, mas também suporta a versão 3.6. Esta é a primeira versão da ferramenta, então entre em contato com o desenvolvedor se você quiser ajudar a contribuir e adicionar mais a Espionagem. Nota: Este não é um wrapper Scapy, o scapylib auxilia apenas com solicitações HTTP e ARP.🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Espionage - A Network Packet And Traffic Interceptor For Linux. Spoof ARP & Wiretap A Network
Lançada primeira linguagem de programação quântica intuitiva
Silq
🌎@RubyOfSec
Fonte: https://life4sec.com.br/index.php?/entry/181-lan%C3%A7ada-primeira-linguagem-de-programa%C3%A7%C3%A3o-qu%C3%A2ntica-intuitiva/
Silq
"Nossa linguagem de programação quântica Silq permite que os programadores utilizem o potencial dos computadores quânticos melhor do que com as linguagens existentes, porque o código é mais compacto, mais rápido, mais intuitivo e mais fácil de entender para os programadores," disse o professor Martin Vechev.🌎@RubyOfSec
Fonte: https://life4sec.com.br/index.php?/entry/181-lan%C3%A7ada-primeira-linguagem-de-programa%C3%A7%C3%A3o-qu%C3%A2ntica-intuitiva/
Life4Sec
Lançada primeira linguagem de programação quântica intuitiva.
Lançada primeira linguagem de programação quântica intuitiva A linguagem de programação quântica implementa coleta de lixo automática, lidando com os incômodos erros dos primeiros processadores quânticos. Linguagem de programação quântica Embora os primeiros…
MSFPC - MSFvenom Payload Creator
🌏@RubyOfSec
Fonte: KitPloit
Uma maneira rápida de gerar várias cargas úteis "básicas" do Meterpreter via msfvenom(parte da estrutura do Metasploit ). Sobre o MSFvenom Payload Creator (MSFPC) é um invólucro para gerar vários tipos de cargas úteis, com base na escolha do usuário. A idéia é ser o mais simples possível ( exigindo apenas uma entrada ) para produzir sua carga útil. Automatizar totalmente o msfvenom e o Metasploit é o objetivo final (além de poder automatizar o próprio MSFPC) . O resto é para tornar a vida do usuário como fácil possível (por exemplo, menu de seleção IP , arquivos de recursos msfconsole / comandos🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
MSFPC - MSFvenom Payload Creator
Kube-Bench - verifica se o Kubernetes está implantado de acordo com as práticas recomendadas de segurança definidas no benchmark CIS Kubernetes
🌏@RubyOfSec
Fonte: KitPloit
O kube-bench é um aplicativo Go que verifica se o Kubernetes está implantado com segurança executando as verificações documentadas no CIS Kubernetes Benchmark .
Os testes são configurados com arquivos YAML, facilitando a atualização dessa ferramenta à medida que as especificações de teste evoluem.🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Kube-Bench - Checks Whether Kubernetes Is Deployed According To Security Best Practices As Defined In The CIS Kubernetes Benchmark