Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
/github.com/shawarkhanethicalhacker/D-TECT
ls
cd D-TECH
pip2 install beaultifulSoup
pip2 instal colorama
python2 d-tech.py
_________________________________

Recon-NG:

-apt install git
-apt install python2
-apt update
-apt upgrade
-git clone https://github.com/Techzindia/recon-ng_termux_by_viral
-cd recon-ng_termux_by_viral
-unzip recon-ng.zip
-cd recon-ng
-chmod +x recon-ng
-python2 recon-ng
-python2 recon-ng --no-check
> help
> show modules
> use (modules)
> show options
> set SOURCE (site)
> run
_________________________________

Kali-Nethunter:

-apt install git
-apt update
-git clone https://github.com/Hax4us/Nethunter-In-Termux
-cd Nethunter-In-Termux
-chmod +x kalinethunter
-./kalinethunter
_________________________________

Bull-attack:

apt install python
apt install python2
apt install git
git clone https://github.com/Bhai4You/Bull-Attack
ls
cd Bull-Attack
ls
chmod +x B-attack.py
ls
python2 B-attack.py
_________________________________

Ip-attack:

apt update
apt upgrade
apt install git
apt install python
apt install python2
cd $HOME
git clone https://github.com/Bhai4You/Ip-Attack
cd Ip-Attack
chmod +x requirement.sh ip-attack.py bash requirement.sh
python2 ip-attack.py
_________________________________

Devploit:

apt update
apt install git
apt install python2
git clone https://github.com/joker25000/Devploit
cd Devploit
chmod 777 Devploit.py
python2 Devploit.py
_________________________________

Botnet:

pkg install git
pkg install php
git clone https://github.com/cvar1984/Kawai-Botnet
cd Kawai-Botnet
php kawai.php
_________________________________

Weevely(Backdoor):

apt update
apt install python2
apt install git
git clone https://github.com/glides/Weevely
cd Weevely
python2 weevely.py
_________________________________

Tmux-Bunch (Backdoor apk):

git clone https://github.com/Hax4us/Tmux-Bunch
cd Tmux-Bunch
chmod +x setup
chmod +x tmuxbunch
sh setup.sh
sh tmuxbunch.sh
_________________________________

Shelpy(Backdoor):

git clone https://github.com/yurijuliano11tx/shelpy
python3 --version
cd shelpy
python3 shelpy
_________________________________

Social Fish:

pkg install python2 php curl git
pip2 install wget
git clone https://github.com/Lexiie/SocialFish cd SocialFish
chmod +x *
pkg install grep
python2 SocialFish.py
_________________________________

Nikto:

git clone https://github.com/sullo/nikto
ls
cd nikto
ls
cd program
ls
pkg install perl
perl nikto.pl
_________________________________

Shodan:

apt update && apt upgrade
python3 --version
easy_install shodan
pip3 install shodan request
shodan init (SUA KEY DE ATIVAÇÃO) shodan -h
_________________________________

Linu-packs:

git clone https://github.com/Tioolive/Linu-packs
cd Linu-packs
./linu.py
_________________________________

Breacher (painel de acesso qqr site):

apt update && apt upgrade
apt install git
apt install python2
git clone https://github.com/s0md3v/Breacher
cd Breacher
python2 breacher.py
-u site.com --type php --fast
_________________________________

TxTool:

git clone https://github.com/kuburan/txtool
cd txtool
./install.py
txtool
_________________________________

A2sv(vulnerabilidade SSL):

git clone https://github.com/hahwul/a2sv
cd a2sv
pip2 install -r requirements.txt
python2 a2sv.py
_________________________________

Heartbleed(SSL):

git clone https://github.com/TechnicalMujeeb/HeartBleed
cd HeartBleed
chmod +x*
./install.sh
./hbleed
_________________________________

Perpext

git clone https://github.com/pexpect/pexpect.git
2>cd pexpect
3>python setup.py install
_________________________________

Darksploit: (vírus)

pkg update
pkg install python2
pkg install git
git clone https://github.com/LOoLzeC/DarkSploit cd DarkSploit
cd Install
sh installtermux.sh
pip install -r requirements.txt
python2 DrXp.py

Comandos exemplos...
make virus/on_android_malware_door
Run
_________________________________

Ghostdroid: (spyware)

apt install git
git clone https://github.com/GhosTmaNHarsh/Gho
st-Droid
cd Ghost-Droid
chmod 777 setup.sh
./setup.sh
./ghost-droid
_________________________________

Zarp: (Scan, Dos attack, sniffers)

git clone https://github.com/hatRiot/zarp
cd zarp
pip2 install -r requirements.txt
pkg install tcpdump
sudo python2 zarp.py
_________________________________


🌍@RubyOfSec
Programação, Redes, Engenharia de Software, Tecnicas de Invasão, Criptografia, Quimica, Medicina e etc:
https://mega.nz/#F!hwVDTZiC!Toc9ScaKdJfYGTgYvclRYw!cxdBEKTL
https://mega.nz/#F!KIRE3DDS!RSwncUf5rVV_RZ_GLu-ccA!GYgRDYIT

Redes IPV6:
https://mega.nz/#F!9FtBVCrT!qIXB1mdazoD5zf33Z7bCNg!0R1WWKqS

Imagens de Sistemas Operacionais como Windows 7, Xp e Linux para laboratório:
https://mega.nz/#F!L01gBbhI!0rQjeFeMWPgD9NwwZnGhmw

Curso de inglês Mario Vergara:
https://mega.nz/#F!bkgH2YwY!kI4uMzHuD_nUpEn12zMZfA

Curso redes de computadores Gratuito:
https://www.udemy.com/redes-de-computadores-comeca…/learn/…/

Curso Redes de Computadores e Internet:
https://www.udemy.com/redes-de-computadores-e-a-internet/

Linux by Brandon Carter:
https://mega.nz/#F!UJ8glBwb!tAipv9S9g4sZTljqD27FXA

Redes by Brandon Carter:
https://mega.nz/#F!9FtBVCrT!qIXB1mdazoD5zf33Z7bCNg

Programação by Brandon Carter:
https://mega.nz/#F!zIV0wAqa!NLQ1tL4MIXAvihXDzKhoNg

Segurança by Brandon Carter:
https://mega.nz/#F!hdMykAiT!6SBQwivXCDWOY4EZDBL5WQ

Curso Lógica da Programação e ainda ensina C E C++:
https://www.udemy.com/c-e-c-fundamentos-para-logica-de-pro…/

Curso Lógica da Programação em Espanhol:
https://www.udemy.com/logica-programacion-aprende-programa…/

Ethical Hacking Buffer Overflow:
https://www.udemy.com/ethical-hacking-stack-buffer-overflo…/

Binário aulinha:
https://www.youtube.com/watch?v=-5Ekz7KgEp8

Hexadecimal aulinha:
https://www.youtube.com/watch?v=6bli5PKoP3o

Buffer Overflow Ricardo:
https://www.youtube.com/watch?v=59_gjX2HxyA

3 Faces do Crime Cibernético:
https://www.youtube.com/watch?v=W5uJE8LsBxM&t=1s

Aula de Criptografia:
https://www.youtube.com/watch?v=cWld3rMD7Wk

Curso iptables com Linux:
https://www.udemy.com/firewall-linux-com-iptables/

Curso de Linux pago 25 conto, mas vale a pena!
https://www.udemy.com/curso-online-certificacao-linux-lpic1-comptia/
Site livre para testar o seu conhecimento.

Link: http://www.vinycalce.com.br/

Site para Capture The Flag, existe só uma flag. A pessoa que conseguir achar o Flag, ganha como recompensa o site, obtendo todo o acesso.
Novo golpe usa e-mail falso dos Correios para instalar malware em PCs

Um novo golpe utilizando o nome dos Correios circula na Internet. De acordo com a empresa de segurança Trend Micro, criminosos estão distribuindo um malware através de e-mails falsos sobre entregas de encomendas. Trata-se de uma tentativa de phishing, na qual bandidos usam softwares falsos para roubar informações dos usuários.

Segundo a Trend Micro, o falso e-mail contendo o malware apresenta uma mensagem sobre uma tentativa malsucedida de entrega no endereço do usuário. Ao clicar no link da mensagem, a pessoa é levada a uma página onde será feito um download de um arquivo compactado no formato ZIP. A infecção ocorrerá caso o usuário abra o ficheiro baixado.

🌍@RubyOfSec

Fonte: https://olhardigital.com.br/fique_seguro/noticia/novo-golpe-usa-e-mail-falso-dos-correios-para-instalar-malware-em-pcs/79665
Introdução à Segurança da Informação


Curso grátis sobre a segurança da informação criado pela eSecurity.

Enjoy :)

https://esecurity.com.br/cursos/introducao-a-seguranca-da-informacao/

🌎@RubyOfSec
A Equipe da Life4Sec está ajudando a divulgar a RoadSec 2018SP.

Este codigo abaixo te dá direito a inscrição com 10% de desconto!!! Só usar o código abaixo na hora da compra.
CÓDIGO: PMRDDC-JMBRZS
Robber - Ferramenta para encontrar arquivos executáveis ​​propensos ao sequestro de DLL


Robber é uma ferramenta gratuita de código aberto desenvolvida usando o Delphi XE2 sem dependências de terceiros.
O que é o seqüestro de DLL?
O Windows tem um caminho de pesquisa para DLLs em sua arquitetura subjacente. Se você puder descobrir quais DLLs um executável solicita sem um caminho absoluto (acionando esse processo de pesquisa), você pode colocar sua DLL hostil em algum ponto mais alto no caminho de pesquisa, de modo que ela seja encontrada antes da versão real e o Windows Alimente seu código de ataque ao aplicativo.


🌍@RubyOfSec

https://www.kitploit.com/2018/11/robber-robber-is-open-source-tool-for.html
Forwarded from DARKNET BR
#Forensic #Analysis
🔖 Forense Computacional ~ UNISINOS

@DARKNET_BR
Forwarded from DARKNET BR
Aula 7 - Caso I.pdf
144 KB
Forwarded from DARKNET BR
Aula 8 - Caso 1.pdf
1021.3 KB
Pesquisador russo divulga detalhes sobre uma vulnerabilidade no VirtualBox


O pesquisador e desenvolvedor de exploits russo Sergey Zelenyuk publicou detalhes sobre uma vulnerabilidade no VirtualBox, o software para criação e execução de máquinas virtuais da Oracle.

Ele também forneceu instruções passo a passo para exploração da vulnerabilidade.

De acordo com ele, o problema está presente em um código-base compartilhado entre as versões do software de virtualização, que está disponível para Windows, Mac, Linux e outras plataformas.

A exploração da vulnerabilidade permite que o atacante “escape” do ambiente virtualizado e execute códigos no host.


🌍@RubyOfSec

https://www.baboo.com.br/seguranca/pesquisador-russo-divulga-detalhes-sobre-uma-vulnerabilidade-no-virtualbox/
Microsoft anuncia a primeira distro Linux oficial paga: WLinux


A Microsoft anunciou duas novas distribuições Linux para o Windows 10 Subsystem for Linux (WSL): A novidade, é a primeira distribuição Linux paga, chamada WLinux, uma distribuição baseada no Debian, disponível por US $ 19,99 na Microsoft Store. A empresa anunciou também o Ubuntu 18.04, que também estará disponível na loja.

Embora a Atualização do Windows 10 de outubro de 2018 ainda deve ser relançada em algum momento pela Microsoft devidos aos bugs de perda de dados e tantos outros erros que essa atualização trouxe, a Microsoft compartilhou como a versão mais recente do Windows 10, a 1809, trará mais suporte às distribuições Linux por meio da WSL. A WSL permite que o Windows 10 execute várias distribuições GNU / Linux dentro do sistema operacional como aplicativos, oferecendo acesso ao Ubuntu, ao openSUSE, ao Debian, ao Kali Linux e outros.


🌍@RubyOfSec

Fonte: https://www.windowsteam.com.br/microsoft-anuncia-a-primeira-distro-linux-oficial-paga-wlinux/
GOOGLE É HACKEADA E PROMOVE GOLPE DE CRIPTOMOEDAS NO TWITTER


A Google teve a conta da Gsuite no Twitter hackeada na tarde desta terça-feira (13), afirma o The Next Web. Segundo o veículo, cibercriminosos tiveram sucesso em invadir a conta da Google e promover um golpe que ofereceria bitcoins para os seguidores
.

🌍@RubyOfSec

Fonte: https://m.tecmundo.com.br/amp/seguranca/136192-google-hackeada-promove-golpe-criptomoedas-twitter.htm
SQL Injection no Joomla

A vulnerabilidade foi encontrada de uma forma um pouco inusitada. Parte do nosso trabalho na Desec é dedicado a área de treinamentos afim de trazer a realidade do dia a dia da área de serviços para dentro dos nossos treinamentos.

Há alguns dias o Daybson (responsável pela infraestrutura de laborátorios da Desec Security) estava subindo um laboratório de teste novo, para o curso de Pentest Profissional da Desec Security, quando me chamou para testa-lo, eu em particular não sabia que vulnerabilidade havia no laboratório, apenas loguei e fui testar
.

https://desecsecurity.com/blog/post/cve-2018-12254-sql-injection-joomla-component

🌍 @RubyOfSec