Μετάβαση στο περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'mata'.

  • Αναζήτηση με βάση τις ετικέτες

    Πληκτρολογήστε τις ετικέτες και χωρίστε τες με κόμμα.
  • Αναζήτηση με βάση τον συγγραφέα

Τύπος περιεχομένου


Ενότητες

  • GreekHacking
    • Κανόνες & Ανακοινώσεις
    • Καλωσόρισμα νέων μελών
    • Προτάσεις / Βελτιώσεις
    • Νέα σχετικά με το Hacking/Security
    • Ασφάλεια & Προστασία Δεδομένων
    • Εκτός Θέματος
  • Leaks
    • Hacking Tutorials
    • Anonymity & Privacy / Ανωνυμία και Προστασία Προσωπικών Δεδομένων
    • Προγράμματα για Hacking / Hacking Programs
    • Cracking Οδηγοί & Πληροφορίες
    • Βιβλία σχετικά με το Hacking
    • Προγράμματα - High Quality downloads
    • E-Books
    • XXX Movies

Categories

  • Ορολογίες
  • Hacking για αρχάριους
  • Hacking για προχωρημένους
  • Mobile Hacking
  • Cracking Tutorials
  • Hacking Computers
  • Hacking Tutorials στα Αγγλικά
  • Tutorials for hacks
  • Διάφοροι Οδηγοί
    • Οδηγοί σχετικά με τα Linux
    • Οδηγοί για υπολογιστές
    • Οδηγοί σχετικά με τα Mac
    • Οδηγοί για κινητά
  • Hacking Tutorials στα Αγγλικά Copy

Categories

  • Hacking
  • Ιστοσελίδες/Server
  • Hardware
  • Windows

Βρείτε αποτελέσματα...

Βρείτε αποτελέσματα που...


Ημερομηνία δημιουργίας

  • Start

    End


Τελευταία ενημέρωση

  • Start

    End


Φιλτράρισμα με βάση τον αριθμό των...

  1. Την προηγούμενη φορά σας έδειξα πως να αποτρέπετε μία επίθεση SQLi. Αυτήν την φορά θα σας δείξω πως να κρυπτογραφήσετε τους κωδικούς στην βάση σας, σε περίπτωση που κάποιος επιτήδειος βρει κενό ασφαλείας και μπει στην βάση σας. Αρχικά θα σας δείξω τον κώδικα παρακάτω. Δεύτερον, θα σας δείξω δοκιμή και πριν ο κωδικος γίνει Encrypted αλλά και μετά. Πάμε να δούμε. Αυτός λοιπόν είναι ένας απλός κώδικας για Register form σε php. Δώστε βάση στα $passwd = ($_POST['password']); Το post username το αφήνουμε στην άκρη. Εμείς θα ασχοληθούμε με το passwd και το cpasswd. Τα confirm password καλό θα ήταν να τα βάζετε. Εδώ βλέπουμε την φόρμα εγγραφής λοιπόν, με username = test και passwd and cpasswd = test επίσης. Πάμε λοιπόν να δούμε αν κάνουμε εγγραφή με αυτόν τον κώδικα, πως εμφανίζεται στην βάση και πως θα το δει ο χάκερ όταν σας πάρει πρόσβαση. Κλασικά βλέπει τα στοιχεία. test:test. Πως όμως θα τον κάνουμε να προβληματιστεί λίγο και να μπει σε μία διαδικασία Brute Force έτσι ώστε να αποκρυπτογραφήσει το hash? Το πρώτο πράγμα που θα κάνει ο χάκερ θα είναι να πάει σε ένα online hash decryptor, τότε θα αναγκαστεί να κάνει brute force και να τρέξει wordlist με την ελπίδα να βρει το hash. Αυτός είναι ο λόγος που πρέπει να βάζουμε αρκετά δύσκολους κωδικούς και κατά προτίμηση να είναι generated. Αλλιώς το encryption δεν υπάρχει λόγος να το κάνεις. Αφού λοιπόν καταλάβατε τον λόγο που πρέπει να βάζετε σκληρούς κωδικούς, συνεχίζω. Αυτός είναι ο κώδικας που θα μας βοηθήσει να κρυπτογραφήσουμε τα password. Πάμε λοιπόν και προσθέτουμε πίσω από τις παρενθέσεις ένα "md5", έτσι ώστε να έχουμε md5 hash encryption. Εδώ μία προσοχή παρακαλώ. Αν έχετε βάλει και cpasswd για επαλήθευση κωδικού, πρέπει να προσθέσετε και εκεί md5 διότι αλλιώς δεν θα διαβάζει τους κωδικούς ίδιους έτσι ώστε να αντιστοιχούν γιατί ο ένας δεν θα διαβάζεται με hash. Ξανά λοιπόν πάμε και κάνουμε εγγραφή. username = mata, passwd and cpasswd = 123. Πατάμε register και πάμε να δούμε πως φαίνεται στην βάση. Encrypted. Ο κωδικός πλέον είναι κρυπτογραφημένος και ο χάκερ θα δυσκολευτεί να τον σπάσει (σε περίπτωση που βάλουμε σκληρό κωδικό και όχι το 123 για το συγκεκριμένο παράδειγμα) Πάμε να δούμε τώρα αυτό που σας έλεγα πριν με το online hash decryptor. Κάνουμε αντιγραφή το hash Πάμε στο https://hashes.com/en/decrypt/hash και κάνουμε paste το hash μας. Αυτό θα είναι το πρώτο πράγμα που θα κάνει ο χάκερ για να δει αν υπάρχει online το hash. πατάμε submit. Ο δρόμος για τον χάκερ είναι και πάλι ανοιχτός διότι δεν βάλαμε κάποιον σκληρό κωδικό. Βρήκε τον κωδικό 202cb962ac59075b964b07152d234b70:123 Πάμε να δούμε όμως τι βγάζει όταν βάλουμε έναν δύσκολο κωδικό. Αυτην την φορά θα κάνω ξανά εγγραφή, θα βάλω τον κωδικό "greek_hacking_is_the_best_greek_forum", θα κάνω copy πάλι το hash από την βάση, και θα έρθω πάλι εδώ να δούμε πως το δείχνει και αν το βρίσκει. Βάλαμε λοιπόν το hash που αντιστοιχεί στον κωδικό greek_hacking_is_the_best_greek_forum και βλέπουμε πως δεν το βρίσκει ένα online hash decryptor. Οπότε ο χάκερ θα αναγκαστεί να κάνει brute force και να τρέξει wordlist.
  2. Καλησπέρα. Ένα διαφορετικό θέμα για σήμερα με σχέση το Cyber Security και την ασφάλεια συστημάτων διότι είναι πολύ σημαντικό να γνωρίζουμε και την ασφάλεια, παρά να ξέρουμε μόνο να κάνουμε επιθέσεις. Σήμερα σε αυτόν τον οδηγό θα πούμε πως μπορούμε να προστατέψουμε την Βάση δεδομένων μας και τα απόρρητα αρχεία από κάποιον κακόβουλο χάκερ με επίθεση SQL INJECTION σε POST method. Όσοι θέλετε να μάθετε και πως γίνεται μία τέτοιου είδους επίθεση, υπάρχουν κάποιοι οδηγοί στο φόρουμ. Ας μπούμε όμως στο θέμα μας. Το παράδειγμα θα σας το δείξω σε μία δική μου manual ιστοσελίδα η οποία τρέχει local με την βοήθεια του xampp. Να πω λοιπόν πως άνοιξα έναν apache server και ένα phpmyadmin από πίσω για database. (db = egasiasxol, host = localhost, table = users, columns = username-password). Μπορείτε να δείτε τους κώδικες html και php παρακάτω. Τι έχουμε στον κώδικα; Στον κώδικα έχουμε απλά input στην html τα οποία είναι textboxes για τον χρήστη έτσι ώστε να εισχωρίσει το username και το password και άλλο ένα input το οποίο είναι type=submit δηλαδή button έτσι ώστε να γίνει η σύνδεση σε περίπτωση που είναι σωστά τα στοιχεία (Όλα αυτά βρίσκονται σε ένα form στο οποίο χρησιμοποιούμε method=post. Στον php κώδικα επιτρέπουμε στην βάση να επικοινωνήσει μαζί του. Τι σημαίνει αυτό; να διαβάζει μέσα από την βάση το username και το password έτσι ώστε ελέγξει αν είναι σωστά τα στοιχεία για να πάρει πρόσβαση ο χρήστης στο λεγόμενο Dashboard, ή να μην πάρει. $sql = "select * from users where username='$user' and password='$passwd'"; Πάμε λοιπόν να δούμε που είναι το λάθος σε αυτόν τον κώδικα. Η απάντηση είναι πως δεν υπάρχει κάποιο λάθος, απλώς δεν υπάρχουν φίλτρα και έτσι ο χάκερ μπορεί να πάρει πρόσβαση στο σύστημα επειδή ο κώδικας μας δεν έχει φιλτράρει τα Symbols τα οποία μπορεί να χρησιμοποιηθούν ( ' κ.τ.λ). Πάμε λοιπόν να δούμε Live την επίθεση αλλά και την ασφάλεια. Πρώτα θα ξεκινήσουμε από την επίθεση. Ανοίγουμε το Burpsuite στο Linux μας, ανοίγουμε και έναν browser στον οποίο έχουμε βάλει σωστά τα proxies για να επικοινωνούν με το burp. proxy -> intercept Να προσέξετε το intercept να είναι στο "ON". Βάζουμε λοιπόν κάποια τυχαία cedentials με ένα "αυτάκι" στο τέλος και στο username και στο password. (π.χ username' , password'). Αφού πατήσουμε το κουμπί σύνδεση το burpsuite θα μας εμφανίσει κάποια αποτελέσματα με POST method. Πατάμε δεξί κλικ στα αποτελέσματα και επιλέγουμε copy to file έτσι ώστε να τα αποθηκεύσουμε σε αρχείο. Αφού πατήσουμε ονομάσουμε το αρχείο (στην περίπτωσή μας grhacking) και πατήσουμε save έτσι ώστε να αποθηκεύσει το αρχείο στο path το οποίο έχουμε επιλέξει, ανοίγουμε το sqlmap το οποίο είναι ένα απίστευτο κατά την γνώμη μου tool το οποίο θα μας βοηθήσει να κάνουμε αυτοματοποιημένα την επίθεση sql injection. Ανοίγουμε sqlmap και γράφουμε "sqlmap -r (για το αρχείο) grhacking --dbs (για να βρει το database) sqlmap -r grhacking --dbs POST parameter 'username' might be injectable (Πιθανή Βάση mysql). Για όσους δεν καταλάβατε βρήκε ευάλωτη την βάση μας κάτι το οποίο είναι πάρα πολύ σημαντικό. Γιατί; πάμε να δούμε παρακάτω. Αφού λοιπόν γράψουμε κάποιες εντολές για να βρούμε τα κατάλληλα tables και columns έτσι ώστε να τα κάνει dump, βλέπουμε τα αποτελέσματα... Με τα οποία ο χάκερ θα χαρεί αλλά εμείς θα κλαίμε... διότι με αυτά τα στοιχεία παίρνει πρόσβαση στο dashboard. username: mata , password = greekhacking Πάμε λοιπόν να δούμε πως μπορούμε να προστατέψουμε τα προσωπικά μας δεδομένα από αυτήν την επίθεση. Ξαναπάμε στον κώδικα τον οποίο έδειξα σε προηγούμενο screenshot, και βάζουμε τα φίλτρα. Θα σας εξηγήσω αφού δείτε την εικόνα. Εκεί που έχω βάλει τα slashes είναι το λεγόμενο comment το οποίο ο κώδικας δεν το βλέπει. Οπότε το προσπερνάμε. Δημιουργούμε ένα νέο variable το οποίο είναι το $userprevent και μέσα σε αυτό βάζουμε το φίλτρο mysqli_real_escape_string. Στις παρενθέσεις είναι το connection που το έχω ορίσει ως $conn και το $usr το οποίο έχω ορίσει για το POST του username πιο πάνω "$usr = $_POST['username'];" Κάνουμε το ίδιο και για το password. Αφού λοιπόν γίνει αυτό, το αμέσως επόμενο βήμα είναι να εφαρμοστούν τα variables για να δουλέψουν τα φίλτρα για να προστατευτεί η βάση μας. τα εφαρμόζουμε πηγαίνοντας στο $sql variable που έχουμε ορίσει για την επικοινωνία των στοιχείων με το POST method στα textbox τα οποία θα πληρκτρολογήσει ο χρήστης. Σας το έχω δείξει και με βελάκια. (Μπορείτε να δείτε τις διαφορές στο πάνω σκριν που έδειξα με κώδικα και σε αυτό το σκριν). Πάμε λοιπόν να ξανακάνουμε επίθεση για να δούμε τι θα γίνει πάλι. Όπως βλέπουμε το sqlmap δεν μπορεί να ανταποκριθεί διότι έχουμε πλέον βάλει φίλτρα και μας πετάει POST parameter does not seem to be injectable. [WARNING]. Και εννοείτα παρακάτω μας πετάει CRITICAL error και μας απορρίπτει. Αυτός ήταν ο οδηγός για το πως μπορείτε να προστατευτείτε από μία επίθεση SQL INJECTION σε POST method. Κάποια στιγμή θα βγάλω και για το πως να προστατευτείτε από SQL INJECTION επίθεση σε GET method. Ευχαριστώ όσους διαβάσατε μέχρι το τέλος, ελπίζω να μάθατε κάτι από εμένα και ελπίζω να το έγραψα και να το έδειξα όσο πιο αναλυτικά μπορούσα. Καλό Hacking (ηθικό φυσικά). 🙂
  3. Επειδή ό,τι λέω το κάνω κάποια στιγμή, σας είχα πει όταν έκανα τον οδηγό για το POST METHOD ότι θα κάνω και οδηγό για το πως να προστατευτούμε από ένα SQL INJECTION attack σε GET METHOD. Τι εννοούμε GET? Εννοώ η πληροφορία που Παίρνω και όχι που δίνω στον Server όπως είναι το POST με login, register κ.τ.λ. Όπως έχουμε πει με τα google dorks inurl:.php?id=1 , που δίνουμε στην google να καταλάβει ότι θέλουμε να ψάξουμε στην αναζήτη ΜΟΝΟ ιστοσελίδες και σελίδες που έχουν ΜΟΝΟ παράμετρο ID στο URL τους... Ε αυτό θα κάνουμε σήμερα. Θα μάθουμε πως να μην τρώει MYSQL ERROR η σελίδα όταν βάζουμε το quote " ' " δίπλα από την παράμετρο. Π.Χ id=1' . Αφήνω λοιπόν την πολλή εξήγηση και πάμε να μπούμε στο ψητό. Εδώ του λέμε να πάρει το ID το οποίο το έχουμε ορίσει και user_id και μετά φτιάχνουμε ένα query με users όπου id=$user_id. Πρώτα απ' όλα βλέπουμε τον κώδικά μας. Έχουμε χτίσει ένα table γράφοντας κώδικα HTML ΜΕΣΑ ΣΤΗΝ PHP, και με τα $row που έχουμε ορίσει πιο πάνω από το foreach και $sql_run, του δείχνουμε να καταλάβει πως θέλουμε στα tables να εμφανίζετε ΚΑΘΕ χρήστης μέσα από την βάση. (θα δείτε παρακάτω σε screenshot). Ακριβώς από κάτω από αυτά τα $row, δίνουμε άλλο ένα row και το πιο σημαντικό γι αυτό το topic. Του λέμε όταν πατηθεί το «κουμπί» EDIT που θα υπάρχει στο table, να μας ανακατευθύνει ( href ) στην σελίδα edit.php (που έχουμε φτιάξει) αλλά όχι μόνο εκεί, αλλά και στην παράμετρο. Δηλαδή για παράδειγμα θέλουμε να κάνουμε edit τα στοιχεία του χρήστη MATA ο οποίος mata μέσα στην βάση σαν ID έχει τον αριθμό 64. Οπότε θα γράψεις στο url edit.php?id= (Και τον αριθμό του id του χρήστη μέσα στην βάση) $row['id']. Προφανώς το ID αν δεν ξέρετε πως το διαβάζει μέσα από την βάση, το διαβάζει διότι κάναμε πριν query "SELECT * FROM users". Δηλαδή; Επέλεξέ τα όλα (*) από το table users. Και αμέσως μετά τρέξαμε το $sql_run = mysqli_query($conn, $sql) (το sql ήταν το variable που είχαμε ορίσει για το query ( $sql = "SELECT * FROM users ). Εδώ έχουμε τα tables που είπα πρίν. Και με ID χρήστη τον αριθμό 64. (όσοι χρήστες υπάρχουν μέσα στην βάση τόσο θα αυξάνεται η λίστα). Πατάμε λοιπόν edit να δούμε τι γίνεται στο url. Όπως βλέπουμε, το URL δείχνει τον αριθμό 64 στην παράμετρο ID. Αυτό γίνεται επειδή πρίν στο href βάλαμε το $row['id'] όπως σας εξήγησα παραπάνω. Πάμε λοιπόν να βάλουμε ένα QUOTE στην παράμετρο να δούμε πως και ΓΙΑΤΙ αντιδράει η ιστοσελίδα με ERROR. Όσοι έχετε πάει να κάνετε SQL INJECTION επίθεση σίγουρα έχετε παρατηρίσει κάποιο τέτοιο error. To error αυτό ονομάζεται ERROR-BASED SQL INJECTION. Error based ονομάζεται όταν το quote (') «σπάει» το Syntax. Γι αυτό και γράφει "You have an error in your SQL Syntax". Πάμε να το εκμεταλλευτούμε αυτό; Θα είναι πανεύκολο γιατί ο απρόσεκτος Developer ξέχασε να βάλει τα φίλτρα στον κώδικά του οπότε εγώ σαν κακόβουλος θα μπορέσω να τον εκμεταλλευτώ... Πάμε και γράφουμε λοιπόν sqlmap -u "http://<target>.com/edit.php?id=1" --dbs Το --dbs είναι για να βρεί τις βάσεις δεδομένων. Μας πετάει cookies και πατάμε Y για να τα χρησιμοποιήσουμε. Πόσο ευχάριστο για εμάς ε; Εδώ μας λέει ΄΄οτι ΠΙΘΑΝΟΝ η παράμετρος ID να είναι ευπαθής και η ΠΙΘΑΝΗ Database είναι MySQL. Θέλουμε να κάνουμε skip τα άλλα payload tests για άλλες dbmses? Και πατάμε Yes. Διότι δεν χρειαζόμαστε κάτι άλλο. Τι είπαμε πριν; Error-based. Πάμε παρακάτω τα εξήγησα πρίν αυτά. Η παράμετρος ID είναι ευπαθής. Θές να τσεκάρεις κι άλλες παραμέτρους; (Δεν χρειάζεται οπότε NO) Τι κακό τον βρήκε....... Αν θυμάστε από τον προηγούμενο οδηγό η database λεγόταν ergasiasxol. Πάμε να μπούμε σε αυτήν γράφοντας sqlmap -u "http://<target>.com/edit.php?id=64" -D ergasiasxol --tables -D ergasiasxol για να μπούμε σε αυτήν την βάση, και το --tables για να μας εμφανίσει τα tables. Βλέπουμε πως υπάρχει το table users. Οπότε πάμε να μπούμε σε αυτό και να δούμε τα columns. sqlmap -u "http://<target>.com/edit.php?id=64" -D ergasiasxol -T users --columns Εδώ βλέπουμε τα columns. Εμείς χρειαζόμαστε μόνο το username και το password. Πάμε να τα κάνουμε DUMP για να τα δούμε. sqlmap -u "http://<target>.com/edit.php?id=64" -D ergasiasxol -T users -C username,password --dump Φτάσαμε στον στόχο μας. Βέβαια ο κωδικός είναι σε κρυπτογράφηση md5 έχω εξηγήσει εδώ πως το κάνουμε αυτό, οπότε απλά παίρνουμε το hash και το σπάμε (αν δεν υπάρχει σε online tool προτείνω crunch για να φτιάξετε λίστα). ############################################################ ΠΡΟΣΤΑΣΙΑ ########################################################### Πάμε λοιπόν τώρα να δούμε πως μπορούμε να προστατευτούμε από αυτήν την επίθεση. Πρέπει να πάμε ξανά στον κώδικά μας και να βρούμε που είναι το variable που έχουμε ορίσει για την $_GET['id']; . To user_id είναι το variable που έχουμε ορίσει για την GET. Το filtered_userid variable υπάρχει για να το προσθέσουμε μετά στο id=$filtered_userid στο query. Επίσης στο variable filtered_userid γράφουμε το εξής filter_var($user_id, FILTER_SANITIZE_NUMBER_INT); To filter_var είναι συνάρτηση της php η οποία χρησιμοποιείται για το φιλτράρισμα της μεταβλητής (variable). Στην περίπτωσή μας θέλουμε να φιλτράρουμε το variable $user_id που είναι της GET -> id=$row['id'] -> id=64 (στην προκειμένη περίπτωση). To FILTER_SANITIZE_NUMBER_INT αποτρέπει χαρακτήρες όπως το QUOTE. Πάμε λοιπόν τώρα να δούμε αν η σελίδα μας αντιδράει σε error. Απολύτως καμία αντίδραση. Πάμε να κάνουμε πάλι επίθεση λοιπόν CRITICAL. Δεν μας αφήνει να βρούμε βάση. Πάμε να δοκιμάσουμε και με risk και level και με v 6 Πάλι critical. Οπότε είμαστε καλυμμένοι. Θα βγάλω και οδηγό για το πως να προστατευτούμε από επίθεση XSS (CROSS SITE SCRIPTING) κάποια στιγμή. Be safe. 😀
  4. Ξάπλωσε στο κρεβάτι σου και άσε το script να σκανάρει. Αυτός και ο σκοπός μου στο συγκεκριμένο που έφτιαξα. Πάμε να δούμε πως λειτουργεί Του έχω ρίξει κάποιες αναβαθμίσεις και αυτός είναι ο λόγος που το βγάζω προς τα έξω. Βέβαια, πριν συνεχίσεις να διαβάζεις, θέλω να σου πω πως ακριβώς για τον λόγο που θα κάθεσαι στο κρεβάτι σου και αυτό θα τρέχει χάρη στον κόπο μου, θα χρεωθεί το script 10 ευρώ. Αν ενδιαφέρεσαι λοιπόν άκουσέ με. Το script αυτό έχει τα παρακάτω προς το παρόν CHECK HOST CMS SCAN DNS LOOKUP REVERSE IP UPLOAD DIR CHECK SUBDOMAIN SCANNER DIRECTORY SCANNING PORT SCANNING Δες και τα παρακάτω σκριν για το κάθε τι. Σου έχω βάλει αρκετές επιλογές νομίζω για να κάτσεις στο κρεβατάκι σου αραχτός. Βέβαια το πρόγραμμα ενημερώνεται όπως ενημερώθηκε και σήμερα (προστέθηκαν παραπάνω cms για το cms scanner). Σε μελλοντικές ενημερώσεις θα προστεθεί και sql injection scanner και xss scanner και ου το καθεξής απο vulns. Όσο για το screen επειδή κάτι δεν πρόσθεσα, μπορείς με εντολή -w να βάλεις δική σου wordlist, αλλιώς αν δεν βάλεις τρέχει μία default για τα dir scans. Επίσης θα προστεθεθεί και εντολή -o κάποια στιγμή για να αποθηκεύει output. Από την στιγμή που θα το αγοράσεις και θα το πάρεις στα χέρια σου, θα έχεις από εμένα υποστήριξη και για ότι πρόβλημα παρουσιαστεί ή απορία έχεις θα μπορείς να επικοινωνήσεις μαζί μου είτε σε μήνυμα εδώ στο φόρουμ είτε στο email μου billymaata@gmail.com. Το πρόγραμμα δείχνει σε τι cms τρέχει το target, dns, reverse ip, πιθανά upload dirs σε ένα site, ότι subdomain υπάρχει και δεν υπάρχει, dir scanning και port scanning. Όσο ανεβαίνει η αξία του script, τόσο θα αυξάνονται και τα χρήματα. Πιστεύω πως ήδη το πουλάω αρκετά φθηνά. Βέβαια αν ήδη θα το έχεις δεν θα χρειαστεί να ξαναπληρώσεις, ότι ενημέρωση και αν γίνεται. Πως γίνεται η πληρωμή: Στείλε μου μήνυμα μην μπερδευτούμε. Enjoy.
  5. Καλησπέρα. Σήμερα πήραμε την απόφαση να μοιραστούμε μαζί σας το Desktop App του Greek Hacking. Ο λόγος που δημιουργήθηκε το App είναι απλά ο λόγος όπως δημιουργήθηκε και το Discord app για παράδειγμα. Δηλαδή; Είναι ακριβώς ίδιο με το greekhacking.gr απλά κατά την γνώμη μας διευκολήνει τον χρήστη ενώ ανοίγει το pc του να το έχει σε τελείως διαφορετική καρτέλα το Greek Hacking και να είναι και στο Desktop του. Screenshot: 1.) Κατεβάζουμε το αρχείο rar από το mediafire 2.) Το κάνουμε Extract κάπου (επιλογή σας) 3.) Πηγαίνουμε στο .exe αρχείο και πατάμε δεξί κλικ, δημιουργία συντόμευσης (create shortcut) 4.) Παίρνουμε το SHORTCUT και το κάνουμε drag and drop στην επιφάνεια εργασίας μας. Προσοχή μην σβήσετε κάποιο .dll αρχείο μέσα από τον φάκελο. Βάλτε τον κάπου ασφαλής και κρατήστε το shortcut στο desktop σας χωρίς να το κάνετε κάποιο rename. Ευχαριστούμε. Download: MediaFire virustotal: https://www.virustotal.com/gui/file/401bf0b823f2fdb705fd6e094f0cc95c86245aacc4cd09b1d9e937e01c6b4bdc?nocache=1
  6. Κλασσικά άλλο ένα update για το greekhacking. v1.2.8 αν και πλέον βρίσκεται στο 1.2.9, απλά επειδή άλλαξα κάτι μόνο εσωτερικά και δεν έχει αλλαγές που φαίνονται, τράβηξα το βίντεο στο 1.2.8. Δείτε λοιπόν πως είναι πλέον το πρόγραμμα μετά τα updates git clone https://github.com/MataGreek/greekhacking.git
  7. FuzzyFa v0.0.1 Το fuzzyfa είναι ένα πρόγραμμα το οποίο σε βοηθάει για Directory scanning. Δηλαδή ψάχνει dirs σε μία ιστοσελίδα και σας τα εμφανίζει στο terminal. Είναι αρκετά βοηθητικά τα dir scannings για κάποιον που θέλει να βρει παραπάνω πληροφορίες σε μία ιστοσελίδα (για εμένα τουλάχιστον). ΠΑΡΑΔΕΙΓΜΑΤΑ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Όπως μπορείτε να δείτε στην πρώτη εικόνα είναι το άνοιγμα του προγράμματος. Δώστε ιδιαίτερη προσοχή στο "Please enter the url like this: http://example.com/ " αλλιώς δεν θα σας τρέξει σωστά το πρόγραμμα. Ένα παράδειγμα βλέπετε στην δεύτερη εικόνα με την ιστοσελίδα του greekhacking. "http://greekhacking.gr/" Όπως βλέπουμε μας λέει ότι βρήκε δύο Dirs. Ας πάμε στην δεύτερη. Αφού εμείς βάλαμε το site, αμέσως μετά προσθέσαμε ένα slash "/". Με αυτό ουσιαστικά δίνουμε στο πρόγραμμα να καταλάβει που θέλουμε να κάνουμε dir scanning. Αν για παράδειγμα γράφαμε "http://greekhacking.gr/applications/" θα μας έκανε σκαν μετά από το δεύτερο slash που βάλαμε. Δηλαδή ότι υπάρχει μετά το "/applications/". Να προσθέσω πως γίνονται και updates και κάθε φορά που θα αλλάζω κάτι μέσα από το πρόγραμμα θα σας το ζητάει. Δείτε στην παρακάτω εικόνα. Αφού γίνει το update, πρέπει να ανοίξουμε και πάλι το πρόγραμμα έτσι ώστε να γίνουν οι αλλαγές. INSTALL Το install σας το έχω κάνει εύκολο, διότι έχω φτιάξει το αρχείο setup.py, το οποίο αν το τρέξετε σας κατεβαίνουν όλα τα απαραίτητα. Και ό λόγος που δεν έχω μόνο το requirements.txt είναι επειδή όσοι δεν έχουν την pip και τρέξουν το setup, θα τους κατέβει και η pip. Όσοι την έχετε μπορείτε να τρέχετε και το requirements.txt (στο setup.py τρέχουν όλα μαζί). Αφού ολοκληρωθεί το setup, θα σας κάνει ερώτηση το πρόγραμμα αν θέλετε να το ανοίξετε. Καλή χρήση 🙂 Download: https://github.com/MataGreek/fuzzyfa git clone https://github.com/MataGreek/fuzzyfa.git VIRUSTOTAL https://www.virustotal.com/gui/file/f74c553ef1f457dbd4bcd755d53dc9cc3aeb97c765f7074477a68d405f1eddc2?nocache=1
  8. ΠΡΟΣΟΧΗ! ΤΟ ΠΡΟΓΡΑΜΜΑ ΠΡΟΣ ΤΟ ΠΑΡΟΝ ΤΡΕΧΕΙ ΜΟΝΟ ΣΕ WINDOWS Καλησπέρα φόρουμ. Σήμερα έφτιαξα ένα νέο προγραμματάκι το οποίο είναι αρκετά χρήσιμο για τον κόσμο του Hacking. Γιατί είναι αρκετά χρήσιμο; Διότι μπορεί να σκανάρει και να βρει Subdomains μίας ιστοσελίδας. Είναι αρκετά σημαντικό να βρίσκουμε τα Subdomains μιας ιστοσελίδας όταν θέλουμε να "χακάρουμε" κάτι διότι παίρνουμε περισσότερες πληροφορίες ή πολύ απλά μπορεί αυτό το Subdomain να έχει μία παραπάνω ευπάθεια. Μπορείτε αυτά να τα διαβάσετε και σε οδηγούς του φόρουμ Πάμε να δούμε την χρήση του προγράμματος και επίσης να κάνουμε ένα scan για το αν έχει ιο το πρόγραμμά μου. Ωραία αφού είδαμε ότι προφανώς το πρόγραμμα δεν έχει κάποιο trojan ή ransomware ή άλλους τύπους ιών (Αυτό έλλειπε να σας πετάξω και ιο) Πάμε να προχωρήσουμε παρακάτω, στην χρήση του. Η χρήση λοιπόν είναι ΠΑΡΑ πολύ απλή. Πάμε να δούμε USAGE ######## open cmd cd {path} cd windows pip install -r requirements python ghsubfinder ########################## Να προσθέσω ότι μέσα στον φάκελο υπάρχει και ένα wordlist το οποίο μπορείτε να το επεξεργαστείτε και να βάλετε κι άλλα subdomains αν χρειαστεί. Github: https://github.com/MataGreek/ghsubfinder Mediafire: https://www.mediafire.com/file/04j8b5dx070kj8x/subdomain_finder.rar/file
  9. Το Greek Hacker MD5 HASH CRACKER είναι ένα πρόγραμμα αποκρυπτογράφησης, δημιουργήθηκε για νόμιμες ενέργειες και η ομάδα του Greek Hacking δεν φέρει καμία ευθύνη για το πως θα το χρησιμοποιήσετε. Πριν αρχίσουμε να αναφέρω πως έχει δύο εκδόσεις. Μία για Windows και μία για Linux και αυτός είναι και ο σκοπός των δύο φακέλων που θα δείτε στο Github. Όσοι έχετε Windows μπείτε στον φάκελο windows και όσοι Linux στον φάκελο Linux. Και που ξέρουμε αν τα προγράμματα που φτιάχνεις και μας δίνεις δεν έχουν ιούς; Καλή ερώτηση και πολύ εύκολη να απαντηθεί. Πρώτον δεν έχω κανέναν σκοπό να βλάψω καμία μηχανή και κανένα σύστημα, δεύτερον υπάρχει το VirusTotal που θα βάλω screenshot από κάτω, και τρίτο και σημαντικότερο... Μόνο ηθικό hacking. Ας αρχίσουμε. VIRUS TOTAL SCREENSHOT ----------------------------------------- PROGRAM SCREENSHOTS ----------------------------------------- Πρώτα απ' όλα ας αρχίσουμε με το τι βλέπουμε με το που κατεβάσουμε το πρόγραμμα. Έχω χωρίσει 3 φακέλους (Windows, Linux, Wordlist). Τους πρώτους δύο τους αναλύσαμε πιο πάνω. Στον φάκελο Wordlist υπάρχει μία ΜΙΚΡΗ wordlist προς το παρόν που έφτιαξα για εσάς, για να μην κατεβάζετε αν δεν έχετε ή για να μην γράφετε εσείς. INSTALL Η εγκατάσταση δεν είναι τίποτα άλλο παρα μόνο να γράψετε αυτήν την εντολή: pip install -r requirements.txt Με αυτήν την εντολή θα κατεβάσετε όλα τα προαπαιτούμενα για να ανοίξει το πρόγραμμα. Αμέσως μετά θα μπείτε στον φάκελο Linux ή Windows και θα ανοίξετε το πρόγραμμα γράφοντας: python3 ghmd5cracker.py USAGE Αφού το ανοίξετε θα σας πει να βάλετε το path του wordlist. Οπότε βάζετε το path χωρίς να βάλετε σύμβολα όπως, "" ή '' Όταν βάλετε σωστά το path θα πρέπει να βάλετε το md5 hash που θέλετε να αποκρυπτογραφήσετε. Μετά το πρόγραμμα θα ψάχνει από μόνο του για να αποκρυπτογραφήσει τον κωδικό. Ευχαριστώ Download ==> https://github.com/MataGreek/GH-MD5-CRACKER git clone https://github.com/MataGreek/GH-MD5-CRACKER.git Αν θέλετε να στηρίξετε την δουλειά μου παρακαλώ κάντε ένα Donate εδώ: https://www.paypal.com/paypalme/vbourant

ChatBox

ChatBox

Chatroom Rules

  • Το GreekHacking.Gr είναι ένα ελληνικό forum και επιτρέπεται μόνο η χρήση της Ελληνική Γλώσσας (ούτε greeklish).
  • Δεν επιτρέπονται οι βρισιές και γενικά η χρήση χυδαίας γλώσσας.
  • Απαγορεύεται αυστηρά το πορνογραφικό, προσβλητικό και βίαιο περιεχόμενο.
  • Μην χρησιμοποιείτε κεφαλαία γράμματα η σύμβολα.
×
×
  • Create New...