Havij 1.15 com Serial até 2099

havij1

Havij é uma ferramenta automatizada de injeção SQL que ajuda os testadores de penetração de encontrar e explorar vulnerabilidades de injeção SQL em uma página web.

Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software de back-end de banco de dados de impressões digitais, recuperar usuários DBMS e senha hashes, tabelas de despejo e colunas, buscar dados do banco de dados, execução de instruções SQL e até mesmo acessar o sistema de arquivos subjacente e executar comandos no sistema operacional.

O poder de Havij que o torna diferente de ferramentas similares é seu método de injeção. A taxa de sucesso é mais do que 95% a injectiong alvos vulneráveis usando Havij.

A interface amigável GUI (Graphical User Interface) do Havij e configurações automáticas e detecções torna fácil de usar para todos, mesmo os usuários amadores.

>>Havij1.15-Advanced SQLInjection<<

PARA RODAR O PROGRAMA E INSTALAR O SERIAL
O programa vem com todos os arquivos mas não roda só clicando no executável, primeiramente você deve descompactar a pasta para algum local de fácil acesso, no meu caso no Desktop. Vamos seguir os seguintes passos:

Dentro da pasta descompactada, procure pelo arquivo com o nome tabctl32.ocx ou somente tabctl32. Depois de encontrar este arquivo devemos copiar ele e levar até a pasta C:\Windows\System32

Agora abra o CMD (Se for no windows 7 tem que ser como administrador) e digite o seguinte comando: regsvr32 tabctl32.ocx

Agora execute o arquivo Havij.exe e veja se o programa roda normalmente, caso sim clique em register, no formulário que aparecer coloque o nome “Cracked@By.Exidous” sem as aspas.

havij2

E abaixo procure pela licensa que se encontra dentro da propria pasta do programa com o nome  HavijKey.lic

Clique em Register! e pronto! Agora você terá a versão FULL do havij!

Scanner NMAP

O nmap ( Network Mapper) é um programa que permite efectuar o scanning de redes podendo ser utilizado para auditorias de segurança já que permite descobrir portas abertas e serviços a correr em máquinas remotas. Obviamente, pode ser utilizado para fins ilícitos, sendo uma das ferramentas de eleição para esquemas de footprintig. Como tal, em muitos países existe legislação que consagra a proibição de utilização de programas de rastreamento como o nmap. Isto dito, a utilização do nmap para efectuar o scanning de sistemas na Internet pode levar a que as Instituições que são alvo desses atos os encarem como hostis e procedem judicialmente contra os autores dos mesmos. Relembre-se que as firewalls têm mecanismos para detectar, bloquear e informar os administradores quando este tipo de acções ocorrem, não sendo muitas das vezes difícil verificar o IP de origem do scan. Obviamente existem métodos sofisticados que permitem utilizar o nmap de forma a mitigar a sua detecção, no entanto desencoraja-se a utilização deste tipo de ferramentas para outra utilização que não nos sistemas e máquinas que directamente administramos.

Um administrador poderá recorrer ao nmap para responder às seguintes perguntas:

Quantos computadores com interfaces de rede activas existem na Rede Local ?
Que endereços IP estão atribuídos?
Qual é o sistema operativo das máquinas?
Que portas estão abertas ?
Existem sistemas contaminados com vírus/malware ?
Existem máquinas e serviços de rede não autorizados ?
Existem sistemas com falhas graves de segurança?

No CentOs o nmap não vem instalado por omissão. Verifique se o programa está instalado com o comando:

[root@centos01 ~]# rpm -qa nmap

Se não devolver nenhum resultado, instale o programa com o comando

[root@centos01 ~]#yum install nmap -y

O comando rpm deveolverá agora o resultado:

[root@centos01 ~]# rpm -qa nmap
nmap-5.51-2.el6.i686

Scan a um endereço IPv4 ou usando o nome do host

nmap 172.16.1.1 ou nmap srv1.local

Scan a múltiplos endereços IP

nmap 172.16.1.1 172.16.1.2 172.16.1.3

Scan a uma subnet

nmap 192.168.1.0/24

Scan recorrendo a um wild card

nmap 192.168.1.*

Scan utilizando um ficheiro de texto contendo os endereços IP ou nomes dos hosts

nmap -iL /tmp/test.txt

Scan com exclusão de endereços

nmap 192.168.1.0/24 –exclude 192.168.1.5,192.168.1.254

Scan com exclusão de endereços contidos num ficheiro de texto

nmap -iL /tmp/lista.txt –excludefile /tmp/excluir.txt

Ativar deteção de OS

nmap -A 192.168.1.254
nmap -v -A 192.168.1.1

Verificar se host ou rede está protegido por uma firewall

nmap -sA 192.168.1.254

Scan a host/rede protegido por uma firewall

nmap -PN 192.168.1.1

Scan a host/endereço IPv6

nmap -6 2607:f0d0:1002:51::4

Scan a um host ou rede para detetar serviços que estejam a correr

nmap -sP 192.168.1.0/24

Efetuar um scan rápido

nmap -F 192.168.1.1

Descobrir a razão pela qual uma porta está num determinado estado

nmap –reason 192.168.1.1

Mostrar apenas as portas possivelmente abertas

nmap –open 172.16.1.1

Scan a portas específicas

nmap -p 80 192.168.1.1
nmap -p T:80 192.168.1.1 (TCP)
nmap -p U:53 192.168.1.1 (UDP)
nmap -p 80,443 192.168.1.1 (duas portas)
nmap -p 80-200 192.168.1.1 (range de portas)
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254
nmap -p “*” 192.168.1.1 (todas as portas)

Scan com deteção de SO remoto

nmap -O 192.168.1.1
nmap -O –osscan-guess 192.168.1.1
nmap -v -O –osscan-guess 192.168.1.1

Detecção precisa da versão remota dos serviços a correrem num sistema

nmap -sV 192.168.1.1

Scan rápido de portas abertas de todos os dispositivos numa subnet

nmap -T5 192.168.1.0/24

Detecção de serviços UDP (DNS, DHCP, SNMP)

nmap -sU 192.168.1.1

Scan com utilização de pings TCP ACK (PA) e TCP Syn (PS) (utilizados se a firewall estiver a bloquear o protocolo ICMP

nmap -PS 192.168.1.1

Detecção das portas TCP mais utilizadas com recurso a TCP SYN

nmap -sS 192.168.1.1 (scan furtivo)
nmap -sA 192.168.1.1 (scan furtivo)
nmap -sW 192.168.1.1 (scan furtivo)
nmap -sM 192.168.1.1 (scan furtivo)

Detecção de falhas de segurança em firewalls

nmap -sN 192.168.1.254
nmap -sF 192.168.1.254
nmap -sX 192.168.1.254

Scan com recurso a pacotes fragmentos (evita detecção)

nmap -f 192.168.1.1

Scan com spoofing do endereço MAC

nmap -v -sT -PN –spoof-mac MAC-ADDRESS-HERE 192.168.1.1
nmap -v -sT -PN –spoof-mac 0 192.168.1.1 (gerado aleatoriamente)

Caso possua um sistema com GUI poderá utilizar o programa ZENMAP que não é mais do que o nmap com uma interface gráfica (yum install zenmap -y para instalá-lo no CentOs).

Fonte: http://www.cyberciti.biz

Scanner de Portas usando PBNJ

Existe uma ferramenta chamada pbnj que pode scannear portas e armazenar os resultados em um banco de dados mysql. Em alguns momentos é muito útil ter este tipo de informação acessível. Lembrando que esta ferramenta trabalha em conjunto com o nmap, e serve como intermediário no processo de scanner com o intuito de guardar os resultados obtido em um banco de dados mysql.

Vamos ver como instalar e usá-lo para fazer scanner,

Falha existente há quatro anos pode afetar 99% dos Androids

Pesquisadores da Bluebox afirmam ter descoberto uma falha de segurança no Android que existe há pelo menos quatro anos, desde a versão 1.6 Donut. A vulnerabilidade, que permite a instalação de aplicativos maliciosos no smartphone do usuário, pode afetar até 900 milhões de aparelhos, segundo a empresa.

Funciona assim: como medida de segurança, o Android verifica as chaves de criptografia dos aplicativos para ter certeza de que eles não tiveram código malicioso injeandroid-cofretado; se as chaves forem modificadas, a atualização é bloqueada. Com a falha, é possível modificar o aplicativo sem quebrar essas chaves de segurança, fazendo com que softwares considerados legítimos infectem o aparelho.

De acordo com a Bluebox, isso permite uma série de ataques: uma pessoa mal-intencionada pode roubar dados ou até criar uma botnet de smartphones, para atacar servidores ou enviar spam. Em certos aparelhos, um trojan com acesso total do sistema pode capturar senhas, fazer chamadas sem o consentimento do usuário e gravar ligações.

Mas a Bluebox ainda não explica como o ataque pode acontecer na prática. De acordo com o The Verge, não é possível aproveitar a falha usando a Play Store, já que o Google atualizou a loja. O usuário poderia ser infectado caso use lojas de aplicativos de terceiros ou toque em links maliciosos e esteja com a opção “instalar aplicativo de fontes desconhecidas” ativada.

Mais detalhes sobre a falha devem ser apresentadas durante a conferência Black Hat, em Las Vegas, que acontece no fim do mês. Segundo o diretor técnico da Bluebox, Jeff Forristal, a vulnerabilidade não está mais presente no Galaxy S4, mas estranhamente o Google ainda estaria trabalhando numa correção para os Nexus.

Fonte: http://tecnoblog.net

Chrome Password Decryptor 4.6

Chrome Password Decryptor, que recebeu sua versão 4.6, é um utilitário gratuito, criado para trabalhar na recuperação instantânea de todas as senhas armazenadas do navegador Google Chrome. Ele detecta, automaticamente, o caminho padrão do Chrome para o perfil do usuário atual e exibe todas as senhas de login armazenadas em texto puro, depois de decriptografá-las. Além disso, o utilitário também mostra todos os sites que estiverem na blacklist.

Outra característica útil desta ferramenta é a opção “Salvar”, que pode ser utilizada para guardar os logins para o arquivo local, em formato de texto padrão HTML / XML /. Isto será muito útil em casos de obtenção de backup que armazenam “dados secretos” de login para os sites armazenados; para transferir os dados secretos de um sistema para outro; para armazenar as senhas de sites em local centralizado e mais seguro e para recuperar as senhas caso o Chrome se torne inacessível ou não esteja em funcionamento.

A ferramenta apresenta uma interface de linha de comando, que é muito útil para o trabalho dos testadores de penetração. Além de usuários normais, que podem usá-lo para recuperar sua senha perdida, ele pode vir também a colaborar com o trabalho dos investigadores forenses.

Download : http://securityxploded.com/download.php#chromepassworddecryptor