Hacking

HowTo: sqlmap

git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev https://github.com/sqlmapproject/sqlmap/wiki/Introduction root@kali:~# sqlmap -h Usage: python sqlmap.py [options] Options: -h, --help Show basic help message and exit -hh Show advanced help message and exit --version Show program's version number and exit -v VERBOSE Verbosity level: 0-6 (default 1) Target: At least one of these options has to be provided to set the target(s) -d DIRECT Direct connection to the database -u URL, --url=URL Target URL (e.g. "www.target.com/vuln.php?id=1") -l LOGFILE Parse targets from Burp or WebScarab proxy logs -m BULKFILE Scan multiple targets enlisted in a given textual file -r REQUESTFILE Load HTTP request from a file -g GOOGLEDORK Process Google dork results as target URLs -c CONFIGFILE Load options from a configuration INI file Request: These options can be used to specify how to connect to the target URL --data=DATA Data string to be sent through POST --param-del=PDEL Character used for splitting parameter values --cookie=COOKIE HTTP Cookie header --cookie-del=CDEL Character used for splitting cookie values --load-cookies=L.. File containing cookies in Netscape/wget format --drop-set-cookie Ignore Set-Cookie header from response --user-agent=AGENT HTTP User-Agent header --random-agent Use randomly selected HTTP User-Agent header --host=HOST HTTP Host header --referer=REFERER HTTP Referer header --headers=HEADERS Extra headers (e.g. "Accept-Language: frnETag: 123") --auth-type=ATYPE HTTP authentication type (Basic, Digest or NTLM) --auth-cred=ACRED HTTP authentication credentials (name:password) --auth-private=A.

Continue reading

The Top Android Apps for hacking

Here we have in no particular order the top apps for hacking using an android smartphone. 1. SpoofApp: SpoofApp is a Caller ID Spoofing, Voice Changing and Call Recording mobile app for your iPhone, BlackBerry and Android phone. It’s a decent mobile app to help protect your privacy on the phone. However, it has been banned from the Play Store for allegedly being in conflict with The Truth in Caller ID Act of 2021. 2. Andosid: The DOS tool for Android Phones allows security professionals to simulate a DOS attack (an http post flood attack to be exact) and of course a dDOS on a web server, from mobile phones. 3. Faceniff: Allows you to sniff and intercept web session profiles over the WiFi that your mobile is connected to. It is possible to hijack sessions only when WiFi is not using EAP, but it should work over any private networks. 4. Nmapper: (Network Mapper) is a security scanner originally written by Gordon Lyon used to discover hosts and services on a computer network, thus creating a “map” of the network. To accomplish its goal, Nmapper sends specially crafted packets to the target host and then analyses the responses. 5. Anti-Android Network Toolkit: zANTI is a comprehensive network diagnostics toolkit that enables complex audits and penetration tests at the push of a button.

Continue reading

100 best hacking tools

as you all know about hackers,but let us clear here first that using hacking tools doesn’t make you a hacker.you will be called noob in the hackers world.always remember hackers doesn’t use hacking tools but they build hacking tools. so we are brought 100 hacking tools that can help you in hacking. PORT SCANNERS Nmap Superscan Angry IP Scanner PASSWORD CRACKERS Ophcrack Medusa RainbowCrack Wfuzz Brutus L0phtCrack fgdump THC Hydra John The Ripper Aircrack PACKET SNIFFERS Wireshark Tcpdump Ettercap dsniff EtherApe VULNERABLITY SCANNERS Nessus OpenVAS Nipper Secunia PSI Retina QualysGuard Nexpose WIRELESS HACKING Aircrack-ng Kismet inSSIDer KisMAC HACKING OPERATING SYSTEMS Kali Linux SELinux Knoppix BackBox Linux Pentoo Matriux Krypton NodeZero Blackbuntu Samurai Web Testing Framework WEAKERTH4N CAINE (Computer Aided Investigative Environment) Bugtraq DEFT Helix ENCRYPTION TOOLS TrueCrypt OpenSSH Putty OpenSSL Tor OpenVPN Stunnel KeePass PACKET CRAFTING Hping Scapy Netcat Yersinia Nemesis Socat VULNERABLITY EXPLOITATION Metasploit sqlmap sqlninja Social Engineer Toolkit NetSparker BeEF Dradis INTRUSION DETECTION SYSTEMS Snort NetCop TRAFFIC MONITORING Splunk Nagios P0f Ngrep WEB VULNERABLILTY SCANNER 79.Burp Suite WebScarab Websecurify Nikto w3af ROOKIT DECTECTORS AIDE (Advanced Intrusion Detection Environment) WEB PROXIES Paros Fiddler Ratproxy sslstrip FIREWALLS Netfilter PF: OpenBSD Packet Filter FUZZERS 91.skipfish Wfuzz Wapiti W3af OTHER HACKING TOOLS 95.

Continue reading

Cheatsheet tmux

reaver-wps Brute force attack against Wifi Protected Setup – Cracking Wifi WPA/WPA2 passwords using Reaver-WPS Overview: Reaver-wps performs a brute force attack against an access point’s WiFi Protected Setup pin number. Once the WPS pin is found, the WPA PSK can be recovered and alternately the AP’s wireless settings can be reconfigured. This post outlines the steps and command that helps cracking Wifi WPA/WPA2 passwords using Reaver-WPS. While Reaver-wps does not support reconfiguring the AP, this can be accomplished with wpa\supplicant once the WPS pin is known. Readers, note that I’ve since written another post where I could crack a password in 14.21 seconds. using pyrit cowpatty and WiFite combination attack with dictionary.The whole process takes less than 10 minutes. Those who would like to try more ways of cracking Wifi WPA WPA2 passwords, you can also use HashCat or cudaHashcat or oclHashcat to crack your unknown Wifi WPA WPA2 passwords. The benefit of using Hashcat is, you can create your own rule to match a pattern and do a Brute-force attack. This is an alternative to using dictionary attack where dictionary can contain only certain amount of words but a brute-force attack will allow you to test every possible combinations of given charsets.

Continue reading

Cracking WPA2 WPA with Hashcat in Kali Linux (BruteForce MASK based attack on Wifi passwords)

cudaHashcat or oclHashcat or Hashcat on Kali Linux got built-in capabilities to attack and decrypt or Cracking WPA2 WPA with Hashcat – handshake .cap files. Only constraint is, you need to convert a .cap file to a .hccap file format. This is rather easy. Hashcat Hashcat is the self-proclaimed world’s fastest CPU-based password recovery tool. It is available free of charge, although it has a proprietary codebase. Versions are available for Linux, OSX, and Windows and can come in CPU-based or GPU-based variants. Hashcat currently supports a large range of hashing algorithms, including: Microsoft LM Hashes, MD4, MD5, SHA-family, Unix Crypt formats, MySQL, Cisco PIX, and many others. Hashcat has made its way into the news many times for the optimizations and flaws discovered by its creator, which become exploited in subsequent hashcat releases. (For example, the flaw in 1Password’s hashing scheme.) Attack types Hashcat offers multiple attack modes for obtaining effective and complex coverage over a hash’s keyspace. These modes are: Brute-Force attack Combinator attack Dictionary attack Fingerprint attack Hybrid attack Mask attack Permutation attack Rule-based attack Table-Lookup attack Toggle-Case attack The traditional bruteforce attack is considered outdated, and the Hashcat core team recommends the Mask-Attack as a full replacement.

Continue reading

Denial-of-Service-Attacken (DoS

Denial of Service - oder kurz DoS - bedeutet soviel wie etwas unzugänglich machen oder ausser Betrieb setzen. Technisch passiert dabei folgendes: Bei DoS-Attacken wird ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht. Auf diese Art wurden schon bekannte Web-Server wie zum Beispiel Amazon, Yahoo, eBay, mit bis zur vierfachen Menge des normalen Datenverkehrs massiv attackiert und für eine bestimmte Zeit für normale Anfragen ausser Gefecht gesetzt. Die Programme, die für DoS-Angriffe genutzt werden, sind mittlerweile sehr ausgefeilt und die Angreifer sind nur schwer zu ermitteln, weil sich der Weg der Daten verschleiern lässt. Möglich sind einige der Attacken durch Bugs und Schwachstellen von Programmen, Betriebssystemen oder Fehlimplementierungen von Protokollen. Andere Angriffe überlasten schlicht das ganze System mit zu vielen Anfragen. Es existieren daher auch verschiedene Formen einer DoS-Attacke: Syn Flooding: Zu Beginn eines Verbindungsaufbaus wird in TCP/IP basierten Netzen ein sogenannter Handshake durchgeführt. Dabei werden so genannte SYN - und ACK -Datenpakete ausgetauscht. Bei einem SYN-Flooding-Angriff werden an ein Computersystem sogenannte SYN-Pakete geschickt, die anstatt der eigenen Absenderadresse eine gefälschte im Internet erreichbare IP-Adresse tragen. Das angegriffene Computersystem versucht nun auf die SYN-Pakete mit SYN-ACK-Paketen zu antworten.

Continue reading

Installation MoBlock

Installation MoBlock Leider wird PeerGuardian für Linux nicht mehr weiterentwickelt. Deshalb hab ich nun MoBlock probiert: http://moblock.berlios.de/ http://moblock-deb.sourceforge.net/ Quelle und weitere Infos: http://doc.gwos.org/index.php/Moblock Eine .rpm Version gibt es unter: wget http://rpm.pbone.net/index.php3/stat/4/idpl/3499655/com/moblock-0.8-2mdv2007.1.i586.rpm.html Installation: rpm -Uhv moblock\*\*.rpm Beim Installieren kommt oft eine Fehlermeldung wie diese: Ausgabe: postinst called with unknown argument `1’ error: %post(moblock-ipq-0.8-16.i386) scriptlet failed, exit status 1 Die kann aber anscheinend ignoriert werden, da sich moblock auch so starten lässt: MoBlock start: moblock -d ipfilter/ipfilter\_full.dat Moblock bricht aber ab mit folgender Fehlermeldung: _Ausgabe:_ MoBlock: Failed to send netlink message: Connection refused Folgendes verschafft Abhilfe: modprobe ip\_queue Läuft MoBlock nun? ps aux | grep moblock _Ausgabe:_ root 15919 6.9 4. 95656 24832 pts/2 S 19:03 0:01 moblock -d ipfilter/ipfilter\_full.dat root 15912 0.0 0.1 3852 742 pts/1 R+ 19:03 0:00 grep moblock Die Ausgabe von moblock beim Starten ist: moblock -d ipfilter/ipfilter\_full.dat moblock.log _Ausgabe:_ Logging to moblock.log Ranges loaded: 222533 Using .dat file format Merged ranges: 0 Skipped useless ranges: 0 Im Logfile steht nach dem Starten das hier: cat moblock.log _Ausgabe:_ Duplicated range ( IANA - Multicast, Bog ) Duplicated range ( IANA - Multicast, B ) Duplicated range ( IANA - Multicast, ) Duplicated range ( ) Duplicated range ( ) Duplicated range ( ) Duplicated range ( ) Duplicated range ( ) Duplicated range ( ) Ranges loaded: 222533 Merged ranges: 0 Skipped useless ranges: 0 Testen ob Moblock läuft:

Continue reading

Phising Infos

Was ist Phishing? Phishing ist eine Form der Tricktäuschung oder des Datendiebstahls, bei der mögliche Kunden von ISPs, Geldinstituten, Online-Banking-Anbietern, Behörden usw. als Zielgruppe verwendet werden. Wenn Sie Ihre Email-Adresse im Internet zum Beispiel in Online-Formulare oder beim Zugriff auf Newsgroups oder Webseiten eingeben, können die Daten von Crawler-Programmen gestohlen und ohne Ihre Zustimmung für betrügerische Zwecke oder andere Straftaten eingesetzt werden. Das Konzept hinter Phishing: Phisher erstellen gefälschte Webseiten, die aussehen, wie die Seiten bekannter und vertrauenswürdiger Anbieter. Anschließend wird mithilfe von Email-Datenbanken oder zufällig generierten Adressen der Köder ausgeworfen. Eine Nachricht mit einem glaubwürdigen Betreff wird per Email oder Instant-Messenger verschickt. Darin wird nach vertraulichen Daten gefragt, die auf einer Webseite (Verknüpfungen wie “Hier klicken”, URL-Verknüpfungen, Bildverknüpfungen, Textverknüpfungen) oder direkt in einem Formular in der Email eingegeben werden sollen. Die Anfrage erscheint logisch und im Normalfall wird bei Nichtbeachtung mit Folgen gedroht, um eine sofortige Reaktion zu erwirken. Beispiele für Email-Betreffzeilen: “Aktualisieren Sie Ihr PayPal-Konto” “Ihr eBay-Konto wurde gesperrt!” Meist wird nach den folgenden oder ähnlichen Daten gefragt: Nummer der Kreditkarte Geheimzahl und TAN für Geldautomaten oder Online-Banking Kontodaten Sozialversicherungsnummer Kennwörter Email-Konto-Daten andere persönliche Daten Sobald diese Daten eingegeben wurden, sind sie nicht länger vertraulich oder geheim und werden von den Betrügern für eigene Zwecke missbraucht.

Continue reading

Viren Glossar

In diesem kleinen Viren Glossar habe ich versucht kurz und knapp die meisten Schadsoftware Programme zu beschreiben Adware Als Adware wird Software bezeichnet, die dem Benutzer zusätzlich zur eigentlichen Funktionalität Werbe-Banner oder Werbe-Popups zeigt. Diese Werbeeinblendungen lassen sich in der Regel nicht abschalten und sind meist immer sichtbar. Hier erlauben die Verbindungsdaten bereits vielfältige Rückschlüsse auf das Nutzungsverhalten und sind aus Datenschutzgründen problematisch. Backdoors Einem Backdoor (deutsch: Hintertür) ist es möglich, unter Umgehung der Zugriffsicherung, Zugriff auf einen Computer zu erlangen. Ein versteckt laufendes Programm ermöglicht einem Angreifer meist fast uneingeschränkte Rechte. Mit Hilfe des Backdoors können persönliche Daten des Anwenders ausspioniert werden. Aber Sie werden meist dazu benutzt, weitere Computerviren oder Würmer auf dem betroffenen System zu installieren. Bootviren Der Boot- bzw. Masterbootsektor von Festplatten wird mit Vorliebe von Bootsektorviren infiziert. Sie überschreiben wichtige Informationen zum Systemstart. Eine der unangenehmen Folgen: das Betriebssystem kann nicht mehr geladen werden… Bot-Net Unter einem Bot-Net versteht man ein fernsteuerbares Netzwerk (im Internet) von PCs, welches aus untereinander kommunizierenden Bots besteht. Diese Kontrolle wird durch Viren bzw. Trojaner erreicht, die den Computer infizieren und dann auf Anweisungen warten, ohne auf dem infizierten Rechner Schaden anzurichten. Diese Netzwerke können für Spam-Verbreitung, DDoS Attacken, usw. verwendet werden, z.

Continue reading