Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Rootkit_Pentester

#181
Hola comunidad Under, les comparto este dork que descubri y que da acceso a 1500 dasboards de servers de game online }:)



El dork es: inurl:index.php?p=home "Powered by SourceMod"

Disfrutenlo y Saludos.

Rootkit_pentester.
#182
jajaja muy buena!!!.
#183
Hola Gente. Si bien este fallo no es por sqli o xss. No deja de ser un bug de configuración del server al momento de ser indexado!!!.
Se explota con un simple Dork como este:

site:britishsexcontacts.com/ inurl:members

Lo cual nos permite acceder al panel de users de todos los miembros de esta pagina }:)
Aqui va un link:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No lo he reportado todavia al admin!!!.

Saludos y no se haz malos!!!.
#184
Bueno Hati, me alegro que te haya gustado y que la recomiendes!.
Saludos Rootkit_Pentester.
#185
Hacking / HTTP Tools una app de Pentesting de Android
Febrero 21, 2017, 01:03:44 PM
Hola Gente de Underc0de les comparto esta excelente herramienta de Pentesting para Android es realmente muy buena con muchísimas funciones!!!.



Estas son sus funcionalidades:

Con esta aplicación, ahora usted no tiene que abrir su PC o portátil sólo para comprobar cualquier sitio web con grandes características envía comandos como curl o herramientas en línea abiertos a whois algunos dominios.

caracteristicas:

1. PIE DE IMPRESIÓN
++ Whois (basa de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
++ Escáner anfitrión compartido
++ Escáner subdominio (alimentado por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
++ CMS, Marco, Detección de servidor web
++ Web Application Firewall (WAF) Detección (alimentado por wafw00f y nmap)
++ Escáner Directorio Web

2. Pentesting
++ 4.7.0 WP / 1 autenticado REST API Tester

3. sqlmap con el motor de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La información de conexión 4. RED
Con esta característica, vamos a saber cuál es el tipo de red celular. Por ejemplo la conexión celular 4G, sabremos incluso si nuestra tarjeta SIM aún está registrado en la red 3G.

5. CURL
++ En modo CLI
Esta característica funciona en rizo nativo en CLI. Así que usted puede personalizar los parámetros tal como lo hace en la consola del PC.
En el modo de interfaz gráfica de usuario ++
---- Método set (POST, GET, HEAD)
---- Conjunto de la cabecera
---- Conjunto Siguiente
---- Conjunto de cookies
---- Conjunto User-Agent
---- Establecer VERBOSE

6. MI PÚBLICO IP

CÓDIGO FUENTE 7. Vista del SITIO WEB
Se puede ver el código fuente de cualquier sitio web usando la función CURL.

PenTest su propio sitio web. Asegurándolos !!!

Este es el link de la app: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aca les dejo un video para que disfruten!!!.



Espero sus comentarios. Saludos!!!.
Rootkit_Pentester.
#186
Esa información precisamente te serviria para todo tipo de Investigación interna o Osint que vayas a realizar a una empresa o recurso humano. En un Pestesting a una organización es muy importante aunque algunos les paresca tonto y saquen de una el Metasploit y el Nmap, saber la estructura interna de la empresa o las personas para ingenieria social o Pishing entre otras cosas...
Espero que te haya servido mi respuesta!.
Saludos Rootkit_Pentester.
#187
Hola Comunidad. Les dedico este servicio online para realizar Osint para investigaciónes de personas y todo tipo de compañias. Es ultracompleto podes encontrar todo tipo de datos interesantes de personas un ejem: Desde Marck Zuckenberg hasta Gral Keith Alexander y Booz Hamilton.
De compañias tambien de todo tipo desde Yahoo, Netflix hasta Organismos de Defensa de cualquier pais.
Realmente se las recomiendo. Si bien hay otras fuentes de ese ambito, desde mi humilde opinión esta es la mejor!  ;)
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Les dejo unos screenshots:





Espero sus comentarios de este servicio online.
Saludos Rootkit_Pentester.
#188
Debates, Reviews y Opiniones / Re:[WP] Pentesting
Enero 31, 2017, 04:43:08 PM
Hola Comunidad. Voy a explicar mas bien poco de este tema que es larguisimo pero muy interesante para todos nosotros xD.
Me voy a centrar por lo menos ahora en la primeras fases del Pentesting que es footprinting y reconoissance en castellano (identificación y reconocimiento).
Primero voy a citar la metodologia de Pentesting y explicare la metadologia principal para mi de Pentest es
Ver link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Esta es el standart puro para mi de Pentest!.



El proceso estandar de Pentest son 7 etapas:
Las siguientes son las secciones principales definidas por la norma como base para la ejecución de las pruebas de penetración:

1)- Interacciones de pre-interacción
2)- La recogida de información
3)- Modelado de amenazas
4)- Análisis de Vulnerabilidad
5)- Explotación
6)- Post Explotación
7)- Informes

Para ver todo este estandar esta en en este link todas las tools y tecnicas de cada etapa en particular, leer obligatoriamente como la biblia jeje  ;D este link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ahora les hablare de dos tools que sirven para el analis online del BGP,  Whois. Vamos a definir antes que es lo que llamamos a lo anterior:

Para footprinting externo, primero necesitamos determinar cuál de los servidores WHOIS contiene la información que buscamos. Dado que debemos conocer el TLD para el dominio de destino, simplemente tenemos que localizar al Registrador con el que está registrado el dominio de destino.
La información WHOIS se basa en una jerarquía arbórea. ICANN (IANA) es el registro autoritario para todos los TLD y es un gran punto de partida para todas las consultas WHOIS manuales.
Búsqueda de WHOIS
ICANN - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
IANA - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
NRO - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
AFRINIC - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
APNIC - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
ARIN - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
LACNIC - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
RIPE - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una vez que se consultó al Registrador apropiado, podemos obtener la información del Registrante. Hay numerosos sitios que ofrecen información WHOIS; Sin embargo, para obtener mayor precisión en la documentación, debe usar sólo el Registrador adecuado.
InterNIC - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta]
Looking glasses BGP
Es posible identificar el número de sistema autónomo (ASN) para las redes que participan en el protocolo de la entrada de la frontera (BGP). Desde BGP rutas de ruta se anuncian en todo el mundo podemos encontrar estos mediante el uso de un BGP4 y BGP6 espejo.
BGP4 - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
BPG6 - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las tools online que menciono ahora todos la debeis saber es Robtex y una web muy buena que tiene app para android y ios que es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Esta tambien muy buena la de esta ultima por que uno la visita y te aparece estos datos de tu conexion xD.

Welcome to the Hurricane Electric BGP Toolkit.

You are visiting from 192.168.0.1 Argentina

Announced as 192.168.0.0/23 (.....) Argentina

Your ISP is AS.... (.......)
He omitido mis datos obvio...
Una vez ahi se puede ver con graficos los datos del sistema autonomo o AS por el que estamos conectados y un whois a nuestro ISP }:)
Eso entre varios cosas mas que podes jugar xD.

La otra tool excelente online es Robtex link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Robtex es un excelente buscador de datos como DNS IPS y AS y rutas.
Espero que les haya gustado pero por poco tiempo no expondre mas. A menos que suene la hinchada under por otro post  ;D
Espero sus comentarios y saludos.
Rootkit_Pentester
#189
Hola Comunidad Under. Vengo a redimirme con algunos de la comunidad por el browser Oryon que realmente lo han sacado de la web  :'(

Pero bueno este nuevo proyecto acaba de ser updateado hace un dia en la version 2.25 y su denominación es:
PITT o Herramienta de Inteligencia Pública, Está construido del navegador web de código abierto Iron, lleno de enlaces para buscar toneladas de Información Pública. Es para su uso por investigadores de seguridad, agencias gubernamentales, aplicación de la ley, investigación de estudiantes y pruebas de penetración y red teaming.

Su link de descarga es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Algunos screenshots:





Espero que la disfruten. Saludos Rootkit_Pentester.


#190
Hacking / Tinfoleak v2.0 Tool de OSINT de twitter
Enero 17, 2017, 09:35:11 PM
Hola gente de Underc0de. Les presento a Tinfoleak que recien acaba de ser actualizada a la versión 2.0.



Esta tool extrae OSINT de twitter y tiene multiples funcionalidades xD.
Estas son:

Tinfoleak herramienta de geolocalización mediante tweets           

Tinfoleak Información básica sobre el usuario:
Imagen del perfil.
Fecha de creación de la cuenta.
Estado de verificación de la cuenta.
Nombre en Twitter.
Nombre completo de usuario.
Descripción de la cuenta.
ID de Twitter.
Número de seguidores.
Número de usuarios a los que sigue.
Número de tweets enviados y promedio de tweets por día.
Número de likes.
Número de listas.
URL extendida.
Característica de geolocalización.
Ubicación.
Zona horaria.
Idioma.
Client Applications Tinfoleak Aplicaciones utilizadas por el usuario:
Aplicaciones utilizadas por el usuario para publicar tweets.
Número de tweets publicados por el usuario desde cada una de las aplicaciones.
Porcentaje de uso de cada aplicación respecto el total de aplicaciones.
Fecha del primer uso de la aplicación.
Primer tweet publicado con cada aplicación.
Fecha del último uso de la aplicación.
Último tweet publicado con cada aplicación.
Número total de aplicaciones identificadas.
Análisis de hahstags:
Fecha, hora, número de retweets, número de likes, usuario que publica el hashtag,
imagen de perfil del usuario que publica el hashtag, ubicación del usuario que
publica el hashtag y consulta de los tweets publicados por el usuario
conteniendo hashtags.
Para cada hashtag utilizado por el usuario, se muestra el periodo de tiempo en el
que fue publicado, el número de retweets, el número de likes, y el número
de veces que fue utilizado.
Fecha, hora, número de retweets, número de likes, y consulta de tweet,
de los diez hashtags más utilizados por el usuario.
Número de hashtags identificados.
hashtags Tinfoleak
Análisis de menciones:
Fecha, hora, número de retweets, número de likes, usuario que publica las
menciones, imagen del perfil del usuario que publica las menciones, ubicación del
usuario que publica las menciones y consulta de los tweets publicados por
el usuario conteniendo menciones de usuario.
Para cada usuario mencionado, se muestra el periodo de tiempo en el que fue
mencionado, el número de retweets, el número de likes, y el número
de veces que fue utilizado.
Fecha, hora, número de retweets, número de likes, y
consulta de las diez menciones más utilizadas por el usuario.
Número de menciones identificadas.
Twitter Mentions Tinfoleak
Análisis del texto publicado:
Se muestran los tweets publicados por el usuario que cumplen el filtro especificado
(búsqueda por palabras clave, retweets, contenido multimedia y listas negras).
Para cada tweet, se muestra la fecha, hora, el usuario que publica el tweet,
la imagen del perfil del usuario, el nombre del usuario, la ubicación
del usuario y el contenido del tweet.
Número de tweets reportados.
Twitter Metadata Tinfoleak
Análisis de Metadatos:
Se muestran metadatos asociados a las imágenes.
Twitter Metadata Tinfoleak
Análisis de imágenes y videos:
Se muestran las imágenes y videos publicados por el usuario, junto a la fecha y
hora de su publicación, la aplicación utilizada, el usuario a quien se ofrece
respuesta (si la hubiera), el número de retweets y likes, así como la consulta
del tweet donde se publica el contenido multimedia asociado.
Número de imágenes y videos publicados por el usuario.
Descarga de todo el contenido multimedia publicado por el usuario.
Twitter Metadata Tinfoleak
Análisis de la geolocalización:
Fecha y hora de la publicación del tweet.
Coordenadas y localización desde las que se publicó el tweet.
Información sobre el contenido multimedia (fotografía o video) contenido en el tweet.
Acceso al tweet geolocalizable.
Aplicación utilizada para la publicación del tweet.
Localización asociada a las coordenadas desde las que se publicó el tweet.
Ruta seguida por el usuario (incluyendo periodo de tiempo en el que permanece
en cada ubicación, y número de tweets que envía desde cada una de ellas).
Localizaciones más visitadas por el usuario, incluyendo periodo de tiempo
desde el que publica tweets desde cada localización, número de tweets que envía,
días de la semana en los que ha publicado tweets desde cada localización,
día de la semana que más publicaciones ha realizado, coordenadas de cada
localización y nombre de la ubicación.
Generación de fichero de salida en formato KML para ser importado desde
Google Earth, mostrando los tweets y el contenido multimedia publicado
desde cada ubicación.
Twitter Metadata Tinfoleak
Análisis basado en coordenadas geográficas
Identificación de tweets publicados en el área geográfica especificada.
Fecha, hora, coordenadas geográficas, contenido multimedia publicado, y
aplicación utilizada en la publicación de cada tweet, así
como el usuario geolocalizado y consulta del tweet asociado.
Identificación de usuarios geolocalizados, incluyendo fotografía del usuario,
su identificador en Twitter, así como sus identidades digitales en Instagram,
Foursquare y Facebook.
Identificación de usuarios etiquetados en el área geográfica especificada.
Se incluye el usuario etiquetado, el usuario que lo ha etiquetado, la fecha y hora
de publicación del tweet, la fotografía en la que se ha etiquetado al usuario,
y las coordenadas geográficas donde se publicó el tweet.
Análisis de contenido multimedia publicado en el área geográfica especificada.
Análisis de hashtags y menciones realizadas en el área geográfica especificada.
Análisis de conversaciones entre usuarios

Se muestran las conversaciones que ha mantenido el usuario especificado
con el resto de usuarios.
Los tweets se agrupan por conversación y se muestran ordenados
en base al tiempo, mostrando una apariencia de chat.
Las conversaciones pueden ser filtradas en base a usuarios, fechas,
o palabras clave.
Se muestra el número de conversaciones y el número
de mensajes por conversación.
Twitter Metadata Tinfoleak
Análisis de identidades digitales
Identificación de la presencia del usuario en otras redes sociales
Se muestra la red social en la que se ha identificado al usuario, el identificador,
nombre y fotografía que utiliza en cada red social, así como información adicional.
Se analiza la presencia del usuario en las siguientes redes sociales:
Twitter, Instagram, Foursquare, Facebook, LinkedIn, Runkeeper, Flickr, Vine,
Periscope, Kindle, Youtube, Google+ y Frontback.

Se puede descargar desde el siguiente link:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora les dejo con un par de screenshots y videos:









Saludos Rootkit_Pentester.
#191
No para nada, yo lo uso y es mas rapido y ademas de las tools y papers y foros que tenes. Podes acceder a webs creo de 4 o 5 caches distintas. ejm: google, bing, yahoo y otras mas. Es portable ideal para llevarla con un pendrive xD. Espero que te interese. Saludos!.
#192
Hola Gente de Underc0de. Les voy a contar de un Browser exclusivo para Pentesting, que es Mantra Browser xD.



Este Browser portable es parte del proyecto OWASP y cuenta con una gran cantidad de tools xD.
Las tools que incluye el proyecto son:

Editores

JSView Obtenga acceso directo a los scripts y hojas de estilo incluidos en la página web actual. Ver el código fuente de hojas de estilo externas y javascripts.

Firebug Editar, depurar y monitorear CSS, HTML y JavaScript en vivo en cualquier página web.
Apoderado

HTTP Fox Un proxy interno construido para analizar el tráfico.

FoxyProxy Una herramienta de gestión de proxy con capacidad para alternar entre varios proxies con pocos clics.
Herramienta de Proxy Una herramienta de gestión de proxy con muchas características adicionales para enahnce la privacidad.

Utilidades de Red

FireFTP FTP / SFTP Client que proporciona acceso intuitivo a servidores FTP / SFTP.

SQLite Manager Administre cualquier base de datos SQLite en su computadora.

FireSSH Cliente SSH.

DNS Cache (Caché DNS) Permite desactivar y activar el caché DNS de Firefox.

HTTP Fox Monitorea y analiza todo el tráfico HTTP entrante y saliente entre el navegador y los servidores web.
Miscelánea

Greasemonkey Personaliza la forma en que las páginas web se ven y funcionan. Un administrador userscript para Firefox.
Greasefire Encuentra automáticamente las secuencias de comandos de Greasemonkey en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

CacheToggle Deshabilite y, opcionalmente, borre la caché del navegador con el movimiento de un conmutador.
URL Flipper Incremente o disminuya fácilmente una parte de una URL sin tener que editar manualmente el texto en la Barra de Ubicaciones.

Event Spy DOM Event espía addon. Le permite ver eventos de JavaScript a medida que ocurren.
Inspetor apilado Cambie el inspector de DOM a una disposición vertical superior o inferior en lugar de la disposición de panel de lado a lado habitual.

Scriptish El motor de script de usuario más grande en Internet (un fork de Greasemonkey).
Administrador de sesiones Administrador de sesiones guarda y restaura el estado de todas las ventanas. También puede guardar automáticamente el estado de las ventanas abiertas individualmente.

Encrypter Encrypter, descifrar y función de funciones de hashing.

DownThemAll Un fácil de usar y fucntional gestor de descargas.

Auditoría de aplicaciones

Websecurify Websecurify es una poderosa y multiplataforma de tecnología de prueba de seguridad web diseñada desde cero con simplicidad en mente.

Ra.2 Escáner XSS basado en DOM de Blackbox.

Ref Spoof Fácil spoofing del URL referer (referrer) con una barra de herramientas.

NoRedirect Tome el control de los redireccionamientos de la página web para divertirse y beneficiarse.
Recopilación de información

Flagfox Muestra un icono de indicador que indica la ubicación física del servidor web actual con muchas características adicionales.

JSView Obtenga acceso directo a los scripts y hojas de estilo incluidos en la página web actual.

PassiveRecon Realizar el descubrimiento pasivo de los recursos de destino utilizando información disponible públicamente.

Wappalyzer Descubre las tecnologías subyacentes utilizadas en sitios web como CMS, sistemas de comercio electrónico, marcos de JavaScript, herramientas de análisis, etc.
Ver dependencias Muestra todos los archivos que se cargaron para mostrar la página actual.
Enlace Vista lateral, búsqueda y prueba de hipervínculos en una página web.



Hackbar Herramienta simple de auditoría de seguridad / penetración.

RESTClient Visite y pruebe los servicios RESTful / WebDav.

Tamper Data Utiliza tamperdata para ver y modificar los encabezados HTTP / HTTPS y publicar parámetros.

Live HTTP Headers Ver encabezados HTTP de una página y durante la navegación.
Control de RefControl lo que se envía como el Referer HTTP en una base por sitio.

User Agent Switcher Varias herramientas de desarrollo web en el navegador.

Web Developer Varias herramientas para desarrolladores web en el navegador.

DOM Inspector Inspecciona y edita el DOM en directo de cualquier documento web o aplicación XUL.
Inspeccionar esto Inspecciona el elemento actual con el inspector de DOM.

Form Fox Muestra la acción del formulario, el sitio al que se está enviando la información que ha introducido.
SQL Inject Me Test para vulnerabilidades de inyección de SQL que pueden causar mucho daño a una aplicación web
.
XSS Me Prueba las vulnerabilidades XSS que pueden causar mucho daño a una aplicación web.
Cookies Manager + Ver, editar y crear cookies.

Firecookie Ver y administrar las cookies.
Formularios de relleno automático Los formularios de relleno automático le permiten llenar formularios web con un solo clic o un atajo de teclado.

Cookie Monster Cookie Monster proporciona una gestión proactiva de cookies en un sitio o nivel de dominio, incluyendo cookies de terceros.
Fuerza de Fuerza Bruta-fuerza los ataques en formularios GET o POST.

Groundspeed Groundspeed es un complemento que permite a los probadores de seguridad manipular la interfaz de usuario de la aplicación para eliminar las molestas limitaciones y los controles del cliente que interfieren con las pruebas de penetración de las aplicaciones web.

Http Requester Una herramienta para hacer fácilmente las peticiones HTTP (GET / PUT / POST / DELETE), ver las respuestas y mantener un historial de transacciones.

Modificar cabeceras Agregar, modificar y filtrar los encabezados de solicitud HTTP enviados a los servidores web. Este complemento es particularmente útil para el desarrollo web móvil, las pruebas HTTP y la privacidad.
Poster Una herramienta de desarrollo para interactuar con servicios web y otros recursos web que le permite realizar peticiones HTTP, establecer el cuerpo de la entidad y el tipo de contenido.

Ademas de traer la suite de herramientas FireCat integrado.

El link de descarga de Mantra Browser es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que la prueben y comenten :D.

Saludos Rootkit_Pentester.
#193
Bugs y Exploits / Bypass PhpMyAdmin con un dork
Enero 16, 2017, 10:11:07 AM
Hola Gente de comunidad Under. Les muestro un Dork un que sirve para bypassearse el login del Panel de Phpmyadmin y acceder directamente a la database indexada en el buscador xD.

Screenshot de un Panel de phpmyadmin imagenes de Google no lo saque del Dork por razones obvias.



El dork es muy sencillo pero efectivo xD, este es: inurl:phpmyadmin "information_schema" ext:php
Si se fijan hay cerca de 34.200 resultados (0,38 segundos) por Google de Bases de datos vulnerables  8)

Disclaimer: No me hago responsable por el mal uso que cuaquiera que le de a este Post, este Dork es solo es con fines educativos.
Saludos Rootkit_Pentester!.
#194
Si, no hay problema cualquiera que sea miembro del Foro, lo deberia tener xD.
Este es el de Español "Sin lugar donde esconderse"
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El segundo libro es un compendio que no esta en español, esta en ingles porque contiene los documentos originales de las filtraciones xD que relata el "Sin lugar donde esconderse" o el original " No place to hide".
Este es link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que lo disfrutes vos y toda la comunidad Under y no se olviden de agradecer.
PD: Me encanta leer cualquier libro de estos temas y conozco muy bien el ingles, asi que cualquiera de la comunity que quiera pdfs de hacking hasta cyberguerra xD me lo encarga y yo colaboro  :D.
Rootkit_Pentester.
#195
Hola nuevamente comunidad. Les voy a contar de Mr. looquer un servicio que escanea puertos y banners barriendo todo las direcciones IPv6 xD.





El servicio de este buscador se encuentra en este link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Explicare un poco de lo que hace y lo demas pruebenlo, registrense y me dan su opinion xD.

Segun palabras de los mismos autores de este buscador: "MrLooquer combina técnicas basadas en fuentes de información abiertas con heurística y minería de datos para realizar el primer análisis real de despliegue redes IPv6. Además, ofrece una visión analítica de las relaciones entre entidades tales como dominios, direcciones Ipv4 o puertos."
Como lo hicieron realmente no lo se ya que escanear el rango de ipv4 ya que en este se barre de 192.168.1.0/24 mientra que con IPv6 se barre 192.168.1.0/64 un total de 18.446.744.073.709.551.616 ips en una misma subred xD.
Espero que lo prueben ya que tiene operadores sencillos y una api y se registren en el mismo para muchas busquedas.
Les dejo un screenshot de este buscador.



Saludos Rootkit_Pentester.



#196
Si yo la vengo utilizando de hace tiempo en Kali es increible lo rapida que es, porque utiliza otra tool llamada subbrute xD. En cuanto a otros ataques dns utilizo el tipico dnsrecon :D
Saludos Rootkit_Pentester.
#197
Yo la vi y lei sus libros de "Sin lugar donde esconderse y material complementario en pdf" y no dudo del Poder de la Nsa  :P. Te recomiendo esta page que esta en ingles pero en el que aparecen todas las filtraciones te la recomiendo xD. Link:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si queres los libros respondeme aca o en privado.
Saludos!.
#198
Hola Gente de Underc0de. Les voy a reportar esta Fuga de datos que encontré gracias a que me especializo en Hacking con buscadores xD. Esta Fuga esta en algunos, no todos los servers con IBM inotes. Primero les voy a decir, que consiste en un dork en Google que permite acceder a algunos correos varios de IBM inotes sin logearte  :P
Si asi es de critico...

La Poc o Dork en google es: inurl:iNotes/Mail/?OpenDocument inurl:Form=m_HomeView

Este es un screenshot parecido de la fuga que tome de Imagenes de Google, no es del Dork por obvias razones:



Pienso en reportarlo en IBM o si hay algun Bug Bounty xD.

Descargo o Disclaimer: Esta fuga solo debe ser ejecutada o vista con fines educativos. No me hago responsable por el mal uso de este Dork, por cualquiera que este en este Foro. Dicho esto...
Saludos Rootkit.
PD: Espero comentarios!.
#199
Hacking / Re:Oryon C Portable un navegador de OSINT
Enero 13, 2017, 06:58:34 AM
Proba de vuelta con este link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/sourceforge.net/projects/oryon/files/?source=navbar

Ahi lo vas a poder descargar xD   :D.
Saludos Rootkit_Pentester!.
#200
Hacking / Re:Legal Hacking-
Enero 13, 2017, 06:46:20 AM
Gracias Master. Saludos  :D