— 6. Любая программа для генерации айпи в текстовый файл в столбик! Предложу вам быструю бесплатную программу под названием Opt-In Software\IPGen2_64.exe итак запускаем программу и слева вверху где надо вписать количество и диапазоны айпи, которые мы хотим сгенерировать пишем в столбик первый ряд = ваш первый айпи 1.1.1.0/16 второй ряд 1.2.1.0/16 третий ряд 1.3.1.0/16 четвёртый ряд 1.4.1.0/16 пятый ряд 1.5.1.0/16 советую больше айпи не создавать для одного цикла сканирования именно программой NLBrute. У вас будет приблизительно 350000 айпи по порядку от 1.1.1.0/16 до 1.5.1.0/16 этого вам хватит почти на целый день, тоже в зависимости от мощности вашего компьютера, обычный лаптом с силой 2 гигабайта рэм тянет гдето пол дня если установить настройки в 100 потоков (Thread count 100). Вот мы сгенерировали наши 350000 айпи, скопировали их и вставили их в текстовый файл под названием servers и сохранили, типерь мы переходим в настройки программы NLBrute заходим во вкладку WORK FILES и напротив надписи servers правее нажимаем кнопочку… и выбираем именно этот файл куда вы только что скопировали 350000 серверов, сгенерированые нашей программой, второе поле во вкладке WORK FILES под названием users, сюда мы уже вписали какого юзера мы будем брутить, или вашего личного врага или админа какогото, ну и третье поле во вкладке WORK FILES это password, у нас уже тоже есть password, первая строчка пустая (что б программа находила компьютеры без паролей) и вторая это какието цифры типа 123456, типерь мы готовы брутить, но сначала нажмите во вкладке WORK FILES на кнопку Generate и подождите секунд 10, выскочит окошко со сгенерироваными комбинациями приблизительно штук 600000 чуть больше, ну и типерь переходим во вкладку SETTINGS и в поле Threads count пишем 100, в поле ports стоит стандартный порт 3389, если у вас есть время или несколько компьютеров или помощники в общем смотрите по возможностям, вы можете менять порты, а их в мире чтото около 66000 на сколько я помню, так что представьте сколько надо компьютеров или времени на то что б пересканировать все компьютеры в мире, но нам спешить некуда, остальные натройки лучше не трогать, но тайм аут обычно 15, и переходим во вкладку BRUTE и нажимаем кнопку Start, мы брутим, в случае удачной находки уязвимого компьютера, программа создаст текстовый файл под названием good и впишет туда нужные вам айпи, после этого всего мы снова нажимаем
Win+R и пишем туда mstsc и жмём ентер, выскакует окошко для подключения удалённого рабочего стола на другом компьютере, вписуем туда данные созданные в файле good и подключаемся к удалённому компьютеру! На этом я закончу первую книгу! Еще на последок код прикола напишу, сумасшедшая мышка! Но предупреждаю, что пока вы не перезагрузите компьютер вы ничего сделать не сможете, только будете смотреть как мышка скачет в разные стороны экрана. Итак запускаем компелятор SciTE. exe и пишем туда код!
В общем тут всё тоже самое до кнопки, только в самой кнопке сделаем изминения.
— #include
— #include
— #include
— #include
— #include
— #include
— #include
— #include
— Opt («GUICoordMode», 2)
— $hGuiWin = GUICreate («Crazy mouse from Deeman», 300, 150)
— GUISetBkColor (0xFFFF00, $hGuiWin)
— GUICtrlSetState (-1, $GUI_DISABLE)
— GUISetState (@SW_HIDE)
— $Button_1 = GUICtrlCreateButton (» (:», 200, 60, 30)
— GUISetState ()
— While 1
— Local $hWnd, $hMain
— $msg = GUIGetMsg ()
— Select
— Case $msg = $GUI_EVENT_CLOSE
— ExitLoop
— Case $msg = $Button_1;;;;; кнопка, а дальше сам код
— sleep (5000);;;; пауза 5 секунд
— While 1;;;;;;; создаём бесконечный цикл!
— MouseMove (100, 373, 0);;;;;;; задаём координаты
— MouseMove (200, 373, 0);;;;;;;
— MouseMove (300, 373, 0)
— MouseMove (10, 200, 0)
— MouseMove (10, 100, 0)
— MouseMove (10, 50, 0)
— MouseMove (50, 373, 0);;;;;;;
— MouseMove (10, 200, 0)
— MouseMove (100, 373, 0)
— MouseMove (700, 373, 0)
— MouseMove (10, 373, 0);;;;;;; и так по кругу мышка будет прыгать
— MouseMove (10, 500, 0)
— MouseMove (10, 373, 0)
— MouseMove (80, 373, 0)
— MouseMove (10, 373, 0)
— MouseMove (10, 90, 0)
— MouseMove (10, 373, 0)
— MouseMove (100, 373, 0)
— Wend;;;;;;; после этого цикл начинается с начала
— EndSelect
— WEnd;;;;;;; конец кода!
Возможно вы сможете успеть нажать 3 кнопки CTRL+ALT+DEL и выключить процесс дёргающейся мышки, но я сомневаюсь.
их создали, типерь servers мы пропустим, так как это список айпи, для генерации которых нам понадобится скачать следующую программу! В файле users — мы пишем список пользователей, если у вас есть конкретная жертва и вы знаете его имя компьютера и хотите его взломать, то его и пишите туда, если хотите заработать то пишите админ или гость (потом обьясню почему), желательно в списке писать только одного пользователя именно для этой программы, дальше в текст под названием passwords мы пишем 2—3 пароля не 6ольше, и тут я вам открою один сикрет именно для этой программы, для того что б она искала компьютеры без паролей нужно сделать пропуск и на второй строчке пишем любую цифру типа 12345 (в файле passwords), тогда программа определяет первую строку (пустую) как пользователя без пароля, в общем сохранили мы юзеров и пароли идём скачивать следующую программу, для быстрой генерации списка айпи для вашего текстового файла под названием servers. Но сначала я вам хочу сказать, что стандартные программы NLBrute работают только с английскими юзерами и паролями, будьте внимательны!
— 5. Nl Brute или RDP brute, описывать я буду Nl, так как у меня с ним больше опыта, (будьте внимательны где вы скачиваете программы, так как вам могут всунуть трояна, или какието вредоносные коды). Вы скачали Nl типерь с самого начала нужно не ошибится, иначе возможно дальнейшеее его пользование может быть заблокировано, тут надо не ошибся и главное нужно иметь генератор ключа (Key Gen). Есть обычные версии Nl, а есть версии Vpn (Virtual Private Network), это сделано для тех кто очень серьёзно этим занимается и не хочет что б его засекли, но так как я вам в начале говорил, что для меня это скорее в данный момент хобби, и я не хочу наносить вреда людям, а поделится знаниями это не грех, в общем я рассказываю что мы делаем в обычной версии, запускаем файл с названием типа NLBrute 1.2 x64 расширение обычно. ехе (Ксати совсем забыл сказать что мы работаем только с вындовс), открыли первый раз и видим окошко с длинной цифрой!! Ни в коем случае не закрываем его, а копируем эту цифру (это айди вашего компьютера) и гдето сохраняем на всякий случай, после того как мы сохранили эту длинную цифру мы запускаем генератор ключа (Key Gen), выскакивает окошко, очень похожее на CMD коммандер и просит вас ввести вашь АЙДИ компьютера, тоесть ту первую цифру что нам показала программа NLBrute 1.2 x64 после первого её запуска, тут надо минутку поработать руками и вписать её в окошко, которое открыл нам генератор ключа, жмём ентер и нам в той же папке (с генератором) создали ключ для активации в текстовом файле с названием key, копируем этот ключ и вставляем в окошко активации, которое открыла нам сама програма NLBrute 1.2 x64,которую мы ни в коем случае не закрывали, а только копировали айди перед этим, типерь вписуем ключ активации в окошко активации и жмём энтэр, типерь выскочило окошко с надписью, чтото типа ваша программа активирована, типерь мы запускаем снова программу NLBrute 1.2 x64 и отодвинем её в сторонку например в правую часть экрана, нам нужно сейчас сделать коечто и скачать следующую програмку, я вам напишу что делать но без следующей програмки вы этого не сделаете, по крайней мере 6ыстро! Снова заходим в ту папку откуда вы запустили программу NLBrute 1.2 x64 и создаём 3 текстовых файла, без никаких других расширейний, просто текст, первый называем servers, второй называем users, третий называем passwords, вы приблизительно поняли для чего мы
у вас в VNC_bypauth файле должно появится очень много строчек, примерно размер его гдето в 13—15 мегабайт, открываете его и нажимаете сверху кнопку Edit, вторая слева после File, жмём Find или Find Next и пишем туда Vu или vu, это сокращенно от слова Vulnerable=что означает уязвимый, и если ваш сканнер VNC нашёл во вписаном вами диапазоне айпи уязвимый компьютер, то вас перекинет на первую строчку уязвимого компьютера, тут вы уже можете взять ручку и списать тот айпи, или если их будет больше 10ти то советую уже не ручкой, а прямо в блокнот в столбик вписать все найденые уязвимые компьютеры, после чего эти Vulnerable-уязвимые компьютеры нужно вписать в эту программу BL4CK-vncviewer-authbypass и подключится к уязвимому компьютеру! Предупреждаю, если вы попали на компьютер, то вы будете видеть все действия жертвы на данный момент, и если вы начнёте сразу чтото делать на его компьютере, то советую это сделать очень быстро, так как все ваши действия жертва будет видеть, оно работает как программа Тим Вювер (Team Viewer), вот именно этим и отличается канал VNC от удалённого рабочего стола, жертва вас видет!
— 4. Vnc. exe сам не знаю легальная это программа или не совсем, но их на интернете много и с троянами и чистые, но антивирус и фаярвол обычно на неё ругается, антивирус даже часто удаляет или блокирует сканирование, к этой программе Vnc. exe обычно прилагается файл с расширением. bat, если его в архиве не будет то откройте блокнот и впишите туда — vnc. exe -i 255.250.255.0—255.255.255.255 -p 5900 -T 500 -vnc и сохраните как все файлы (не как текст, а как все файлы ИмяФайла.bat, в общем назовите его любым именем и сохраните с расширением. bat и сохраните его в той же папке где находится файл Vnc. exe, сейчас я обьясню что именно содержимое вашего новогофайла.bat выполняет, первое слово это название самой программы, тоесть коммандер (используя вашФайл.bat) запускает программу Vnc. exe, дальше -i=это кратко от слова айпи (ip) ну и после пропуска вы пишете диапазон айпи сканируемых вами компьютеров через тире, тоесть перед тире мы задаём программе (коммандеру) начальное айпи, а после тире мы пишем конечное айпи, после айпи краткое название слова порт -p 5900 это стандартная цифра порта используя канал подключения ви эн си VNC, -T=это попытки, количество подключений, одновременно, тоесть скорость (в зависимости от мощности вашего компьютера), стандартная скорость 500 даже если у вас мощный компьютер, я б сказал еще 1000 можно поставить, так как выше 1000 потоков одновременно программа начинает делать ошибки. Тут есть еще ньюанс, в диапазоне айпи я тоже написал цифры именно в таком диапазоне, выше которого я не советую даже на суперкомпьютере ставить на много больше диапазон, иначе компьютер просто выключится или при конце сканирования программа начинает тормозить. Это еще не всё, у этой программы в стандарте должна прилагатся еще одна программа под названием — BL4CK-vncviewer-authbypass, она нужна для того что б после найденого уязвимого компьютера используя программу VNC, подключится к компьютеру через канал VNC, это можно сравнить с каналом ФТП, только с графическим интерфейсом, как и программа удалённый рабочий стол, но разницу я вам позже опишу. Еще одна из важных деталей в работе программы VNC, после запуска вашего файла.bat программа VNC автоматически создаёт текстовый файл под названием VNC_bypauth, сюда будут вписыватся результаты сканирования программы, один маленький трик, после завершения сканирования
появляется еще чтото с названием Get Columns! Вы находитесь в базе данных, но и тут неопытному хакеру может показатся что больше ничего сделать не возможно, типа вы застряли, но типерь мы ставим галочки на все пустые клетки, если их слишком много то ставьте галочки только на против той информации, которая вам нужна с уязвимого сайта, например админ, юзер, имейл, пароль, адресс, номер кредитной карточки, итд итп, информации может быть очень много аж на 1000чи и больше ТЕРАБАЙТ. Типерь открою вам еще один сикрет, на данном этапе мы подошли почти к завершению и к началу скачивания базы с уязвимого сайта на ваш компьютер, тут есть трик, надо чем можно резче схватить само окошко программы на самом краю, именно там где хватают мышкой, для того что б увеличить или уменьшить размер программы, итак хватаем сверху и поднимаем выше примерно на 5—10 сантиметров и резко отпускаем, если вы всё правильно сделали то наше заветное сикретное окошко чуть ниже появится пустое или в полосочку типа как в Екселе что б в каждую клеточку вписать отдельную информацию, и нажимаем самую волшебную кнопочку под названием Dump Data и на ваших глазах начнёт выпечатыватся нужная вам информация с базы данных уязвимого сайта. Один маленький минус, скорость не очень быстрая, и полученую вами информацию не возможно скопировать всю сразу одним кликом, на очень больших сайтах, что б скопировать всю базу данных вам может понадобится неделя, и очень много терабайт места на вашем компьютере, но обычно администраторская информация пишется в первых строчках, вы можете или фотографировать или делать скриншоты или вписывать вручную то, что вам нужно, обычно в таких программах нет доступа к копированию в буфер обмена, но этот вид взлома почти легальный и я б даже сказал это высший уровень взлома, один из! Есть еще много всяких ньюансов, но про все так сразу не упомнишь, так что мы будем и дальше иногда вспоминать о разных сикретах в каждой из программ, которые в дальшейшем нам пригодятся.
— 3. Программа SQLi Dumper v.8.0 или одну из старых версий дампера, на гугле еще много имеется, да и у людей прямо с компьютеров можно найти, мы же 6удем шастать по чужим компьютерам очень скоро, причем в большинстве случаев легально как гость. В общем програмка эта ищет сначала уязвимые сайты по вашему запросу, там нужно вписать в поле где пишет url какойто сайт, или тот который вы хотите взломать или любой большой сайт, оно может вывести вас на какието уязвимые сайты, там еще надо вписывать обычно в центре дорки, dork это фраза, например логин, админ, php, html, sql их может быть миллионы да и всякий бесмысленный набор символов, кстати очень часто серверы генерируют именно длинные безсмысленные наборы символов в интересных для взломщиков рессурсах, ну тут дело фантазии тоже, после того как поиск окончен если появился список сайтов в первой секции обычно она называется Online Scanner! Вторая секция в таких программах дамперах обычно называется URL Analizer анализатор ссылок, туда вы вписуете по очереди все найденые первым сканнером ссылки и рано или поздно вы найдёте уязвимый сайт, как об этом узнать это тоже маленький сикретик, обычно такие программы ращитаны на профессионалов и публично описание подробного пользования ними не распространяется, так вот открою вам сикретик! В аналайзере ссылок после полного анализа (нажав кнопку гоу или пуск что там у вас) справа почти в самом низу есть надпись результат (Result), так вот в поле результатов должны появится любые надписи, обычно название 6азы данных, и тогда справа от названия базы данных активируется автоматически кнопочка перейти к дамперу (Go To Dumper). Тут начинается самое интересное, мы почти у цели, жмём кнопку гоу ту дампер и вас выводит в секцию дампер базы данных, не знаю точно как по Русски но на Английском эта секция называется Data Dumper. И тут в этой секции тоже есть свои ньюансы, без знания которых вы тоже почти уверено подумаете что все ваши старания были напрасны, присматриваемся и находим такие кнопки как получить базу данных (Get Databases) ждём несколько секунд, если чтото гдето появилось, кликаем на это чтото гдето (обычно чуть ниже кнопки получить базу данных или загрузить базу данных и кликаем правым кликом мышки на то что появилось чуть ниже и видем выбор из приблизительно 10ти 15ти разных вариантов, нажимаем Count databases, Count collumns, Count rows, желательно нажимаем все Соunt и
— 2. Xsharez или Spider, или еще какието подобные им программы для поиска расшареных рессурсов, это старый вид взлома, но если программа находит хоть одну расшареную папку, то у вас есть много возможностей взять компьютеры и даже 6ольшие сайты под полный контроль, как они работают?! После сканирования в результатах появляется список открытых компьютеров, правым кликом мышки вы переводите удалённый расшареный рессурс на свой локальный диск (букву дистка там же указываете), map drive по английски эта функция называется, в общем имея доступ к любой папке вы сверху как и в интернет браузере вписуете папку стартапа, о которых мы выше в теме про фтп говорили, а если на том айпи сайт имеется то вы можете туда повесить свою оплачиваемую рекламку, или просто ссылку на ваш сайт, или получить доступ к полной базе данных сайта (сайтов), тут дело фантазии.
— 1. AEE-Pro 2.98 переводится как Advenced Email Extractor — перевести можно как продвинутый извлекатель имейлов. Программа находит все возможные имейлы по заданому названию сайта, сразу скажу что программа сьедает очень много мегабайт и гигабайт даунлоуда, тоесть если у вас интернет с лимитом то не советую ней пользоватся даже один раз, она за раз может сьесть от 5ти до 50ти гигабайт информации, в зависимости какой сайт вы ей вписали, ну и еще много от чего зависит. Эта программа соберает много имейлов, имейлы нам нужны будут просто для рассылок, или для обычной регистрации когда вам гдето нужно будет много раз зарегистрироватся, а у вас много имейлов нет, я имею ввиду простые регистрации где даже подтверждение на имейл не приходит, да и вообще лишние пару сотен тысяч имейлов вам не помешает.