Liber 000 - Astrum Argentum
Liber 000 - Astrum Argentum Liber 000 - Astrum Argentum
22Disallow%3A%22+filetype%3Atxt&btnG=Pesquisar&meta=cr% 3DcountryBR 5a. Invocação : "telefone * * *" "endereço *" "e-mail" intitle:"curriculum vitae" Normalmente pessoas colocal curriculum vitae na Internet com várias informações. Podemos escolher outras informações como CPF, RG, etc. Invocação :"fone * * *" "endereço *" "e-mail" intitle:"curriculum vitae" Comando em URL: http://www.google.com/search?hl=pt-BR&q=%22fone++*+*+*%22+% 22endere%3Fo+*%22+%22e-mail%22+intitle%3A%22curriculum+vitae% 22&btnG=Pesquisar&lr=lang_pt 6a. Invocação : haccess.ctl htaccess Estes arquivos no Frontpage (haccess.ctl) e no Apache(htaccess) descrevem quem pode acessar a página web. Invocação: filetype:ctl Basic filetype:htaccess Basic Comandos em URL: http://www.google.com/search?sourceid=navclient&ie=UTF- 8&oe=UTF-8&q=filetype%3ctl+Basic http://www.google.com/search?sourceid=navclient&ie=UTF- 8&oe=UTF-8&q=filetype%3Ahtaccess+Basic 7a. Invocação : intitle:index.of ws_ftp.ini Mostra o conteúdo do arquivo ws_ftp.ini, popular cliente de FTP. Neste arquivo é possível encontrar logins, senha codificadas (de maneira fraca), diretórios e sites. Invocação : intitle:index.of ws_ftp.ini Comando em URL: http://www.google.com/search?hl=en&lr=&ie=UTF-8&oe=UTF- 8&q=intitle%3Aindex.of+ws_ftp.ini 8a. Invocação : "# -FrontPage-" inurl:service.pwd Senhas de administração de sites com Frontpage. Utilize o john the cracker para quebrá-las. Invocação: "# -FrontPage-" inurl:service.pwd 102
Comando Url: http://www.google.com/search?q=%22%23+-FrontPage-% 22+inurl:service.pwd 9a. Invocação : filetype:bak inurl:"htaccess|passwd|shadow| htusers Alguns administradores descuidados criam bakcups de arquivos de senhas e deixam disponíveis para os operadores. Invocação : filetype:bak inurl:"htaccess|passwd|shadow|htusers Comando URL: http://www.google.com/search?hl=en&ie=UTF-8&q=filetype% 3Abak+inurl%3A%22htaccess%7Cpasswd%7Cshadow%7Chtusers% 22&filter=0 10a. Invocação : filetype:dat "password.dat" Este arquivos contém senhas de usuários. Invocação :filetype:dat "password.dat" Comando URL: http://www.google.com/search?hl=en&lr=&ie=UTF-8&q=filetype% 3Adat+%22password.dat%22 Finalizamos aqui este pequeno artigo e espero que o mesmo possa servir para ajudar e complementar meu Liber 003. O intuito é que o estudante pratique estas invocações e possa conseguir vários resultados interessantes. Lembramos que utilizem estas invocações apenas a fim de estudo, não para alimentação do ego. A todos o meu sincero voto de Paz Profunda. 103
- Page 51 and 52: # error "Please fix " #endif u_int8
- Page 53 and 54: ip_origem = inet_addr("127.0.0.1");
- Page 55 and 56: if (envia == -1) { perror("sendto()
- Page 57 and 58: Por Frater Q.V.I.F. 196 O E Q U I N
- Page 59 and 60: de Crowley, não exatamente a tradu
- Page 61 and 62: shellcodes, mas não quer dizer que
- Page 63 and 64: } shellcode/cwrite.c OBS: Sempre d
- Page 65 and 66: Vamos analisar o que fizemos e comp
- Page 67 and 68: da próxima instrução que no caso
- Page 69 and 70: Provavelmente você verá uma mensa
- Page 71 and 72: Type "show copying" to see the cond
- Page 73 and 74: oot@motdlabs:~/IP_FIX/shellcode# gc
- Page 75 and 76: * MotdLabs . * Compilação: # gcc
- Page 77 and 78: oot@motdlabs:~/IP_FIX/shellcode# gc
- Page 79 and 80: * Criamos um ponteiro para uma fun
- Page 81 and 82: 0x8048317 : sub $0x8,%esp 0x804831a
- Page 83 and 84: in/sh; */ (0). */ main() { "\x89\xe
- Page 85 and 86: Lembre-se: Se você tiver alguma d
- Page 87 and 88: */ "push $0x6E69622F \n" /* ...a ou
- Page 89 and 90: main() { "\x89\xe1" /* mov %esp,%ec
- Page 91 and 92: */ "push $0x722F3A3A \n" /* ...nova
- Page 93 and 94: main() { "\x68\x3a\x30\x3a\x30" /*
- Page 95 and 96: "mov $0x66, %al \n" "int $0x80 \n"
- Page 97 and 98: Y O G A D I G I T A L Por Frater Ar
- Page 99 and 100: Preparação da Mente: Pratyahara -
- Page 101: 1a. Invocação : access denied for
- Page 105 and 106: IPTables : é o atual firewall do G
- Page 107 and 108: extremamente útil ao administrador
- Page 109 and 110: Por: N E T F I L T E R + L K M S I
- Page 111 and 112: pacote não-promiscuo, etc), e ante
- Page 113 and 114: ... /* Network layer header */ unio
- Page 115 and 116: Blz, agora conhecemos o segundo arg
- Page 117 and 118: int hoknum; Blz quase terminada nos
- Page 119 and 120: substituida pelas flags -DMODULE e
- Page 121 and 122: Mãos a obra!! #define __KERNEL__ #
- Page 123 and 124: #include #include #include #incl
- Page 125 and 126: Por Frater Deny M A N I F E S T O F
- Page 127 and 128: No Novo Aeon, o Hacking emerge como
22Disallow%3A%22+filetype%3Atxt&btnG=Pesquisar&meta=cr%<br />
3DcountryBR<br />
5a. Invocação : "telefone * * *" "endereço *" "e-mail"<br />
intitle:"curriculum vitae"<br />
Normalmente pessoas colocal curriculum vitae na Internet com várias<br />
informações. Podemos escolher outras informações como CPF, RG, etc.<br />
Invocação :"fone * * *" "endereço *" "e-mail" intitle:"curriculum vitae"<br />
Comando em URL:<br />
http://www.google.com/search?hl=pt-BR&q=%22fone++*+*+*%22+%<br />
22endere%3Fo+*%22+%22e-mail%22+intitle%3A%22curriculum+vitae%<br />
22&btnG=Pesquisar&lr=lang_pt<br />
6a. Invocação : haccess.ctl htaccess<br />
Estes arquivos no Frontpage (haccess.ctl) e no Apache(htaccess)<br />
descrevem quem pode acessar a página web.<br />
Invocação:<br />
filetype:ctl Basic<br />
filetype:htaccess Basic<br />
Comandos em URL:<br />
http://www.google.com/search?sourceid=navclient&ie=UTF-<br />
8&oe=UTF-8&q=filetype%3ctl+Basic<br />
http://www.google.com/search?sourceid=navclient&ie=UTF-<br />
8&oe=UTF-8&q=filetype%3Ahtaccess+Basic<br />
7a. Invocação : intitle:index.of ws_ftp.ini<br />
Mostra o conteúdo do arquivo ws_ftp.ini, popular cliente de FTP.<br />
Neste arquivo é possível encontrar logins, senha codificadas (de<br />
maneira fraca), diretórios e sites.<br />
Invocação : intitle:index.of ws_ftp.ini<br />
Comando em URL:<br />
http://www.google.com/search?hl=en&lr=&ie=UTF-8&oe=UTF-<br />
8&q=intitle%3Aindex.of+ws_ftp.ini<br />
8a. Invocação : "# -FrontPage-" inurl:service.pwd<br />
Senhas de administração de sites com Frontpage. Utilize o john the<br />
cracker para quebrá-las.<br />
Invocação: "# -FrontPage-" inurl:service.pwd<br />
102