- 8
- 2
- 6 Июн 2020
Сегодня я расскажу о том, как сделать из телефона устройство для хакеров с помощью простого скрипта.
Nmap, Hydra, SQLMap, Metasploit, ngrok, Kali Nethunter, angryFuzzer, Red_Huwk, Weeman, IPGeolocation, Cupp, Instagram Bruteforcer, Twitter Bruteforcer, Ubuntu, Fedora, viSQL.
ДисклеймерДанная статься создана в ознакомительных целях. Все что вы делаете, вы делаете на свой страх и риск! Администрация канала не несёт ответственности за ваши действия.Установка скрипта
Для того, чтобы установить скрипт мы должны выполнить команды в Termux:
git clone Для просмотра ссылки Войдиили Зарегистрируйся
cd toolss
chmod +x Toolss.py
python Toolss.py
Все, скрипт установлен и запущен. Перед вами должен быть список с предложением ввести цифру от 1-16 для установки программы и 99 для выхода.
Все, что вам осталось, это выбрать нужную программу и просто написать соответствующую цифру и ждать завершения установки.
Nmap устанавливается быстро и сразу заносится в реестр, как и Metasploit, то есть введя команду nmap мы его сразу запустим. Не требуется перехода по папкам.
Пользуйтесь с умом и помните, что все, что здесь написано является информацией в образовательных целях и канал не несет ответственности за совершенные вами действия.
P.S.
Angryfuzzer
В задачи Angryfuzzer входит как обнаружение уязвимостей,так и поиск скрытых каталогов и файлов на сервере. Специализируется он на атаках таких систем управления содержимым,как Wordpress , Drupal и Joomla.
В опции входит следующее:
-h, --help вывод справки по командам
-q, --quiet скрытый,"бесшумный" режим
-u URL, --url=URL URL - адрес цели
-c CMS, --cms=CMS более точное уточнение,что сканируем ==> wp ,dp
-w WORDLIST, --wordlist=WORDLIST - использовать словарь пользователя
В качестве примера построения атаки приводятся следующие алгоритмы:
1.) Фаззинг URL со стандартным словарём
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней
2.) Фаззинг ,непосредственно с уточнением вида CMS (wordpress ,к примеру)
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней --cms wp
3.) Фаззинг с использованием собственного словаря
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней -w fuzzdb/discovery/predictable-filepaths/php/PHP.txt
Установка Angryfuzzer вручную:
git clone Для просмотра ссылки Войдиили Зарегистрируйся
cd angryFuzzer
sudo pip install -r requirements.txt
python angryFuzzer.py
Weeman
Установка вручную:
git clone Для просмотра ссылки Войдиили Зарегистрируйся
cd weeman && ls
Создание фишинговой страницы с помощью weeman.
На этом этапе вы будете создавать поддельную страницу входа для любого веб-сайта, я буду использовать Facebook.com в нашем примере после того, как вы скачали репозиторий, есть программа под названием weeman.py, которую вы хотите открыть:
Установка вручную:
$ pkg update && pkg upgrade
$ pkg install python
$ pkg install git
$ git clone Для просмотра ссылки Войдиили Зарегистрируйся
$ ls
Использование:
$ python cupp.py -h (for help)
$ python cupp.py -i (for making custom wordlist of your victim )
$ python cupp.py -l (for downloading custom wordlist )
$ python cupp.py -w (for improving wordlist )
$ python cupp.py -v (foe chaking version )
$ python cupp.py -q (for quite )
Источник-https://t.me/joinchat/AAAAAFSz5xXZjswQ9-DOUA
Если вы подумали, что Termux требует root для работы, как большинство программ, связаных с нашей темой, то нет, он абсолютно свободно работает и без root доступа. Скрипт, который мы будем устанавливать, является своеобразным установщиком, который даст вам возможность в 1 клик установить 1 из 16 программ:Сам же скрипт написан на Python, поэтому нам потребуется его установить. Это по своей сути все, больше зависимостей у скрипта нет.
Nmap, Hydra, SQLMap, Metasploit, ngrok, Kali Nethunter, angryFuzzer, Red_Huwk, Weeman, IPGeolocation, Cupp, Instagram Bruteforcer, Twitter Bruteforcer, Ubuntu, Fedora, viSQL.
ДисклеймерДанная статься создана в ознакомительных целях. Все что вы делаете, вы делаете на свой страх и риск! Администрация канала не несёт ответственности за ваши действия.Установка скрипта
Для того, чтобы установить скрипт мы должны выполнить команды в Termux:
git clone Для просмотра ссылки Войди
cd toolss
chmod +x Toolss.py
python Toolss.py
Все, скрипт установлен и запущен. Перед вами должен быть список с предложением ввести цифру от 1-16 для установки программы и 99 для выхода.
Все, что вам осталось, это выбрать нужную программу и просто написать соответствующую цифру и ждать завершения установки.
Nmap устанавливается быстро и сразу заносится в реестр, как и Metasploit, то есть введя команду nmap мы его сразу запустим. Не требуется перехода по папкам.
Пользуйтесь с умом и помните, что все, что здесь написано является информацией в образовательных целях и канал не несет ответственности за совершенные вами действия.
P.S.
Angryfuzzer
В задачи Angryfuzzer входит как обнаружение уязвимостей,так и поиск скрытых каталогов и файлов на сервере. Специализируется он на атаках таких систем управления содержимым,как Wordpress , Drupal и Joomla.
В опции входит следующее:
-h, --help вывод справки по командам
-q, --quiet скрытый,"бесшумный" режим
-u URL, --url=URL URL - адрес цели
-c CMS, --cms=CMS более точное уточнение,что сканируем ==> wp ,dp
-w WORDLIST, --wordlist=WORDLIST - использовать словарь пользователя
В качестве примера построения атаки приводятся следующие алгоритмы:
1.) Фаззинг URL со стандартным словарём
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней
2.) Фаззинг ,непосредственно с уточнением вида CMS (wordpress ,к примеру)
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней --cms wp
3.) Фаззинг с использованием собственного словаря
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней -w fuzzdb/discovery/predictable-filepaths/php/PHP.txt
Установка Angryfuzzer вручную:
git clone Для просмотра ссылки Войди
cd angryFuzzer
sudo pip install -r requirements.txt
python angryFuzzer.py
Weeman
Установка вручную:
git clone Для просмотра ссылки Войди
cd weeman && ls
Создание фишинговой страницы с помощью weeman.
На этом этапе вы будете создавать поддельную страницу входа для любого веб-сайта, я буду использовать Facebook.com в нашем примере после того, как вы скачали репозиторий, есть программа под названием weeman.py, которую вы хотите открыть:
- теперь введите команду, python2 weeman.py которая поможет вам получить доступ к программе weeman с помощью python2, теперь ваш интерфейс weeman открыт, есть несколько команд, которые необходимо ввести здесь для архивирования конечного результата
- введите команду set url Для просмотра ссылки Войди
или Зарегистрируйся и нажмите Enter, в этих командах sitename.com - имя веб-сайта, который вы хотите клонировать. - введите команду set port 8080 и нажмите Enter, это поможет вам установить порт для клонированного сайта, еще одна новая строка после нажатия Enter
- введите команду, set action_url Для просмотра ссылки Войди
или Зарегистрируйся нажав клавишу ввода, в этих командах Для просмотра ссылки Войдиили Зарегистрируйся - это имя веб-сайта, на который вы хотите перенаправить информацию после ввода сведений на клонированном сайте. Еще одна новая строка появляется после того, как вы нажмете ввод, и теперь вы введете команду, run чтобы проверить всю предоставленную информацию и создать вашу фишинговую страницу.
- После этого он создаст http-сервер и даст вам ссылку. нажмите на эту ссылку, и вы увидите свою клонированную страницу sitename.com. все, что напечатано на этой странице, будет отправлено на ваш сервер.
- Bingooo. Теперь автоматически вы можете видеть информацию, введенную на вашем терминале termux.
Установка вручную:
$ pkg update && pkg upgrade
$ pkg install python
$ pkg install git
$ git clone Для просмотра ссылки Войди
$ ls
Использование:
$ python cupp.py -h (for help)
$ python cupp.py -i (for making custom wordlist of your victim )
$ python cupp.py -l (for downloading custom wordlist )
$ python cupp.py -w (for improving wordlist )
$ python cupp.py -v (foe chaking version )
$ python cupp.py -q (for quite )
Источник-https://t.me/joinchat/AAAAAFSz5xXZjswQ9-DOUA
- Источник новости
- https://t.me/joinchat/AAAAAFSz5xXZjswQ9-DOUA