- 4
- 0
- 6 Июн 2020
Сегодня я расскажу о том, как сделать из телефона устройство для хакеров с помощью простого скрипта.
Сам же скрипт написан на Python, поэтому нам потребуется его установить. Это по своей сути все, больше зависимостей у скрипта нет.
Если вы подумали, что Termux требует root для работы, как большинство программ, связаных с нашей темой, то нет, он абсолютно свободно работает и без root доступа. Скрипт, который мы будем устанавливать, является своеобразным установщиком, который даст вам возможность в 1 клик установить 1 из 16 программ:
Nmap, Hydra, SQLMap, Metasploit, ngrok, Kali Nethunter, angryFuzzer, Red_Huwk, Weeman, IPGeolocation, Cupp, Instagram Bruteforcer, Twitter Bruteforcer, Ubuntu, Fedora, viSQL.
Дисклеймер
Данная статься создана в ознакомительных целях. Все что вы делаете, вы делаете на свой страх и риск! Администрация канала не несёт ответственности за ваши действия.
Установка скрипта
Для того, чтобы установить скрипт мы должны выполнить команды в Termux:
git clone Для просмотра ссылки Войдиили Зарегистрируйся
cd toolss
chmod +x Toolss.py
python Toolss.py
Все, скрипт установлен и запущен. Перед вами должен быть список с предложением ввести цифру от 1-16 для установки программы и 99 для выхода.
Все, что вам осталось, это выбрать нужную программу и просто написать соответствующую цифру и ждать завершения установки.
Nmap устанавливается быстро и сразу заносится в реестр, как и Metasploit, то есть введя команду nmap мы его сразу запустим. Не требуется перехода по папкам.
Пользуйтесь с умом и помните, что все, что здесь написано является информацией в образовательных целях и канал не несет ответственности за совершенные вами действия.
P.S.
Angryfuzzer
В задачи Angryfuzzer входит как обнаружение уязвимостей,так и поиск скрытых каталогов и файлов на сервере. Специализируется он на атаках таких систем управления содержимым,как Wordpress , Drupal и Joomla.
В опции входит следующее:
-h, --help вывод справки по командам
-q, --quiet скрытый,"бесшумный" режим
-u URL, --url=URL URL - адрес цели
-c CMS, --cms=CMS более точное уточнение,что сканируем ==> wp ,dp
-w WORDLIST, --wordlist=WORDLIST - использовать словарь пользователя
В качестве примера построения атаки приводятся следующие алгоритмы:
1.) Фаззинг URL со стандартным словарём
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней
2.) Фаззинг ,непосредственно с уточнением вида CMS (wordpress ,к примеру)
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней --cms wp
3.) Фаззинг с использованием собственного словаря
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней -w fuzzdb/discovery/predictable-filepaths/php/PHP.txt
Установка Angryfuzzer вручную:
git clone Для просмотра ссылки Войдиили Зарегистрируйся
cd angryFuzzer
sudo pip install -r requirements.txt
python angryFuzzer.py
Weeman
Установка вручную:
git clone Для просмотра ссылки Войдиили Зарегистрируйся
cd weeman && ls
Создание фишинговой страницы с помощью weeman.
На этом этапе вы будете создавать поддельную страницу входа для любого веб-сайта, я буду использовать Facebook.com в нашем примере после того, как вы скачали репозиторий, есть программа под названием weeman.py, которую вы хотите открыть:
теперь введите команду, python2 weeman.py которая поможет вам получить доступ к программе weeman с помощью python2, теперь ваш интерфейс weeman открыт, есть несколько команд, которые необходимо ввести здесь для архивирования конечного результата
введите команду set url Для просмотра ссылки Войдиили Зарегистрируйся и нажмите Enter, в этих командах sitename.com - имя веб-сайта, который вы хотите клонировать.
введите команду set port 8080 и нажмите Enter, это поможет вам установить порт для клонированного сайта, еще одна новая строка после нажатия Enter
введите команду, set action_url Для просмотра ссылки Войдиили Зарегистрируйся нажав клавишу ввода, в этих командах Для просмотра ссылки Войди или Зарегистрируйся - это имя веб-сайта, на который вы хотите перенаправить информацию после ввода сведений на клонированном сайте
Больше интересного На канале
Сам же скрипт написан на Python, поэтому нам потребуется его установить. Это по своей сути все, больше зависимостей у скрипта нет.
Если вы подумали, что Termux требует root для работы, как большинство программ, связаных с нашей темой, то нет, он абсолютно свободно работает и без root доступа. Скрипт, который мы будем устанавливать, является своеобразным установщиком, который даст вам возможность в 1 клик установить 1 из 16 программ:
Nmap, Hydra, SQLMap, Metasploit, ngrok, Kali Nethunter, angryFuzzer, Red_Huwk, Weeman, IPGeolocation, Cupp, Instagram Bruteforcer, Twitter Bruteforcer, Ubuntu, Fedora, viSQL.
Дисклеймер
Данная статься создана в ознакомительных целях. Все что вы делаете, вы делаете на свой страх и риск! Администрация канала не несёт ответственности за ваши действия.
Установка скрипта
Для того, чтобы установить скрипт мы должны выполнить команды в Termux:
git clone Для просмотра ссылки Войди
cd toolss
chmod +x Toolss.py
python Toolss.py
Все, скрипт установлен и запущен. Перед вами должен быть список с предложением ввести цифру от 1-16 для установки программы и 99 для выхода.
Все, что вам осталось, это выбрать нужную программу и просто написать соответствующую цифру и ждать завершения установки.
Nmap устанавливается быстро и сразу заносится в реестр, как и Metasploit, то есть введя команду nmap мы его сразу запустим. Не требуется перехода по папкам.
Пользуйтесь с умом и помните, что все, что здесь написано является информацией в образовательных целях и канал не несет ответственности за совершенные вами действия.
P.S.
Angryfuzzer
В задачи Angryfuzzer входит как обнаружение уязвимостей,так и поиск скрытых каталогов и файлов на сервере. Специализируется он на атаках таких систем управления содержимым,как Wordpress , Drupal и Joomla.
В опции входит следующее:
-h, --help вывод справки по командам
-q, --quiet скрытый,"бесшумный" режим
-u URL, --url=URL URL - адрес цели
-c CMS, --cms=CMS более точное уточнение,что сканируем ==> wp ,dp
-w WORDLIST, --wordlist=WORDLIST - использовать словарь пользователя
В качестве примера построения атаки приводятся следующие алгоритмы:
1.) Фаззинг URL со стандартным словарём
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней
2.) Фаззинг ,непосредственно с уточнением вида CMS (wordpress ,к примеру)
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней --cms wp
3.) Фаззинг с использованием собственного словаря
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней -w fuzzdb/discovery/predictable-filepaths/php/PHP.txt
Установка Angryfuzzer вручную:
git clone Для просмотра ссылки Войди
cd angryFuzzer
sudo pip install -r requirements.txt
python angryFuzzer.py
Weeman
Установка вручную:
git clone Для просмотра ссылки Войди
cd weeman && ls
Создание фишинговой страницы с помощью weeman.
На этом этапе вы будете создавать поддельную страницу входа для любого веб-сайта, я буду использовать Facebook.com в нашем примере после того, как вы скачали репозиторий, есть программа под названием weeman.py, которую вы хотите открыть:
теперь введите команду, python2 weeman.py которая поможет вам получить доступ к программе weeman с помощью python2, теперь ваш интерфейс weeman открыт, есть несколько команд, которые необходимо ввести здесь для архивирования конечного результата
введите команду set url Для просмотра ссылки Войди
введите команду set port 8080 и нажмите Enter, это поможет вам установить порт для клонированного сайта, еще одна новая строка после нажатия Enter
введите команду, set action_url Для просмотра ссылки Войди
Больше интересного На канале