Top Ad 728x90

Mostrando postagens com marcador Kali Linux. Mostrar todas as postagens
Mostrando postagens com marcador Kali Linux. Mostrar todas as postagens

Arkhota - A Web Brute Forcer For Android - Anonymous Hacker

by

 

Arkhota



Sobre Arkhota 

O que é?

Arkhota é uma força bruta da web (HTTP / S) para Android.


Por quê?

Uma força bruta  web está sempre no computador de um hacker, por razões óbvias. Às vezes, os ataques precisam ser rápidos ou / e com preparação mínima do dispositivo. Além disso, um telefone chama menos atenção do que um laptop / computador. Para essas situações, aqu está Arkhota.


Download

Você pode baixar o APK de Aqui .


Uso

 _A explicação está na ordem dos objetos no APK, de cima para baixo.

Banner

  _Banner, versão e autor

Você pode clicar longamente na versão para ver sobre a página.

Conexão

URL (obrigatório)

  _Um URL para fazer a solicitação.

Corpo

Você precisa especificar um corpo se for fazer uma solicitação POST.

Lista de usuários / lista de palavras

Seletor de lista de usuários

Único: define um único nome de usuário

Gerar: Gera tempo de execução com opções fornecidas

Listas de palavras: define a lista de palavras preparada

Lista de palavras personalizada: você pode colocar sua lista de palavras personalizada em / sdcard / ABF /

Então este seletor o terá (se as permissões necessárias forem fornecidas).

Caixa de nome de usuário

Você precisa especificar um nome de usuário se selecionou Único .

Seletores de Charset

[W] Você precisa especificar o conjunto de caracteres, comprimento mínimo e máximo para gerar o tempo de execução.

Se você selecionou Gerar , as caixas de seleção o ajudarão a selecionar._

Prefixo sufixo

Você pode especificar o prefixo e o sufixo a serem adicionados ao seu nome de usuário

É o mesmo para a parte da senha também.


Configuração

 Beep switch

Emite um bipe se o ataque for bem-sucedido.


Troca de falha / sucesso

Decide como reagir à resposta da conexão


Chave POST / GET

Decide o tipo de conexão


Agente de usuário

_Configura o agente do usuário para conexão.


se "Original UA" definido, então o conjunto de agente de usuário original


Outro texto fornecido será definido como user-agent_



dica: Possui preenchimento automático para vários user agents, todos eles começam com "Mozilla", digite e selecione um se não quiser expor seu ua original, mas não sabe o que definir

Tempo esgotado

Define o tempo limite para conexão, em milissegundos


 Cookie 

Define o valor do cookie para a conexão


Regex (obrigatório)

Determina o que observar na resposta da conexão


Caixa vazia

Nome de usuário tentado: pares de senha e resultados serão mostrados lá.


[W] Iniciar

Começa o ataque!


Importante

URL e corpo: ^USER^& ^PASS^são espaços reservados para nome de usuário e senha. Você precisa colocá-los na url ou no corpo (depende do tipo que você escolher para conexão)

Interruptor Regex & Fail / Success: Esses dois determinam o resultado do ataque.

Se switch apontar para "Fail", e se o regex for encontrado na resposta, isso significa que esta é uma falha, continue a atacar.

se a chave apontar para "Sucesso" e se o regex for encontrado em resposta, significa que foi um sucesso !, escreva o resultado na caixa vazia (no formato "ENCONTRADO: nome de usuário: senha") e interrompa o ataque.

Copiando: um clique longo na caixa vazia irá copiar o conteúdo. se a senha for encontrada, ele copia no username:passwordformato. Caso contrário, copia todo o conteúdo.

Se o ataque terminou e não teve sucesso, ele simplesmente para no último usuário: senha.


Capturas de tela e vídeos

     





[W] arning


Runtime parâmetros alteráveis

Todos os parâmetros são editáveis ​​durante o ataque, mas nenhum dos parâmetros pode ser alterado durante o ataque, exceto dois. Interruptor "Fail / Success" e "Beep".


Isso significa que: Se você iniciou o ataque e deseja alterar um parâmetro (por exemplo, conjunto de caracteres), a edição não mudará nada, esta alteração se aplica após pressionar o botão Iniciar. MAS se você iniciou o ataque com a opção de bipe ativada e deseja alterá-la. Você não precisa reiniciar o ataque, apenas clique no botão e ele não emitirá um bipe quando o ataque for bem-sucedido.



Sobre "Gerar" e listas de palavras personalizadas

A opção Gerar NÃO é recomendada. Gerar e analisar em tempo de execução é um trabalho realmente difícil para um telefone. Também não é estável, todas as palavras possíveis serão geradas, mas podem não ser sequenciais. Se você realmente precisa selecioná-lo, mantenha tudo no mínimo. Se o seu telefone travar ou travar, você sabe que as opções selecionadas não são adequadas para o processador do seu telefone.


Você não colocar grandes listas de palavras para / ABF / diretório. Isso causará congelamento e queda.


E NÃO se esqueça de que os smartphones padrão têm muito menos capacidade de processamento do que um computador, este projeto é para ataques pequenos e rápidos.


Sobre velocidade

Depende da velocidade da rede e do host remoto .


Como parar o ataque

Esta versão do Arkhota não oferece suporte para "parar o ataque". MAS isso não significa que você não pode parar. Apenas mude o interruptor "Falha / Sucesso" para a direção oposta e aguarde mais uma solicitação. Isso fará com que um falso positivo seja interrompido propositalmente. Ou você pode simplesmente fechar e reabrir o aplicativo.



PS: Eu sei .. eu sei ... Esse projeto me deu dor de cabeça, eu nem tentei botar um botão parar .


Download Arkhota


WiFi Passview v2.0 - An Open Source Batch Script Based WiFi Passview For Windows!

by
WiFi Passview v2.0 - An Open Source Batch Script Based WiFi Passview For Windows!

WiFi Passview é um programa baseado em script em lote de código aberto que pode recuperar sua senha WiFi facilmente em segundos. Isso é apenas para o sistema operacional Windows . Basicamente, este programa com script tem a mesma função que outros softwares de senhas, como webpassview e mailpassview.
Isenção de responsabilidade : o WiFi Passview NÃO foi projetado para uso malicioso! Por favor, use este programa com responsabilidade! ZSecurity.org Este projeto está publicado em um site educacional de segurança cibernética chamado zsecurity.org. Você deve visitar este projeto aqui para obter mais informações: https://zsecurity.org Como funciona


Basicamente, esta é a versão do atalho e do arquivo com script em lote de um método popular de visualização do gerenciador de senhas WiFi usando o prompt de comando. É assim que funciona...
netsh wlan show profiles
Ao usar essa ferramenta, você pode extrair as senhas de WiFi armazenadas na máquina de destino em apenas alguns segundos.

Recursos
Esta ferramenta simples oferece os seguintes recursos ...
  • Extraia todas as senhas de WiFi disponíveis armazenadas na máquina de destino e isso pode ser feito em apenas alguns segundos.
  • Extraia a senha do SSID de destino específico.
  • Salve as senhas extraídas.
  • Opções adicionais.
  • Nenhuma leitura manual Key Content, a ferramenta fará isso por você!
  • Programa em lote autônomo.
  • Customizável.

Uso
Faça o download do repositório, procure o"wifi-passview-vX.X.X.bat"arquivo, abra-o e execute-o como administrador. Tudo o que você precisa fazer é seguir as instruções na tela.
Quer usar para WiFi Hacking? Visite este blog ...

Em ação
Veja como essa ferramenta funciona ...


Não se esqueça de curtir, compartilhar e se inscrever no meu canal!

A etiqueta branca / personaliza / costume
  • Faça o download do repositório
  • Faça "npm install"e"npm install gulp-cli -g && npm install gulp -D"
  • Depois disso, edite o "./src/config.json"arquivo para sua customização ou personalização.
  • Quando você pensa que está satisfeito, basta fazer "gulp build"ou "gulp"iniciar o processo de construção.
  • Se você deseja redefinir o processo de construção, basta fazê-lo "gulp cleandev".

Contribuições de
contribuição são bem-vindas, crie uma solicitação de recebimento para este repositório e analisarei seu código.

Problemas
Se você estiver enfrentando um problema ao usar o WiFi Passview, informe-me criando um problema neste repositório do github. Fico feliz em ajudá-lo! Não se esqueça de fornecer algumas capturas de tela ou erros dele!

Façam
  • Opções de Gole
  • CI (Travis)
  • Mais ... (tem sugestões? Me avise!)

Autor
Este projeto foi criado por Waren Gonzaga para fins educacionais.


Getdroid - FUD Android Payload And Listener

by
Getdroid - FUD Android Payload And Listener

Carga útil e ouvinte FUD Android

Leia a licença antes de usar qualquer parte deste código Gerador de apk
malicioso para Android (Shell reverso) Isenção de responsabilidade legal: O uso do GetDroid para atacar alvos sem consentimento mútuo é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Os desenvolvedores não assumem nenhuma responsabilidade e não são responsáveis ​​por qualquer uso indevido ou dano causado por este programa Requisitos (Android-SDK, APKSinger):



apt-get install android-sdk apksigner -y

Testado em Kali x86

Por favor, não faça o upload para o VirusTotal, doe! Use https://antiscan.me

Uso:
git clone https://github.com/thelinuxchoice/getdroid
cd getdroid
bash getdroid.sh

Autor:  https://github.com/thelinuxchoice/getdroid
Twitter:  https://twitter.com/linux_choice


Top Ad 728x90