Forwarded from Full Python Alchemist
Forwarded from Deleted Account
Udemy_Python_For_Offensive_PenTest.rar
691.4 MB
Forwarded from Vinicius Assef
Eu podia estar matando, eu podia estar roubando, mas vim aqui pedir pra votar na minha proposta de palestra submetida pra Python Brasil 2017: http://speakerfight.com/events/python-brasil-13-palestras/#desenvolver-com-django-e-facil-e-depois - se você achar que não vai ser útil pra você, encaminhe pra alguns colegas 😉
Forwarded from .: PR1V8 :.
#wikileaks #pr1v8 #vault7
New Vault7 Leak
CIA malware system Athena
> https://wikileaks.org/vault7/#Athena
🌐 @PR1V8
New Vault7 Leak
CIA malware system Athena
> https://wikileaks.org/vault7/#Athena
🌐 @PR1V8
Forwarded from MUNDO INFORMATICA
The.Art.of.Assembly.Language.2nd.Edition.pdf
21.9 MB
Forwarded from Anonymous Forwarder
React Native Android App Development Video Course
File Size: 2GB
https://mega.nz/#!WkI2kYaA!vK24x30IQxPUhf6bxhy_m3NWU7PXTyxPu4YoG9fa4-Q
File Size: 2GB
https://mega.nz/#!WkI2kYaA!vK24x30IQxPUhf6bxhy_m3NWU7PXTyxPu4YoG9fa4-Q
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
https://www.udemy.com/fundamentos-de-la-programacion/
Uploadgig:
https://uploadgig.com/file/download/de400d44F1198B62/nk53u.F.d.l.P.tut2u.part1.rar
https://uploadgig.com/file/download/5Abdce208717CebC/nk53u.F.d.l.P.tut2u.part2.rar
https://uploadgig.com/file/download/eF9e386138Fa256e/nk53u.F.d.l.P.tut2u.part3.rar
https://uploadgig.com/file/download/571F7a149366D8f2/nk53u.F.d.l.P.tut2u.part4.rar
https://uploadgig.com/file/download/bc39652730fD4be1/nk53u.F.d.l.P.tut2u.part5.rar
Rapidgator:
http://rapidgator.net/file/8ce676c3e830f8b74751d85133e2d4f9/nk53u.F.d.l.P.tut2u.part1.rar.html
http://rapidgator.net/file/a3e4f1af35bad5c0db8f07e29d0fc22e/nk53u.F.d.l.P.tut2u.part2.rar.html
http://rapidgator.net/file/46bf0ce57c72794b52ed890e11c2c61c/nk53u.F.d.l.P.tut2u.part3.rar.html
http://rapidgator.net/file/2db044554473af291df73ae2a957b918/nk53u.F.d.l.P.tut2u.part4.rar.html
http://rapidgator.net/file/81e90923f255d8b9c7c086fe6dc6c6f5/nk53u.F.d.l.P.tut2u.part5.rar.html
Nitroflare:
http://nitroflare.com/view/A695461E9D00231/nk53u.F.d.l.P.tut2u.part1.rar
http://nitroflare.com/view/352CB66BFF8D9C4/nk53u.F.d.l.P.tut2u.part2.rar
http://nitroflare.com/view/650A4FC12187D04/nk53u.F.d.l.P.tut2u.part3.rar
http://nitroflare.com/view/09DB1F5CD4AFFE7/nk53u.F.d.l.P.tut2u.part4.rar
http://nitroflare.com/view/B71765109E1FD64/nk53u.F.d.l.P.tut2u.part5.rar
Uploadgig:
https://uploadgig.com/file/download/de400d44F1198B62/nk53u.F.d.l.P.tut2u.part1.rar
https://uploadgig.com/file/download/5Abdce208717CebC/nk53u.F.d.l.P.tut2u.part2.rar
https://uploadgig.com/file/download/eF9e386138Fa256e/nk53u.F.d.l.P.tut2u.part3.rar
https://uploadgig.com/file/download/571F7a149366D8f2/nk53u.F.d.l.P.tut2u.part4.rar
https://uploadgig.com/file/download/bc39652730fD4be1/nk53u.F.d.l.P.tut2u.part5.rar
Rapidgator:
http://rapidgator.net/file/8ce676c3e830f8b74751d85133e2d4f9/nk53u.F.d.l.P.tut2u.part1.rar.html
http://rapidgator.net/file/a3e4f1af35bad5c0db8f07e29d0fc22e/nk53u.F.d.l.P.tut2u.part2.rar.html
http://rapidgator.net/file/46bf0ce57c72794b52ed890e11c2c61c/nk53u.F.d.l.P.tut2u.part3.rar.html
http://rapidgator.net/file/2db044554473af291df73ae2a957b918/nk53u.F.d.l.P.tut2u.part4.rar.html
http://rapidgator.net/file/81e90923f255d8b9c7c086fe6dc6c6f5/nk53u.F.d.l.P.tut2u.part5.rar.html
Nitroflare:
http://nitroflare.com/view/A695461E9D00231/nk53u.F.d.l.P.tut2u.part1.rar
http://nitroflare.com/view/352CB66BFF8D9C4/nk53u.F.d.l.P.tut2u.part2.rar
http://nitroflare.com/view/650A4FC12187D04/nk53u.F.d.l.P.tut2u.part3.rar
http://nitroflare.com/view/09DB1F5CD4AFFE7/nk53u.F.d.l.P.tut2u.part4.rar
http://nitroflare.com/view/B71765109E1FD64/nk53u.F.d.l.P.tut2u.part5.rar
SEF - Social Engineering Framework
Social Engineering Framework es un marco para hackear la mente y olfatear y explotar y muchas características más.
Es herramientas para hackear la mente y hacer la carga útil y el malware.
INSTALAR
1- Primer marco de descarga utilice este comando:
Git clone https://github.com/ahmadnourallah/SEF.git
2- A continuación, vaya a las herramientas de directorio y dé permiso a todos los archivos de herramientas.
3- Después de instalar los requisitos los requisitos son:
1) Marco Metasploit
2) Sqlbrowser
3) Ettercap
4- Después de instalar los requisitos, ejecute el archivo de instalación y espere a finalizar.
5- Por último, escriba el marco del terminal para ejecutar las herramientas.
Caracteristicas
1- Hacer un scame de descarga falsa.
2- Mass Mailer Attack (Envía un correo electrónico falso a una cuenta real de Gmail).
3- Los paquetes Sniif en tu red utilizan el noscript mitmf python.
4- Creador y listner de la carga útil (utilice msfvenom de la carga útil y comience el uso de la escucha msfconsole).
5- Explorador de Windows explota (hacer exploit automático para explotar en metasploit).
6- Kit de herramientas Bluetooth (scan deivce en su área, escaneo de servicio bluetooth en dispositivo específico, malvado ataque gemelo en bluetooth específico, ataque a servicio específico en el dispositivo).
7- Kit de herramientas de Android (obtener shell de Android, descodificador de bases de datos de aplicaciones de Android, descargar el archivo del dispositivo).
8- Hack android passowrd (patrón, pin, contraseña).
Descargar: https://github.com/ahmadnourallah/SEF
🕴 @Phantasm_Lab
Social Engineering Framework es un marco para hackear la mente y olfatear y explotar y muchas características más.
Es herramientas para hackear la mente y hacer la carga útil y el malware.
INSTALAR
1- Primer marco de descarga utilice este comando:
Git clone https://github.com/ahmadnourallah/SEF.git
2- A continuación, vaya a las herramientas de directorio y dé permiso a todos los archivos de herramientas.
3- Después de instalar los requisitos los requisitos son:
1) Marco Metasploit
2) Sqlbrowser
3) Ettercap
4- Después de instalar los requisitos, ejecute el archivo de instalación y espere a finalizar.
5- Por último, escriba el marco del terminal para ejecutar las herramientas.
Caracteristicas
1- Hacer un scame de descarga falsa.
2- Mass Mailer Attack (Envía un correo electrónico falso a una cuenta real de Gmail).
3- Los paquetes Sniif en tu red utilizan el noscript mitmf python.
4- Creador y listner de la carga útil (utilice msfvenom de la carga útil y comience el uso de la escucha msfconsole).
5- Explorador de Windows explota (hacer exploit automático para explotar en metasploit).
6- Kit de herramientas Bluetooth (scan deivce en su área, escaneo de servicio bluetooth en dispositivo específico, malvado ataque gemelo en bluetooth específico, ataque a servicio específico en el dispositivo).
7- Kit de herramientas de Android (obtener shell de Android, descodificador de bases de datos de aplicaciones de Android, descargar el archivo del dispositivo).
8- Hack android passowrd (patrón, pin, contraseña).
Descargar: https://github.com/ahmadnourallah/SEF
🕴 @Phantasm_Lab
GitHub
GitHub - ahmadnourallah/SEF: Social Engineering Framework is a framework to hack mind and sniff and exploit and many features more
Social Engineering Framework is a framework to hack mind and sniff and exploit and many features more - GitHub - ahmadnourallah/SEF: Social Engineering Framework is a framework to hack mind and sni...
Forwarded from .: PR1V8 :.
#privacidade #internet
Theresa May (Reino Unido) pretende criar uma Internet regulada e controlada pelo governo
http://www.independent.co.uk/life-style/gadgets-and-tech/news/theresa-may-internet-conservatives-government-a7744176.html
@PR1V8
Theresa May (Reino Unido) pretende criar uma Internet regulada e controlada pelo governo
http://www.independent.co.uk/life-style/gadgets-and-tech/news/theresa-may-internet-conservatives-government-a7744176.html
@PR1V8
The Independent
Theresa May to shut down the internet as we know it
The proposals come soon after the government won the right to collect everyone's browsing history
#Phantasm_Lab #Intro
🕴Edição: @XtraLord
🕴Membro Colaborativo: @rjunes
🕴 @Phantasm_Lab
Nova introdução do canal ;) 🕴Edição: @XtraLord
🕴Membro Colaborativo: @rjunes
🕴 @Phantasm_Lab
Forwarded from Deleted Account
Ranking 🏴
1° - Time: RATF | Score: 5267 🥇
2° - Time: FireShell | Score: 4975 🥈
3° - Time: IFCE | Score: 4730 🥉
4° - Time: PR070NW4R3 | Score: 4725
5° - Time: RTFM - Red Team Freakin' Maniacs | Score: 4195
6° - Time: Fatec ourinhos | Score: 3725
7° - Time: pwn4food | Score: 3125
8° - Time: LHC_[LondrinaHackerClub] | Score: 2790
9° - Time: Pyladies | Score: 2685
10° - Time: Infektion | Score: 2675
1° - Time: RATF | Score: 5267 🥇
2° - Time: FireShell | Score: 4975 🥈
3° - Time: IFCE | Score: 4730 🥉
4° - Time: PR070NW4R3 | Score: 4725
5° - Time: RTFM - Red Team Freakin' Maniacs | Score: 4195
6° - Time: Fatec ourinhos | Score: 3725
7° - Time: pwn4food | Score: 3125
8° - Time: LHC_[LondrinaHackerClub] | Score: 2790
9° - Time: Pyladies | Score: 2685
10° - Time: Infektion | Score: 2675
Kali NetHunter - Android plataforma de prueba de penetración móvil
La aplicación de NetHunter Android ha sido totalmente rehecha y se ha vuelto mucho más "centrada en la aplicación". Se han añadido muchas características y ataques nuevos, sin mencionar un montón de correcciones de errores impulsadas por la comunidad. La aplicación NetHunter finalmente ha alcanzado la madurez y ahora es una herramienta realmente viable que ayuda a administrar ataques complejos. Además, la aplicación ahora le permite administrar su chroot Kali de forma independiente, incluyendo reconstruir y eliminar el chroot según sea necesario. También puede elegir instalar metapaquetes individuales en su chroot, aunque el metapackage seleccionado por defecto de kali-nethunter debe incluir todas las necesidades básicas.
Android Lollipop y Marshmallow Soporte
Sí, has oído bien. NetHunter ahora soporta Marshmallow (Android AOSP 6.x) en los dispositivos aplicables - aunque no necesariamente somos fans de la filosofía "lo más reciente posible". Nuestro dispositivo favorito sigue siendo el OnePlus One teléfono debido a los beneficios combinados de tamaño, recursos de CPU / RAM, así como soporte de carga Y-Cable.
Nuevos noscripts de construcción, integración más fácil para nuevos dispositivos
Nuestra reescritura también incluyó el código que genera las imágenes, portándolo completamente a Python y optimizando significativamente el tiempo de construcción. El proceso de construcción ahora puede construir pequeñas imágenes de NetHunter (~ 70MB) que no incluyen un chroot incorporado de Kali - lo que le permite descargar un chroot más tarde a través de la aplicación de Android.
También hemos facilitado la creación de puertos para los nuevos dispositivos en los que NetHunter puede funcionar y ya hemos visto un par de RP interesantes con respecto al soporte de dispositivos Galaxy ...
Fabulosa documentación de NetHunter
Podemos ser un poco parcial en relación con nuestra documentación, y tal vez no es "fabuloso", sino sólo "bueno" ... pero aún así, definitivamente es mucho mejor de lo que era antes y se puede encontrar en la forma de NetHunter Github Wiki. Hemos incluido temas como descargar, construir e instalar NetHunter, así como una visión general rápida de cada uno de los ataques NetHunter y características.
Instalador del kit de herramientas raíz de NetHunter Linux
Tenemos un nuevo instalador oficial de NetHunter que se ejecuta de forma nativa en Linux u OSX. El instalador se hace a partir de un conjunto de noscripts Bash que puede utilizar para desbloquear, desplegar para almacenar e instalar la imagen de NetHunter en dispositivos OnePlus One o Nexus compatibles. Damos la bienvenida al NetHunter LRT, creado por jmingov.
802.11 Inyección inalámbrica y soporte de modo AP con múltiples tarjetas USB wifi compatibles.
Capaz de ejecutar ataques USB HID Keyboard, al igual que el dispositivo Teensy es capaz de hacer.
Soporta ataques BadUSB MITM. Conecte su Nethunter a una PC víctima, y tenga su tráfico retransmitido a pesar de ello.
Contiene un conjunto de herramientas Kali Linux completo, con muchas herramientas disponibles a través de un sistema de menú simple.
Soporte de cable USB Y en el núcleo Nethunter - ¡utilice su cable OTG mientras carga su dispositivo Nexus!
Software Definido Soporte de radio. Utilice Kali Nethunter con su HackRF para explorar el espacio de radio inalámbrico.
Descargar:https://www.offensive-security.com/kali-linux-nethunter-download/
La aplicación de NetHunter Android ha sido totalmente rehecha y se ha vuelto mucho más "centrada en la aplicación". Se han añadido muchas características y ataques nuevos, sin mencionar un montón de correcciones de errores impulsadas por la comunidad. La aplicación NetHunter finalmente ha alcanzado la madurez y ahora es una herramienta realmente viable que ayuda a administrar ataques complejos. Además, la aplicación ahora le permite administrar su chroot Kali de forma independiente, incluyendo reconstruir y eliminar el chroot según sea necesario. También puede elegir instalar metapaquetes individuales en su chroot, aunque el metapackage seleccionado por defecto de kali-nethunter debe incluir todas las necesidades básicas.
Android Lollipop y Marshmallow Soporte
Sí, has oído bien. NetHunter ahora soporta Marshmallow (Android AOSP 6.x) en los dispositivos aplicables - aunque no necesariamente somos fans de la filosofía "lo más reciente posible". Nuestro dispositivo favorito sigue siendo el OnePlus One teléfono debido a los beneficios combinados de tamaño, recursos de CPU / RAM, así como soporte de carga Y-Cable.
Nuevos noscripts de construcción, integración más fácil para nuevos dispositivos
Nuestra reescritura también incluyó el código que genera las imágenes, portándolo completamente a Python y optimizando significativamente el tiempo de construcción. El proceso de construcción ahora puede construir pequeñas imágenes de NetHunter (~ 70MB) que no incluyen un chroot incorporado de Kali - lo que le permite descargar un chroot más tarde a través de la aplicación de Android.
También hemos facilitado la creación de puertos para los nuevos dispositivos en los que NetHunter puede funcionar y ya hemos visto un par de RP interesantes con respecto al soporte de dispositivos Galaxy ...
Fabulosa documentación de NetHunter
Podemos ser un poco parcial en relación con nuestra documentación, y tal vez no es "fabuloso", sino sólo "bueno" ... pero aún así, definitivamente es mucho mejor de lo que era antes y se puede encontrar en la forma de NetHunter Github Wiki. Hemos incluido temas como descargar, construir e instalar NetHunter, así como una visión general rápida de cada uno de los ataques NetHunter y características.
Instalador del kit de herramientas raíz de NetHunter Linux
Tenemos un nuevo instalador oficial de NetHunter que se ejecuta de forma nativa en Linux u OSX. El instalador se hace a partir de un conjunto de noscripts Bash que puede utilizar para desbloquear, desplegar para almacenar e instalar la imagen de NetHunter en dispositivos OnePlus One o Nexus compatibles. Damos la bienvenida al NetHunter LRT, creado por jmingov.
802.11 Inyección inalámbrica y soporte de modo AP con múltiples tarjetas USB wifi compatibles.
Capaz de ejecutar ataques USB HID Keyboard, al igual que el dispositivo Teensy es capaz de hacer.
Soporta ataques BadUSB MITM. Conecte su Nethunter a una PC víctima, y tenga su tráfico retransmitido a pesar de ello.
Contiene un conjunto de herramientas Kali Linux completo, con muchas herramientas disponibles a través de un sistema de menú simple.
Soporte de cable USB Y en el núcleo Nethunter - ¡utilice su cable OTG mientras carga su dispositivo Nexus!
Software Definido Soporte de radio. Utilice Kali Nethunter con su HackRF para explorar el espacio de radio inalámbrico.
Descargar:https://www.offensive-security.com/kali-linux-nethunter-download/
Kali Linux
Get Kali | Kali Linux
Home of Kali Linux, an Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and network security assessments.
PROGRAMACIÓN SCRIPTING PYTHON.
-------------------------------------------------------------------------------------------
Acerca de este curso:
El curso de Python enfocado al pentesting esta diseñado para aprender lo básico de Python y después de esa parte darle un gran enfoque hacia el pentesting, en este curso aprenderás a desarrollar herramientas como lo son: escáner de puertos pero no solo un escáner de puertos también veremos cómo anonimizar nuestro escaneo, ataques DoS y DDoS.
-------------------------------------------------------------------------------------------
>> Tus primeros pasos con python
1. Introducción a Python y variables.
2. Unicode String Cadena de texto concadenar.
3. Importando librerías en Python y ejecutando comandos del sistema.
4. Ingresando datos por teclado y condiciones if. 7:08
5. Ciclo while y for.
6. Tu primera función en python.
7. Utilizando clases en python.
8. Modulos en python.
9. Package en python.
>>Conocimientos intermedios en python
10. Manejo de archivos en Python.
11. Explorar carpetas/Directorios de nuestro sistema.
12. Servidor web.
13. obteniendo información de algún servicio mediante el protocolo FTP.
14. Aprende como realizar tu propio escaner de puertos.
15. Como realizar un Ataque de denegación de servicio y verificando mediante Wireshark.
16. Aprende como realizar un ataque de denegación de servicio distribuido.
17. Realizar un ataque de denegación de servicio distribuido con IPS Random.
18. Ejecutando comandos del sistema.
19. Script para realizar un ataque de fuerza bruta sobre el protocolo SSH.
>>Conocimientos avanzados en Python
20. Programación de exploit - Manejo de un Immunity debuger.
21. Aprenderemos a cómo Detectar caracteres maliciosos.
22. Desarrollo y ejecución de un exploit local.
23. Desarrollo y ejecución de un exploit remoto.
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!LYZlyJ5K!oPRno5SN-389CR32ZMWbuIM4qODXGXX4sC4kVpuct88
-------------------------------------------------------------------------------------------
Acerca de este curso:
El curso de Python enfocado al pentesting esta diseñado para aprender lo básico de Python y después de esa parte darle un gran enfoque hacia el pentesting, en este curso aprenderás a desarrollar herramientas como lo son: escáner de puertos pero no solo un escáner de puertos también veremos cómo anonimizar nuestro escaneo, ataques DoS y DDoS.
-------------------------------------------------------------------------------------------
>> Tus primeros pasos con python
1. Introducción a Python y variables.
2. Unicode String Cadena de texto concadenar.
3. Importando librerías en Python y ejecutando comandos del sistema.
4. Ingresando datos por teclado y condiciones if. 7:08
5. Ciclo while y for.
6. Tu primera función en python.
7. Utilizando clases en python.
8. Modulos en python.
9. Package en python.
>>Conocimientos intermedios en python
10. Manejo de archivos en Python.
11. Explorar carpetas/Directorios de nuestro sistema.
12. Servidor web.
13. obteniendo información de algún servicio mediante el protocolo FTP.
14. Aprende como realizar tu propio escaner de puertos.
15. Como realizar un Ataque de denegación de servicio y verificando mediante Wireshark.
16. Aprende como realizar un ataque de denegación de servicio distribuido.
17. Realizar un ataque de denegación de servicio distribuido con IPS Random.
18. Ejecutando comandos del sistema.
19. Script para realizar un ataque de fuerza bruta sobre el protocolo SSH.
>>Conocimientos avanzados en Python
20. Programación de exploit - Manejo de un Immunity debuger.
21. Aprenderemos a cómo Detectar caracteres maliciosos.
22. Desarrollo y ejecución de un exploit local.
23. Desarrollo y ejecución de un exploit remoto.
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!LYZlyJ5K!oPRno5SN-389CR32ZMWbuIM4qODXGXX4sC4kVpuct88
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now