@Phantasm_Lab – Telegram
@Phantasm_Lab
2.56K subscribers
712 photos
34 videos
671 files
2.71K links
- Red x Blue Security
- Bug Bounty 💷 💵
- Exploitable tools
- Programming Languages
- Malware Analysis

🇺🇸 🇧🇷 🇪🇸

since 2017 ©


Parceiros:
@TIdaDepressaoOficial @acervoprivado @ReneGadesx @G4t3w4y
Download Telegram
RED HAWK es un todo en una herramienta para la recopilación de información, Scannig de vulnerabilidad de SQL y rastreo. Codificado en PHP

Funciones:

Server detection
Cloudflare detector
robots scanner
CMS Detector
WordPress
Joomla
Drupal
Magento
Whois
GEO-IP Scan
NMAP Port Scan
DNS Lookup
SubNet Calculator
Subdomain Finder
Reverse IP Scanner
CMS detection For Sites On the same server.
Parameter Finder
Error based SQLi Detector
Crawler
Basic Crawler {69}
[ - ] Admin scanner
[ - ] Backups Finder
[ - ] Misc. Crawler
Advance Crawler{420}
[ - ] Admin scanner
[ - ] Backups Finder
[ - ] Misc. Crawler

Descargar: https://github.com/Tuhinshubhra/RED_HAWK
#CyberPunk #e #PósModernismo

O presente trabalho traz um levantamento das principais características do cyberpunk - subgênero literário que partiu da ficção-científica em fins da década de 80 do século XX. Nesse artigo, o cyberpunk é apresentado enquanto gênero tipicamente pós-moderno, híbrido, mescla tanto da literatura quanto das teorias advindas das ciências sociais, representando um imaginário no qual a tecnologia é tão ou mais importante do que a existência humana. As imagens pós-modernas do cyberpunk tanto são produtos quanto produtoras desse contexto tecnológico e são permeadas por uma visão de futuro no qual a interação entre seres humanos e máquinas é indissociável.

http://www.bocc.ubi.pt/pag/amaral-adriana-cyberpunk-posmordenismo.html

🕴🏼 @Phantasm_Lab
#CyberPunk #ArtigoAcadêmico

Este artigo trata do imaginário cyberpunk, que condiciona a cibercultura, fazendo o resgate das origens e das associaçõesdo termo e da sua relação com os cyberpunks e com o underground da informática.

- André Lemos

http://200.144.189.42/ojs/index.php/famecos/article/view/282/214

🕴🏼 @Phantasm_Lab
#Criptomoedas

E quando o folk é cyber? As criptomoedas como expressão da cyber-folkcomunicação

O artigo apresenta um panorama da cultura hacker, cujo início deu-se na década de 1950 e que se estende até hoje. Dela surge o cyberpunk a maior contracultura digital dos anos 80, bem como o cypherpunk, subcultura valorizadora da privacidade e que culmina na criação das criptomoedas moedas digitais descentralizadas. As expressões culturais endêmicas do ciberespaço produzem formas de comunicação, mitos e folclore próprios, o que as aproxima da Folkcomunicação. Contudo possuem uma diferença frente à folkcomunicação tradicional - onde a comunicação popular faz o uso das diferentes mídias para atingir seus objetivos. Já a cultura endêmica do ciberespaço, utiliza nativamente a internet como meio de propagação e atuação, para daí então extrapolar suas ações para o mundo físico. A isso, propõe-se conceituar como CyberFolkcomunicação.

André Torres, Andréa Ferraz Fernandez

🕴🏼 @Phantasm_Lab
#Django #and #Python

🕴🏼 Créditos: @Y0unglean
🕴🏼 @Phantasm_Lab
This media is not supported in your browser
VIEW IN TELEGRAM
PhpSploit es un marco de control remoto, con el objetivo de proporcionar una conexión en forma de concha de sigilo interactiva a través de HTTP entre el cliente y el servidor web. Es una herramienta de post-explotación capaz de mantener el acceso a un servidor web comprometido con fines de escalada de privilegios.

Caracteristicas

> Eficientes : Más de 20 plugins para automatizar tareas posteriores a la explotación
> Ejecutar comandos y navegar por el sistema de archivos, sin pasar por las restricciones de seguridad de PHP
archivos de carga / descarga entre el cliente y el objetivo
> Editar archivos remotos a través de editor de texto local
consola de SQL ejecutar en sistema de destino
> Sigilo : El marco es hecho por los paranoicos, por paranoicos

> Casi invisible por análisis de registro y detección de firmas NIDS
> Segura en modo común y PHP restricciones de seguridad de bypass
> Comunicaciones están ocultos en encabezados HTTP
> Cargas útiles están cargados ofuscado a pasar por alto NIDS
http / https / / socks5 socks4 soporte de proxy
> Conveniente : Una interfaz robusta con muchas características cruciales

> Ayuda detallada para cualquier comando o la opción (tipo help)
> Multiplataforma tanto en el cliente y el servidor.
> Potente interfaz con el apoyo de terminación y de múltiples comandos
> Función de sesiones ahorro / carga y la historia persistente
> El soporte multi-petición para grandes cargas útiles (tales como las subidas)
> Proporciona un potente motor, la configuración altamente configurable
> Cada ajuste, como agente de usuario tiene un modo polimórfico
> variables de entorno personalizables para interacción Plugin
> Proporciona una API de desarrollo del complemento completa

PhpSploit link:
[ https://github.com/nil0x42/phpsploit ]
Forwarded from Vinicius Abreu
#BiggsCoder #Python #D1r3ct0ryHunt3r

🇧🇷 Procure e encontre diretórios facilmente com Web D1r3ct0ry Hunt3r, não se preocupe com wordlist já usamos uma por padrão

🇺🇸 Browse and find directories easily with Web D1r3ct0ry Hunt3r, do not worry about wordlist we already use one by default

https://youtu.be/-zmmajiNIF0
Forwarded from @Phantasm_Lab
PhpSploit es un marco de control remoto, con el objetivo de proporcionar una conexión en forma de concha de sigilo interactiva a través de HTTP entre el cliente y el servidor web. Es una herramienta de post-explotación capaz de mantener el acceso a un servidor web comprometido con fines de escalada de privilegios.

Caracteristicas

> Eficientes : Más de 20 plugins para automatizar tareas posteriores a la explotación
> Ejecutar comandos y navegar por el sistema de archivos, sin pasar por las restricciones de seguridad de PHP
archivos de carga / descarga entre el cliente y el objetivo
> Editar archivos remotos a través de editor de texto local
consola de SQL ejecutar en sistema de destino
> Sigilo : El marco es hecho por los paranoicos, por paranoicos

> Casi invisible por análisis de registro y detección de firmas NIDS
> Segura en modo común y PHP restricciones de seguridad de bypass
> Comunicaciones están ocultos en encabezados HTTP
> Cargas útiles están cargados ofuscado a pasar por alto NIDS
http / https / / socks5 socks4 soporte de proxy
> Conveniente : Una interfaz robusta con muchas características cruciales

> Ayuda detallada para cualquier comando o la opción (tipo help)
> Multiplataforma tanto en el cliente y el servidor.
> Potente interfaz con el apoyo de terminación y de múltiples comandos
> Función de sesiones ahorro / carga y la historia persistente
> El soporte multi-petición para grandes cargas útiles (tales como las subidas)
> Proporciona un potente motor, la configuración altamente configurable
> Cada ajuste, como agente de usuario tiene un modo polimórfico
> variables de entorno personalizables para interacción Plugin
> Proporciona una API de desarrollo del complemento completa

PhpSploit link:
[ https://github.com/nil0x42/phpsploit ]
Una Herramienta de Recopilación de información

Como sabemos, la primera fase de la piratería es la recopilación de información y es realmente muy agotador para combinar pequeñas piezas de rompecabezas para conseguir el cuadro grande. Yo también estaba cansado de utilizar diferentes noscripts y sitios web para diferentes propósitos, así que decidí escribir mi propio programa para mis * tos * para todos los gustos.

es un noscript en Python que se pueden hacer muchas tareas básicas relacionadas con la recopilación de información. Lo bueno de perro Recon es que no entra en contacto directo con el objetivo, que se basa en algunos servicios web en su lugar. Por lo que los servicios web junten toda la información y perro Recon va a buscar por ti y por lo tanto oculta su dirección IP como un Proxy . Ahora vamos a omitir la parte aburrida y discutir sus características y cómo ejecutarlo.

Caracteristicas

Whois de búsqueda de
búsqueda de DNS detector Cloudflare +
zona de transferencia de
escaneo de puertos
encabezado HTTP Grabber
Honeypot detector
Robots.txt escáner
Enlace Grabber
IP Localizador
de trazado

Descargar y ejecutar

Si usted es un usuario de Windows, haga clic aquí para descargar el programa.

Si usted es un usuario de Linux, introduzca el siguiente comando en el terminal

git clone https://github.com/UltimateHackers/ReconDog

Después de descargar el programa, introduzca el siguiente comando para navegar hasta el perro Recon directorio y una lista de los contenidos

cd ReconDog && ls

Ahora ejecuta el noscript con comando siguiente.

python dog.py

Ahora se sienten libres de hacer lo que desee.

Aquí están las salidas de muestra de algunas de las herramientas

Detector de búsqueda DNS + Cloudflare

Introduzca su elección: 2
Introduzca Dominio: teamultimate.in
teamultimate.in. 72825 IN NS norm.ns.cloudflare.com.
teamultimate.in. 72825 IN NS bonnie.ns.cloudflare.com.

Cloudflare Detected!
Detector de honeypot

Introduzca su elección: 6
Introducir dirección IP: 14.139.235.211
Honeypot probabilty: 30%
IP buscador de la localización

Introduzca su elección: 9
Introducir dirección IP: 198.54.114.240
{
"IP": "198.54.114.240",
"Ciudad": "Los Ángeles",
"Región": "California",
"País": "Estados Unidos",
"Loc": "34.0355, -118.4298",
"Postal": "90064"
}
This media is not supported in your browser
VIEW IN TELEGRAM
🌍All about Astronomy:🌍
News, curiosities, planets, stars, universe...

Tudo sobre Astronomia:
Notícias, curiosidades, planetas, estrelas, Universo...

📌User: @CosmosAstronomia