RED HAWK es un todo en una herramienta para la recopilación de información, Scannig de vulnerabilidad de SQL y rastreo. Codificado en PHP
Funciones:
Server detection
Cloudflare detector
robots scanner
CMS Detector
WordPress
Joomla
Drupal
Magento
Whois
GEO-IP Scan
NMAP Port Scan
DNS Lookup
SubNet Calculator
Subdomain Finder
Reverse IP Scanner
CMS detection For Sites On the same server.
Parameter Finder
Error based SQLi Detector
Crawler
Basic Crawler {69}
[ - ] Admin scanner
[ - ] Backups Finder
[ - ] Misc. Crawler
Advance Crawler{420}
[ - ] Admin scanner
[ - ] Backups Finder
[ - ] Misc. Crawler
Descargar: https://github.com/Tuhinshubhra/RED_HAWK
Funciones:
Server detection
Cloudflare detector
robots scanner
CMS Detector
WordPress
Joomla
Drupal
Magento
Whois
GEO-IP Scan
NMAP Port Scan
DNS Lookup
SubNet Calculator
Subdomain Finder
Reverse IP Scanner
CMS detection For Sites On the same server.
Parameter Finder
Error based SQLi Detector
Crawler
Basic Crawler {69}
[ - ] Admin scanner
[ - ] Backups Finder
[ - ] Misc. Crawler
Advance Crawler{420}
[ - ] Admin scanner
[ - ] Backups Finder
[ - ] Misc. Crawler
Descargar: https://github.com/Tuhinshubhra/RED_HAWK
GitHub
GitHub - Tuhinshubhra/RED_HAWK: All in one tool for Information Gathering, Vulnerability Scanning and Crawling. A must have tool…
All in one tool for Information Gathering, Vulnerability Scanning and Crawling. A must have tool for all penetration testers - Tuhinshubhra/RED_HAWK
Forwarded from Python Brasil
Já comprou seu ingresso para a #pybr13? Aproveite o primeiro lote antes que ele acabe!... https://t.co/LOYyaqGp7E
Facebook
Python Brasil
Já comprou seu ingresso para a #pybr13? Aproveite o primeiro lote antes que ele acabe! http://2017.pythonbrasil.org.br/#tickets #ficadica #uaipython
#CyberPunk #e #PósModernismo
http://www.bocc.ubi.pt/pag/amaral-adriana-cyberpunk-posmordenismo.html
🕴🏼 @Phantasm_Lab
O presente trabalho traz um levantamento das principais características do cyberpunk - subgênero literário que partiu da ficção-científica em fins da década de 80 do século XX. Nesse artigo, o cyberpunk é apresentado enquanto gênero tipicamente pós-moderno, híbrido, mescla tanto da literatura quanto das teorias advindas das ciências sociais, representando um imaginário no qual a tecnologia é tão ou mais importante do que a existência humana. As imagens pós-modernas do cyberpunk tanto são produtos quanto produtoras desse contexto tecnológico e são permeadas por uma visão de futuro no qual a interação entre seres humanos e máquinas é indissociável. http://www.bocc.ubi.pt/pag/amaral-adriana-cyberpunk-posmordenismo.html
🕴🏼 @Phantasm_Lab
#CyberPunk #ArtigoAcadêmico
http://200.144.189.42/ojs/index.php/famecos/article/view/282/214
🕴🏼 @Phantasm_Lab
Este artigo trata do imaginário cyberpunk, que condiciona a cibercultura, fazendo o resgate das origens e das associaçõesdo termo e da sua relação com os cyberpunks e com o underground da informática.- André Lemoshttp://200.144.189.42/ojs/index.php/famecos/article/view/282/214
🕴🏼 @Phantasm_Lab
#Criptomoedas
🕴🏼 @Phantasm_Lab
E quando o folk é cyber? As criptomoedas como expressão da cyber-folkcomunicaçãoO artigo apresenta um panorama da cultura hacker, cujo início deu-se na década de 1950 e que se estende até hoje. Dela surge o cyberpunk a maior contracultura digital dos anos 80, bem como o cypherpunk, subcultura valorizadora da privacidade e que culmina na criação das criptomoedas moedas digitais descentralizadas. As expressões culturais endêmicas do ciberespaço produzem formas de comunicação, mitos e folclore próprios, o que as aproxima da Folkcomunicação. Contudo possuem uma diferença frente à folkcomunicação tradicional - onde a comunicação popular faz o uso das diferentes mídias para atingir seus objetivos. Já a cultura endêmica do ciberespaço, utiliza nativamente a internet como meio de propagação e atuação, para daí então extrapolar suas ações para o mundo físico. A isso, propõe-se conceituar como CyberFolkcomunicação.André Torres, Andréa Ferraz Fernandez🕴🏼 @Phantasm_Lab
PhpSploit es un marco de control remoto, con el objetivo de proporcionar una conexión en forma de concha de sigilo interactiva a través de HTTP entre el cliente y el servidor web. Es una herramienta de post-explotación capaz de mantener el acceso a un servidor web comprometido con fines de escalada de privilegios.
Caracteristicas
> Eficientes : Más de 20 plugins para automatizar tareas posteriores a la explotación
> Ejecutar comandos y navegar por el sistema de archivos, sin pasar por las restricciones de seguridad de PHP
archivos de carga / descarga entre el cliente y el objetivo
> Editar archivos remotos a través de editor de texto local
consola de SQL ejecutar en sistema de destino
> Sigilo : El marco es hecho por los paranoicos, por paranoicos
> Casi invisible por análisis de registro y detección de firmas NIDS
> Segura en modo común y PHP restricciones de seguridad de bypass
> Comunicaciones están ocultos en encabezados HTTP
> Cargas útiles están cargados ofuscado a pasar por alto NIDS
http / https / / socks5 socks4 soporte de proxy
> Conveniente : Una interfaz robusta con muchas características cruciales
> Ayuda detallada para cualquier comando o la opción (tipo help)
> Multiplataforma tanto en el cliente y el servidor.
> Potente interfaz con el apoyo de terminación y de múltiples comandos
> Función de sesiones ahorro / carga y la historia persistente
> El soporte multi-petición para grandes cargas útiles (tales como las subidas)
> Proporciona un potente motor, la configuración altamente configurable
> Cada ajuste, como agente de usuario tiene un modo polimórfico
> variables de entorno personalizables para interacción Plugin
> Proporciona una API de desarrollo del complemento completa
PhpSploit link:
[ https://github.com/nil0x42/phpsploit ]
Caracteristicas
> Eficientes : Más de 20 plugins para automatizar tareas posteriores a la explotación
> Ejecutar comandos y navegar por el sistema de archivos, sin pasar por las restricciones de seguridad de PHP
archivos de carga / descarga entre el cliente y el objetivo
> Editar archivos remotos a través de editor de texto local
consola de SQL ejecutar en sistema de destino
> Sigilo : El marco es hecho por los paranoicos, por paranoicos
> Casi invisible por análisis de registro y detección de firmas NIDS
> Segura en modo común y PHP restricciones de seguridad de bypass
> Comunicaciones están ocultos en encabezados HTTP
> Cargas útiles están cargados ofuscado a pasar por alto NIDS
http / https / / socks5 socks4 soporte de proxy
> Conveniente : Una interfaz robusta con muchas características cruciales
> Ayuda detallada para cualquier comando o la opción (tipo help)
> Multiplataforma tanto en el cliente y el servidor.
> Potente interfaz con el apoyo de terminación y de múltiples comandos
> Función de sesiones ahorro / carga y la historia persistente
> El soporte multi-petición para grandes cargas útiles (tales como las subidas)
> Proporciona un potente motor, la configuración altamente configurable
> Cada ajuste, como agente de usuario tiene un modo polimórfico
> variables de entorno personalizables para interacción Plugin
> Proporciona una API de desarrollo del complemento completa
PhpSploit link:
[ https://github.com/nil0x42/phpsploit ]
GitHub
GitHub - nil0x42/phpsploit: Full-featured C2 framework which silently persists on webserver with a single-line PHP backdoor
Full-featured C2 framework which silently persists on webserver with a single-line PHP backdoor - nil0x42/phpsploit
Forwarded from Vinicius Abreu
#BiggsCoder #Python #D1r3ct0ryHunt3r
🇧🇷 Procure e encontre diretórios facilmente com Web D1r3ct0ry Hunt3r, não se preocupe com wordlist já usamos uma por padrão
🇺🇸 Browse and find directories easily with Web D1r3ct0ry Hunt3r, do not worry about wordlist we already use one by default
https://youtu.be/-zmmajiNIF0
🇧🇷 Procure e encontre diretórios facilmente com Web D1r3ct0ry Hunt3r, não se preocupe com wordlist já usamos uma por padrão
🇺🇸 Browse and find directories easily with Web D1r3ct0ry Hunt3r, do not worry about wordlist we already use one by default
https://youtu.be/-zmmajiNIF0
YouTube
[+] Web D1r3ct0ry Hunt3r - Python - By Sr Biggs
................:::::::::::::::::::: Leia a Descrição :::::::::::::::::::::................ Procure e encontre diretórios facilmente com Web D1r3ct0ry Hunt3r...
Sejam bem vindos ao Astronomia Descomplicada, aqui iremos demonstrar como a astronomia é importante para o conhecimento do universo.
https://news.1rj.ru/str/astronomia_descomplicada
https://news.1rj.ru/str/astronomia_descomplicada
Telegram
🔭Astronomia Descomplicada🚀
Sejam bem vindos ao Astronomia Descomplicada, aqui iremos demonstrar como a astronomia é importante para o conhecimento do universo.
@acervoastronomico
By @AlexandreOakenfold
@acervoastronomico
By @AlexandreOakenfold
Forwarded from @Phantasm_Lab
PhpSploit es un marco de control remoto, con el objetivo de proporcionar una conexión en forma de concha de sigilo interactiva a través de HTTP entre el cliente y el servidor web. Es una herramienta de post-explotación capaz de mantener el acceso a un servidor web comprometido con fines de escalada de privilegios.
Caracteristicas
> Eficientes : Más de 20 plugins para automatizar tareas posteriores a la explotación
> Ejecutar comandos y navegar por el sistema de archivos, sin pasar por las restricciones de seguridad de PHP
archivos de carga / descarga entre el cliente y el objetivo
> Editar archivos remotos a través de editor de texto local
consola de SQL ejecutar en sistema de destino
> Sigilo : El marco es hecho por los paranoicos, por paranoicos
> Casi invisible por análisis de registro y detección de firmas NIDS
> Segura en modo común y PHP restricciones de seguridad de bypass
> Comunicaciones están ocultos en encabezados HTTP
> Cargas útiles están cargados ofuscado a pasar por alto NIDS
http / https / / socks5 socks4 soporte de proxy
> Conveniente : Una interfaz robusta con muchas características cruciales
> Ayuda detallada para cualquier comando o la opción (tipo help)
> Multiplataforma tanto en el cliente y el servidor.
> Potente interfaz con el apoyo de terminación y de múltiples comandos
> Función de sesiones ahorro / carga y la historia persistente
> El soporte multi-petición para grandes cargas útiles (tales como las subidas)
> Proporciona un potente motor, la configuración altamente configurable
> Cada ajuste, como agente de usuario tiene un modo polimórfico
> variables de entorno personalizables para interacción Plugin
> Proporciona una API de desarrollo del complemento completa
PhpSploit link:
[ https://github.com/nil0x42/phpsploit ]
Caracteristicas
> Eficientes : Más de 20 plugins para automatizar tareas posteriores a la explotación
> Ejecutar comandos y navegar por el sistema de archivos, sin pasar por las restricciones de seguridad de PHP
archivos de carga / descarga entre el cliente y el objetivo
> Editar archivos remotos a través de editor de texto local
consola de SQL ejecutar en sistema de destino
> Sigilo : El marco es hecho por los paranoicos, por paranoicos
> Casi invisible por análisis de registro y detección de firmas NIDS
> Segura en modo común y PHP restricciones de seguridad de bypass
> Comunicaciones están ocultos en encabezados HTTP
> Cargas útiles están cargados ofuscado a pasar por alto NIDS
http / https / / socks5 socks4 soporte de proxy
> Conveniente : Una interfaz robusta con muchas características cruciales
> Ayuda detallada para cualquier comando o la opción (tipo help)
> Multiplataforma tanto en el cliente y el servidor.
> Potente interfaz con el apoyo de terminación y de múltiples comandos
> Función de sesiones ahorro / carga y la historia persistente
> El soporte multi-petición para grandes cargas útiles (tales como las subidas)
> Proporciona un potente motor, la configuración altamente configurable
> Cada ajuste, como agente de usuario tiene un modo polimórfico
> variables de entorno personalizables para interacción Plugin
> Proporciona una API de desarrollo del complemento completa
PhpSploit link:
[ https://github.com/nil0x42/phpsploit ]
GitHub
GitHub - nil0x42/phpsploit: Full-featured C2 framework which silently persists on webserver with a single-line PHP backdoor
Full-featured C2 framework which silently persists on webserver with a single-line PHP backdoor - nil0x42/phpsploit
Una Herramienta de Recopilación de información
Como sabemos, la primera fase de la piratería es la recopilación de información y es realmente muy agotador para combinar pequeñas piezas de rompecabezas para conseguir el cuadro grande. Yo también estaba cansado de utilizar diferentes noscripts y sitios web para diferentes propósitos, así que decidí escribir mi propio programa para mis * tos * para todos los gustos.
es un noscript en Python que se pueden hacer muchas tareas básicas relacionadas con la recopilación de información. Lo bueno de perro Recon es que no entra en contacto directo con el objetivo, que se basa en algunos servicios web en su lugar. Por lo que los servicios web junten toda la información y perro Recon va a buscar por ti y por lo tanto oculta su dirección IP como un Proxy . Ahora vamos a omitir la parte aburrida y discutir sus características y cómo ejecutarlo.
Caracteristicas
Whois de búsqueda de
búsqueda de DNS detector Cloudflare +
zona de transferencia de
escaneo de puertos
encabezado HTTP Grabber
Honeypot detector
Robots.txt escáner
Enlace Grabber
IP Localizador
de trazado
Descargar y ejecutar
Si usted es un usuario de Windows, haga clic aquí para descargar el programa.
Si usted es un usuario de Linux, introduzca el siguiente comando en el terminal
git clone https://github.com/UltimateHackers/ReconDog
Después de descargar el programa, introduzca el siguiente comando para navegar hasta el perro Recon directorio y una lista de los contenidos
cd ReconDog && ls
Ahora ejecuta el noscript con comando siguiente.
python dog.py
Ahora se sienten libres de hacer lo que desee.
Aquí están las salidas de muestra de algunas de las herramientas
Detector de búsqueda DNS + Cloudflare
Introduzca su elección: 2
Introduzca Dominio: teamultimate.in
teamultimate.in. 72825 IN NS norm.ns.cloudflare.com.
teamultimate.in. 72825 IN NS bonnie.ns.cloudflare.com.
Cloudflare Detected!
Detector de honeypot
Introduzca su elección: 6
Introducir dirección IP: 14.139.235.211
Honeypot probabilty: 30%
IP buscador de la localización
Introduzca su elección: 9
Introducir dirección IP: 198.54.114.240
{
"IP": "198.54.114.240",
"Ciudad": "Los Ángeles",
"Región": "California",
"País": "Estados Unidos",
"Loc": "34.0355, -118.4298",
"Postal": "90064"
}
Como sabemos, la primera fase de la piratería es la recopilación de información y es realmente muy agotador para combinar pequeñas piezas de rompecabezas para conseguir el cuadro grande. Yo también estaba cansado de utilizar diferentes noscripts y sitios web para diferentes propósitos, así que decidí escribir mi propio programa para mis * tos * para todos los gustos.
es un noscript en Python que se pueden hacer muchas tareas básicas relacionadas con la recopilación de información. Lo bueno de perro Recon es que no entra en contacto directo con el objetivo, que se basa en algunos servicios web en su lugar. Por lo que los servicios web junten toda la información y perro Recon va a buscar por ti y por lo tanto oculta su dirección IP como un Proxy . Ahora vamos a omitir la parte aburrida y discutir sus características y cómo ejecutarlo.
Caracteristicas
Whois de búsqueda de
búsqueda de DNS detector Cloudflare +
zona de transferencia de
escaneo de puertos
encabezado HTTP Grabber
Honeypot detector
Robots.txt escáner
Enlace Grabber
IP Localizador
de trazado
Descargar y ejecutar
Si usted es un usuario de Windows, haga clic aquí para descargar el programa.
Si usted es un usuario de Linux, introduzca el siguiente comando en el terminal
git clone https://github.com/UltimateHackers/ReconDog
Después de descargar el programa, introduzca el siguiente comando para navegar hasta el perro Recon directorio y una lista de los contenidos
cd ReconDog && ls
Ahora ejecuta el noscript con comando siguiente.
python dog.py
Ahora se sienten libres de hacer lo que desee.
Aquí están las salidas de muestra de algunas de las herramientas
Detector de búsqueda DNS + Cloudflare
Introduzca su elección: 2
Introduzca Dominio: teamultimate.in
teamultimate.in. 72825 IN NS norm.ns.cloudflare.com.
teamultimate.in. 72825 IN NS bonnie.ns.cloudflare.com.
Cloudflare Detected!
Detector de honeypot
Introduzca su elección: 6
Introducir dirección IP: 14.139.235.211
Honeypot probabilty: 30%
IP buscador de la localización
Introduzca su elección: 9
Introducir dirección IP: 198.54.114.240
{
"IP": "198.54.114.240",
"Ciudad": "Los Ángeles",
"Región": "California",
"País": "Estados Unidos",
"Loc": "34.0355, -118.4298",
"Postal": "90064"
}
GitHub
GitHub - s0md3v/ReconDog: Reconnaissance Swiss Army Knife
Reconnaissance Swiss Army Knife. Contribute to s0md3v/ReconDog development by creating an account on GitHub.
This media is not supported in your browser
VIEW IN TELEGRAM
🌍All about Astronomy:🌍
News, curiosities, planets, stars, universe...
Tudo sobre Astronomia:
Notícias, curiosidades, planetas, estrelas, Universo...
📌User: @CosmosAstronomia
News, curiosities, planets, stars, universe...
Tudo sobre Astronomia:
Notícias, curiosidades, planetas, estrelas, Universo...
📌User: @CosmosAstronomia
Forwarded from Python Brasil
5 dias para finalizar a submissão de palestras para a #uaipython #pybr13!... https://t.co/s33FkzWBEE
Facebook
Log in or sign up to view
See posts, photos and more on Facebook.
#$hell$cript
Curso de Shell Script Completo| Udemy
https://mega.nz/#F!RsYSVRRT!v5cWmEEd1BPD2Edbv7Qang
🕴🏼 Créditos: @Y_0ung
🕴🏼 @Phantasm_Lab
Curso de Shell Script Completo| Udemy
https://mega.nz/#F!RsYSVRRT!v5cWmEEd1BPD2Edbv7Qang
🕴🏼 Créditos: @Y_0ung
🕴🏼 @Phantasm_Lab
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now