@Phantasm_Lab – Telegram
@Phantasm_Lab
2.56K subscribers
712 photos
34 videos
671 files
2.71K links
- Red x Blue Security
- Bug Bounty 💷 💵
- Exploitable tools
- Programming Languages
- Malware Analysis

🇺🇸 🇧🇷 🇪🇸

since 2017 ©


Parceiros:
@TIdaDepressaoOficial @acervoprivado @ReneGadesx @G4t3w4y
Download Telegram
Una Herramienta de Recopilación de información

Como sabemos, la primera fase de la piratería es la recopilación de información y es realmente muy agotador para combinar pequeñas piezas de rompecabezas para conseguir el cuadro grande. Yo también estaba cansado de utilizar diferentes noscripts y sitios web para diferentes propósitos, así que decidí escribir mi propio programa para mis * tos * para todos los gustos.

es un noscript en Python que se pueden hacer muchas tareas básicas relacionadas con la recopilación de información. Lo bueno de perro Recon es que no entra en contacto directo con el objetivo, que se basa en algunos servicios web en su lugar. Por lo que los servicios web junten toda la información y perro Recon va a buscar por ti y por lo tanto oculta su dirección IP como un Proxy . Ahora vamos a omitir la parte aburrida y discutir sus características y cómo ejecutarlo.

Caracteristicas

Whois de búsqueda de
búsqueda de DNS detector Cloudflare +
zona de transferencia de
escaneo de puertos
encabezado HTTP Grabber
Honeypot detector
Robots.txt escáner
Enlace Grabber
IP Localizador
de trazado

Descargar y ejecutar

Si usted es un usuario de Windows, haga clic aquí para descargar el programa.

Si usted es un usuario de Linux, introduzca el siguiente comando en el terminal

git clone https://github.com/UltimateHackers/ReconDog

Después de descargar el programa, introduzca el siguiente comando para navegar hasta el perro Recon directorio y una lista de los contenidos

cd ReconDog && ls

Ahora ejecuta el noscript con comando siguiente.

python dog.py

Ahora se sienten libres de hacer lo que desee.

Aquí están las salidas de muestra de algunas de las herramientas

Detector de búsqueda DNS + Cloudflare

Introduzca su elección: 2
Introduzca Dominio: teamultimate.in
teamultimate.in. 72825 IN NS norm.ns.cloudflare.com.
teamultimate.in. 72825 IN NS bonnie.ns.cloudflare.com.

Cloudflare Detected!
Detector de honeypot

Introduzca su elección: 6
Introducir dirección IP: 14.139.235.211
Honeypot probabilty: 30%
IP buscador de la localización

Introduzca su elección: 9
Introducir dirección IP: 198.54.114.240
{
"IP": "198.54.114.240",
"Ciudad": "Los Ángeles",
"Región": "California",
"País": "Estados Unidos",
"Loc": "34.0355, -118.4298",
"Postal": "90064"
}
This media is not supported in your browser
VIEW IN TELEGRAM
🌍All about Astronomy:🌍
News, curiosities, planets, stars, universe...

Tudo sobre Astronomia:
Notícias, curiosidades, planetas, estrelas, Universo...

📌User: @CosmosAstronomia
#HackDay #HackerClub

O Teresina Hack Day é um evento semestral e 100% gratuito, promovido pelo Teresina Hacker Clube. O objetivo principal é disseminar ideias criativas e inovadoras, que podem impactar diretamente a sociedade mostrando através de palestras e oficinas, soluções simples para alguns problemas, abrangendo vários aspectos da ciência, tecnologia e cultura.

🕴🏼 Mais informações: @DanLinus
🕴🏼 @Phantasm_Lab
Intel x86: Architecture, CPU. Registers
Linux: Userspace memory layout, stacks, heap, Syscalls, Sockets, Networking
Programming Languages: Assembler, C, Python, Bash, Ruby

Content

Day 1

[ ] 0x01_Intro.pdf
[ ] 0x02_Intro-Technical.pdf
[ ] 0x03_Intro-Hackinglab.pdf
[ ] 0x04_Intro-Yookiterm.pdf
[ ] 0x10_IntelArchitecture.pdf
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf

Day 2

[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
[ ] 0x30_AssemblerIntro.pdf
[ ] 0x31_Shellcode.pdf
[ ] 0x32_FunctionCallConvention.pdf
[ ] 0x33_Debugging.pdf

Day 3

[ ] 0x41_BufferOverflow.pdf
[ ] 0x42_Exploit.pdf

Day 4

[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x70_SecureCoding.pdf
[ ] 0xA3_AnonSecHack.pdf

Day 5

[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x52_DefeatExploitMitigations.pdf
[ ] 0x53_ExploitMitigations_PIE.pdf
[ ] 0x54_DefeatExploitMitigations_ROP.pdf

Day 6

[ ] 0x54_DefeatExploitMitigations_ROP.pdf
[ ] 0x60_WindowsExploiting.pdf
[ ] 0x71_Fuzzing.pdf

Day 7

[ ] 0x55_DefeatExploitMitigations_heap_intro.pdf
[ ] 0x56_DefeatExploitMitigations_heap_attacks.pdf
[ ] 0xA1_HeapExploitUaf_CaseStudies.pdf

https://exploit.courses/files/bfh2017/
Forwarded from @Phantasm_Lab
#Grupo #Phantasm_Lab

🕴 Grupo Focado em Pentest, Desenvolvedores Free Lancer, Crypto Anarquia e Cultura Hacker!

🕴 Secret Link > https://news.1rj.ru/str/joinchat/AAAAAEKESA3k_bTkY2hwiw
Alura - Carreira Inteligência Artifical - Estatística e Machine Learning ( 5 cursos)

| 2016
🎥 | Alura
📂 | MP4
📦 | 5.1 GB (Dividido em partes)
Senha | @phantasm_lab
Clonando Telegram: https://t.co/d9VeNvv9H9
— Mateo Martinez (@MateoMartinezOK) June 23, 2017
Forwarded from Canais e Grupos - TI via @like
#Evento #Python

CaiPyra 2017

O único evento de Python com Quentão e Paçoquinha!

Django Girls
Data: 23/06/2017
Local: USP
Av. Bandeirantes, 3900, Vila Monte Alegre, Ribeirão Preto/SP

Palestras
Data: 24 e 25/06/2017
Local: Estacio Ribeirânia
Rua Abrahão Issa Halac, 980, Ribeirânia, Ribeirão Preto/SP
Info: http://caipyra.python.org.br
#Hackaflag #Roadsec

4ngl3rf1 sh em 1 ° representando o time da #PyLadies no CTF individual do #Hackaflag #girlpower

🕴 @Phantasm_Lab