Una Herramienta de Recopilación de información
Como sabemos, la primera fase de la piratería es la recopilación de información y es realmente muy agotador para combinar pequeñas piezas de rompecabezas para conseguir el cuadro grande. Yo también estaba cansado de utilizar diferentes noscripts y sitios web para diferentes propósitos, así que decidí escribir mi propio programa para mis * tos * para todos los gustos.
es un noscript en Python que se pueden hacer muchas tareas básicas relacionadas con la recopilación de información. Lo bueno de perro Recon es que no entra en contacto directo con el objetivo, que se basa en algunos servicios web en su lugar. Por lo que los servicios web junten toda la información y perro Recon va a buscar por ti y por lo tanto oculta su dirección IP como un Proxy . Ahora vamos a omitir la parte aburrida y discutir sus características y cómo ejecutarlo.
Caracteristicas
Whois de búsqueda de
búsqueda de DNS detector Cloudflare +
zona de transferencia de
escaneo de puertos
encabezado HTTP Grabber
Honeypot detector
Robots.txt escáner
Enlace Grabber
IP Localizador
de trazado
Descargar y ejecutar
Si usted es un usuario de Windows, haga clic aquí para descargar el programa.
Si usted es un usuario de Linux, introduzca el siguiente comando en el terminal
git clone https://github.com/UltimateHackers/ReconDog
Después de descargar el programa, introduzca el siguiente comando para navegar hasta el perro Recon directorio y una lista de los contenidos
cd ReconDog && ls
Ahora ejecuta el noscript con comando siguiente.
python dog.py
Ahora se sienten libres de hacer lo que desee.
Aquí están las salidas de muestra de algunas de las herramientas
Detector de búsqueda DNS + Cloudflare
Introduzca su elección: 2
Introduzca Dominio: teamultimate.in
teamultimate.in. 72825 IN NS norm.ns.cloudflare.com.
teamultimate.in. 72825 IN NS bonnie.ns.cloudflare.com.
Cloudflare Detected!
Detector de honeypot
Introduzca su elección: 6
Introducir dirección IP: 14.139.235.211
Honeypot probabilty: 30%
IP buscador de la localización
Introduzca su elección: 9
Introducir dirección IP: 198.54.114.240
{
"IP": "198.54.114.240",
"Ciudad": "Los Ángeles",
"Región": "California",
"País": "Estados Unidos",
"Loc": "34.0355, -118.4298",
"Postal": "90064"
}
Como sabemos, la primera fase de la piratería es la recopilación de información y es realmente muy agotador para combinar pequeñas piezas de rompecabezas para conseguir el cuadro grande. Yo también estaba cansado de utilizar diferentes noscripts y sitios web para diferentes propósitos, así que decidí escribir mi propio programa para mis * tos * para todos los gustos.
es un noscript en Python que se pueden hacer muchas tareas básicas relacionadas con la recopilación de información. Lo bueno de perro Recon es que no entra en contacto directo con el objetivo, que se basa en algunos servicios web en su lugar. Por lo que los servicios web junten toda la información y perro Recon va a buscar por ti y por lo tanto oculta su dirección IP como un Proxy . Ahora vamos a omitir la parte aburrida y discutir sus características y cómo ejecutarlo.
Caracteristicas
Whois de búsqueda de
búsqueda de DNS detector Cloudflare +
zona de transferencia de
escaneo de puertos
encabezado HTTP Grabber
Honeypot detector
Robots.txt escáner
Enlace Grabber
IP Localizador
de trazado
Descargar y ejecutar
Si usted es un usuario de Windows, haga clic aquí para descargar el programa.
Si usted es un usuario de Linux, introduzca el siguiente comando en el terminal
git clone https://github.com/UltimateHackers/ReconDog
Después de descargar el programa, introduzca el siguiente comando para navegar hasta el perro Recon directorio y una lista de los contenidos
cd ReconDog && ls
Ahora ejecuta el noscript con comando siguiente.
python dog.py
Ahora se sienten libres de hacer lo que desee.
Aquí están las salidas de muestra de algunas de las herramientas
Detector de búsqueda DNS + Cloudflare
Introduzca su elección: 2
Introduzca Dominio: teamultimate.in
teamultimate.in. 72825 IN NS norm.ns.cloudflare.com.
teamultimate.in. 72825 IN NS bonnie.ns.cloudflare.com.
Cloudflare Detected!
Detector de honeypot
Introduzca su elección: 6
Introducir dirección IP: 14.139.235.211
Honeypot probabilty: 30%
IP buscador de la localización
Introduzca su elección: 9
Introducir dirección IP: 198.54.114.240
{
"IP": "198.54.114.240",
"Ciudad": "Los Ángeles",
"Región": "California",
"País": "Estados Unidos",
"Loc": "34.0355, -118.4298",
"Postal": "90064"
}
GitHub
GitHub - s0md3v/ReconDog: Reconnaissance Swiss Army Knife
Reconnaissance Swiss Army Knife. Contribute to s0md3v/ReconDog development by creating an account on GitHub.
This media is not supported in your browser
VIEW IN TELEGRAM
🌍All about Astronomy:🌍
News, curiosities, planets, stars, universe...
Tudo sobre Astronomia:
Notícias, curiosidades, planetas, estrelas, Universo...
📌User: @CosmosAstronomia
News, curiosities, planets, stars, universe...
Tudo sobre Astronomia:
Notícias, curiosidades, planetas, estrelas, Universo...
📌User: @CosmosAstronomia
Forwarded from Python Brasil
5 dias para finalizar a submissão de palestras para a #uaipython #pybr13!... https://t.co/s33FkzWBEE
Facebook
Log in or sign up to view
See posts, photos and more on Facebook.
#$hell$cript
Curso de Shell Script Completo| Udemy
https://mega.nz/#F!RsYSVRRT!v5cWmEEd1BPD2Edbv7Qang
🕴🏼 Créditos: @Y_0ung
🕴🏼 @Phantasm_Lab
Curso de Shell Script Completo| Udemy
https://mega.nz/#F!RsYSVRRT!v5cWmEEd1BPD2Edbv7Qang
🕴🏼 Créditos: @Y_0ung
🕴🏼 @Phantasm_Lab
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
#HackDay #HackerClub
🕴🏼 Mais informações: @DanLinus
🕴🏼 @Phantasm_Lab
O Teresina Hack Day é um evento semestral e 100% gratuito, promovido pelo Teresina Hacker Clube. O objetivo principal é disseminar ideias criativas e inovadoras, que podem impactar diretamente a sociedade mostrando através de palestras e oficinas, soluções simples para alguns problemas, abrangendo vários aspectos da ciência, tecnologia e cultura.🕴🏼 Mais informações: @DanLinus
🕴🏼 @Phantasm_Lab
Intel x86: Architecture, CPU. Registers
Linux: Userspace memory layout, stacks, heap, Syscalls, Sockets, Networking
Programming Languages: Assembler, C, Python, Bash, Ruby
Content
Day 1
[ ] 0x01_Intro.pdf
[ ] 0x02_Intro-Technical.pdf
[ ] 0x03_Intro-Hackinglab.pdf
[ ] 0x04_Intro-Yookiterm.pdf
[ ] 0x10_IntelArchitecture.pdf
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
Day 2
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
[ ] 0x30_AssemblerIntro.pdf
[ ] 0x31_Shellcode.pdf
[ ] 0x32_FunctionCallConvention.pdf
[ ] 0x33_Debugging.pdf
Day 3
[ ] 0x41_BufferOverflow.pdf
[ ] 0x42_Exploit.pdf
Day 4
[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x70_SecureCoding.pdf
[ ] 0xA3_AnonSecHack.pdf
Day 5
[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x52_DefeatExploitMitigations.pdf
[ ] 0x53_ExploitMitigations_PIE.pdf
[ ] 0x54_DefeatExploitMitigations_ROP.pdf
Day 6
[ ] 0x54_DefeatExploitMitigations_ROP.pdf
[ ] 0x60_WindowsExploiting.pdf
[ ] 0x71_Fuzzing.pdf
Day 7
[ ] 0x55_DefeatExploitMitigations_heap_intro.pdf
[ ] 0x56_DefeatExploitMitigations_heap_attacks.pdf
[ ] 0xA1_HeapExploitUaf_CaseStudies.pdf
https://exploit.courses/files/bfh2017/
Linux: Userspace memory layout, stacks, heap, Syscalls, Sockets, Networking
Programming Languages: Assembler, C, Python, Bash, Ruby
Content
Day 1
[ ] 0x01_Intro.pdf
[ ] 0x02_Intro-Technical.pdf
[ ] 0x03_Intro-Hackinglab.pdf
[ ] 0x04_Intro-Yookiterm.pdf
[ ] 0x10_IntelArchitecture.pdf
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
Day 2
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
[ ] 0x30_AssemblerIntro.pdf
[ ] 0x31_Shellcode.pdf
[ ] 0x32_FunctionCallConvention.pdf
[ ] 0x33_Debugging.pdf
Day 3
[ ] 0x41_BufferOverflow.pdf
[ ] 0x42_Exploit.pdf
Day 4
[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x70_SecureCoding.pdf
[ ] 0xA3_AnonSecHack.pdf
Day 5
[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x52_DefeatExploitMitigations.pdf
[ ] 0x53_ExploitMitigations_PIE.pdf
[ ] 0x54_DefeatExploitMitigations_ROP.pdf
Day 6
[ ] 0x54_DefeatExploitMitigations_ROP.pdf
[ ] 0x60_WindowsExploiting.pdf
[ ] 0x71_Fuzzing.pdf
Day 7
[ ] 0x55_DefeatExploitMitigations_heap_intro.pdf
[ ] 0x56_DefeatExploitMitigations_heap_attacks.pdf
[ ] 0xA1_HeapExploitUaf_CaseStudies.pdf
https://exploit.courses/files/bfh2017/
Forwarded from @Phantasm_Lab
#Grupo #Phantasm_Lab
🕴 Grupo Focado em Pentest, Desenvolvedores Free Lancer, Crypto Anarquia e Cultura Hacker!
🕴 Secret Link > https://news.1rj.ru/str/joinchat/AAAAAEKESA3k_bTkY2hwiw
🕴 Grupo Focado em Pentest, Desenvolvedores Free Lancer, Crypto Anarquia e Cultura Hacker!
🕴 Secret Link > https://news.1rj.ru/str/joinchat/AAAAAEKESA3k_bTkY2hwiw
Alura - Carreira Inteligência Artifical - Estatística e Machine Learning ( 5 cursos)
⏰ | 2016
🎥 | Alura
📂 | MP4
📦 | 5.1 GB (Dividido em partes)
Senha | @phantasm_lab
⏰ | 2016
🎥 | Alura
📂 | MP4
📦 | 5.1 GB (Dividido em partes)
Senha | @phantasm_lab
Forwarded from Canais e Grupos - TI via @like
#Evento #Python
CaiPyra 2017
O único evento de Python com Quentão e Paçoquinha!
Django Girls
Data: 23/06/2017
Local: USP
Av. Bandeirantes, 3900, Vila Monte Alegre, Ribeirão Preto/SP
Palestras
Data: 24 e 25/06/2017
Local: Estacio Ribeirânia
Rua Abrahão Issa Halac, 980, Ribeirânia, Ribeirão Preto/SP
Info: http://caipyra.python.org.br
CaiPyra 2017
O único evento de Python com Quentão e Paçoquinha!
Django Girls
Data: 23/06/2017
Local: USP
Av. Bandeirantes, 3900, Vila Monte Alegre, Ribeirão Preto/SP
Palestras
Data: 24 e 25/06/2017
Local: Estacio Ribeirânia
Rua Abrahão Issa Halac, 980, Ribeirânia, Ribeirão Preto/SP
Info: http://caipyra.python.org.br
Forwarded from .: PR1V8 :.
#telegraph #pr1v8 #lockpicking
Lockpicking - A arte de abrir cadeados e fechaduras
Link: http://telegra.ph/Lockpicking-A-arte-de-abrir-Cadeados-e-Fechaduras-12-13
Creditos: @brnguimaraes
🌐 @PR1V8
Lockpicking - A arte de abrir cadeados e fechaduras
Link: http://telegra.ph/Lockpicking-A-arte-de-abrir-Cadeados-e-Fechaduras-12-13
Creditos: @brnguimaraes
🌐 @PR1V8
Telegraph
Lockpicking - A arte de abrir Cadeados e Fechaduras
Introdução... Primeiramente, muitos podem estar perguntando qual a utilidade de abrir cadeados ou fechaduras se ninguém quer ser bandido ou correr o risco de ser preso. Conhecimento nunca é demais, e não há problema algum em saber algo como o lockpicking…
#Hackaflag #Roadsec
4ngl3rf1 sh em 1 ° representando o time da #PyLadies no CTF individual do #Hackaflag #girlpower
🕴 @Phantasm_Lab
4ngl3rf1 sh em 1 ° representando o time da #PyLadies no CTF individual do #Hackaflag #girlpower
🕴 @Phantasm_Lab
Informações atualizadas sobre o vazamento
https://www.neowin.net/news/internal-builds-and-source-code-for-windows-10-revealed-in-massive-32tb-leak
🕴 @Phantasm_Lab
https://www.neowin.net/news/internal-builds-and-source-code-for-windows-10-revealed-in-massive-32tb-leak
🕴 @Phantasm_Lab
Neowin
Internal builds and source code for Windows 10 allegedly revealed in massive 32TB leak [Update]
A massive swath of internal Microsoft data has been leaked online, containing 32TB of internal builds for Windows 10 and the source code for some of the core systems for the operating system.