@Phantasm_Lab – Telegram
@Phantasm_Lab
2.56K subscribers
712 photos
34 videos
671 files
2.71K links
- Red x Blue Security
- Bug Bounty 💷 💵
- Exploitable tools
- Programming Languages
- Malware Analysis

🇺🇸 🇧🇷 🇪🇸

since 2017 ©


Parceiros:
@TIdaDepressaoOficial @acervoprivado @ReneGadesx @G4t3w4y
Download Telegram
Udemy: Automate the Boring Stuff with Python Programming
Type: Course
Language: English
Number of videos: 51
Year: 2015
Publisher: Udemy
Format: MP4
Size: 2.41 GB
/
https://drive.google.com/drive/u/0/mobile/folders/0Bz64rY7PJW9Wa1RQU0QwbnhGUGs

🕴 @Phantasm_Lab
Créditos: Y0ung e Delícias de Azeroth
XSStrike es un programa que puede fuzz y los parámetros de la fuerza bruta para XSS. También puede detectar y omitir WAFs.

Instalación de XSStrike

Utilice el siguiente comando para descargarlo

Git clone https://github.com/UltimateHackers/XSStrike/

Después de descargar, vaya al directorio XSStrike con el siguiente comando

Cd XSStrike

Ahora instale los módulos necesarios con el siguiente comando

Pip install -r requirements.txt

Ahora usted es bueno para ir! Ejecute XSStrike con el siguiente comando

Python xsstrike

Puede introducir su URL de destino ahora, pero recuerde, tiene que marcar el parámetro más importante insertando "d3v <" en él.

Por ejemplo: target.com/search.php?q=d3v&category=1

Después de introducir la URL de destino, XSStrike comprobará si el destino está protegido por un WAF o no. Si no está protegido por WAF obtendrá tres opciones

XSStrike actualmente admite GET solamente, pero el soporte para POST se agregará pronto. A diferencia de otros programas estúpidos de la fuerza bruta, XSStrike tiene una pequeña lista de cargas, pero son los mejores. La mayoría de ellos son cuidadosamente elaborados por mí.

Si encuentra algún error o tiene alguna sugerencia para hacer que el programa sea mejor por favor hágamelo saber en la página de Ultimate Hacker en Facebook o inicie un problema en el repositorio Github de XSStrike.

Repositorio: https://github.com/UltimateHackers/XSStrike
Morpheus - automated ettercap TCP/IP Hijacking tool

Morpheus es una suite Man-In-The-Middle (mitm) que permite a los usuarios manipular
Tcp / udp usando ettercap, urlsnarf, msgsnarf y tcpkill como aplicaciones de backend.
Pero este objetivo principal herramienta no es proporcionar una manera fácil de explotar / olfatear objetivos,
Pero ratter una llamada de la tentación a las técnicas de las manipulaciones de tcp / udp (filtros del etter)

Morpheus se envía con algunos filtros pre-configurados pero permitirá a los usuarios mejorarlos
Cuando se inicia el ataque (morpheus noscripting console). Al final del ataque, el morfeo
Volver al filtro es la etapa predeterminada, esto permitirá a los usuarios mejorar los filtros en
Ejecutando el tiempo sin el miedo de ensuciar con la sintaxis del comando del filtro y estropear el filtro.
"Perfecto para que los fans de noscripting prueben con seguridad nuevos conceptos" ...

SUGERENCIA: morpheus le permite mejorar los filtros de 2 maneras diferentes
1º - Editar filtro antes de ejecutar morfeo y los 'cambios' serán permanentes
2º - Edita el filtro con 'morpheus noscripting console' y los cambios solo están activos una vez

Repositorio: https://github.com/r00t-3xp10it/morpheus
Nosso objetivo é abrir a mente de todos para o problema dos conteúdos proprietários e a propriedade intelectual.

Abordaremos assuntos, tais como copyleft, open source e liberdade de compartilhar qualquer conteúdo com qualquer pessoa.
Junte-se a nós!

@thinkleft
telegram.me/thinkleft
WPA 1.2 Billion Passwords for WiFi WPA Pentesting

Tamanho: 13.45 GB

http://itorrents.org/torrent/CCB268EE915A14316610EF8917B948105DDD0553.torrent

🕴 Créditos: Y0ung
🕴 @Phantasm_Lab
Forwarded from Full Python Alchemist
Forwarded from Full Python Alchemist
Python for Secrets Agents

🐍 @FullPythonAlchemist
🕴 @Phantasm_Lab
#Python #Kivy

Galera que ta iniciando no kivy como eu, tem este site que tem alguns tutoriais sobre kivy em diversas áreas e ate mesmo utilizando plyer para android, quem quiser dar uma olhadinha. Conhecimento nunca e de mais!

http://cadernodelaboratorio.com.br/category/kivy/

🕴 créditos: @THXNULL
🕴 @Phantasm_Lab
AngryFuzz3r
Descubre archivos y directorios ocultos en un servidor web. La aplicación intenta encontrar url relativa a las rutas del sitio web dado comparándolas con un conjunto dado.
Funciones:
Fuzz url establecido desde un archivo de entrada
Búsqueda de ruta relativa concurrente
Número configurable de trabajadores fuzzing
Fuzz CMS ==> Wordpress, Durpal, Joomla
Generar informes de las rutas válidas
Ejemplo:
Fuzzing una url con diccionario predeterminado
Python angryFuzzer.py -u http://127.0.0.1
Fuzzing CMS (wp: en este ejemplo!)
Python angryFuzzer.py -u http://127.0.0.1 —cms wp
Fuzzing una lista de Word personalizada
Python angryFuzzer.py -u http://127.0.0.1 -w fuzzdb / discovery / predictable-filepaths / php / PHP.txt
Instalacion:
git clone https://github.com/ihebski/angryFuzzer.git
$ cd angryFuzzer
$ python angryFuzzer.py