Udemy: Automate the Boring Stuff with Python Programming
Type: Course
Language: English
Number of videos: 51
Year: 2015
Publisher: Udemy
Format: MP4
Size: 2.41 GB
/
https://drive.google.com/drive/u/0/mobile/folders/0Bz64rY7PJW9Wa1RQU0QwbnhGUGs
🕴 @Phantasm_Lab
Type: Course
Language: English
Number of videos: 51
Year: 2015
Publisher: Udemy
Format: MP4
Size: 2.41 GB
/
https://drive.google.com/drive/u/0/mobile/folders/0Bz64rY7PJW9Wa1RQU0QwbnhGUGs
🕴 @Phantasm_Lab
XSStrike es un programa que puede fuzz y los parámetros de la fuerza bruta para XSS. También puede detectar y omitir WAFs.
Instalación de XSStrike
Utilice el siguiente comando para descargarlo
Git clone https://github.com/UltimateHackers/XSStrike/
Después de descargar, vaya al directorio XSStrike con el siguiente comando
Cd XSStrike
Ahora instale los módulos necesarios con el siguiente comando
Pip install -r requirements.txt
Ahora usted es bueno para ir! Ejecute XSStrike con el siguiente comando
Python xsstrike
Puede introducir su URL de destino ahora, pero recuerde, tiene que marcar el parámetro más importante insertando "d3v <" en él.
Por ejemplo: target.com/search.php?q=d3v&category=1
Después de introducir la URL de destino, XSStrike comprobará si el destino está protegido por un WAF o no. Si no está protegido por WAF obtendrá tres opciones
XSStrike actualmente admite GET solamente, pero el soporte para POST se agregará pronto. A diferencia de otros programas estúpidos de la fuerza bruta, XSStrike tiene una pequeña lista de cargas, pero son los mejores. La mayoría de ellos son cuidadosamente elaborados por mí.
Si encuentra algún error o tiene alguna sugerencia para hacer que el programa sea mejor por favor hágamelo saber en la página de Ultimate Hacker en Facebook o inicie un problema en el repositorio Github de XSStrike.
Repositorio: https://github.com/UltimateHackers/XSStrike
Instalación de XSStrike
Utilice el siguiente comando para descargarlo
Git clone https://github.com/UltimateHackers/XSStrike/
Después de descargar, vaya al directorio XSStrike con el siguiente comando
Cd XSStrike
Ahora instale los módulos necesarios con el siguiente comando
Pip install -r requirements.txt
Ahora usted es bueno para ir! Ejecute XSStrike con el siguiente comando
Python xsstrike
Puede introducir su URL de destino ahora, pero recuerde, tiene que marcar el parámetro más importante insertando "d3v <" en él.
Por ejemplo: target.com/search.php?q=d3v&category=1
Después de introducir la URL de destino, XSStrike comprobará si el destino está protegido por un WAF o no. Si no está protegido por WAF obtendrá tres opciones
XSStrike actualmente admite GET solamente, pero el soporte para POST se agregará pronto. A diferencia de otros programas estúpidos de la fuerza bruta, XSStrike tiene una pequeña lista de cargas, pero son los mejores. La mayoría de ellos son cuidadosamente elaborados por mí.
Si encuentra algún error o tiene alguna sugerencia para hacer que el programa sea mejor por favor hágamelo saber en la página de Ultimate Hacker en Facebook o inicie un problema en el repositorio Github de XSStrike.
Repositorio: https://github.com/UltimateHackers/XSStrike
GitHub
GitHub - s0md3v/XSStrike: Most advanced XSS scanner.
Most advanced XSS scanner. Contribute to s0md3v/XSStrike development by creating an account on GitHub.
Morpheus - automated ettercap TCP/IP Hijacking tool
Morpheus es una suite Man-In-The-Middle (mitm) que permite a los usuarios manipular
Tcp / udp usando ettercap, urlsnarf, msgsnarf y tcpkill como aplicaciones de backend.
Pero este objetivo principal herramienta no es proporcionar una manera fácil de explotar / olfatear objetivos,
Pero ratter una llamada de la tentación a las técnicas de las manipulaciones de tcp / udp (filtros del etter)
Morpheus se envía con algunos filtros pre-configurados pero permitirá a los usuarios mejorarlos
Cuando se inicia el ataque (morpheus noscripting console). Al final del ataque, el morfeo
Volver al filtro es la etapa predeterminada, esto permitirá a los usuarios mejorar los filtros en
Ejecutando el tiempo sin el miedo de ensuciar con la sintaxis del comando del filtro y estropear el filtro.
"Perfecto para que los fans de noscripting prueben con seguridad nuevos conceptos" ...
SUGERENCIA: morpheus le permite mejorar los filtros de 2 maneras diferentes
1º - Editar filtro antes de ejecutar morfeo y los 'cambios' serán permanentes
2º - Edita el filtro con 'morpheus noscripting console' y los cambios solo están activos una vez
Repositorio: https://github.com/r00t-3xp10it/morpheus
Morpheus es una suite Man-In-The-Middle (mitm) que permite a los usuarios manipular
Tcp / udp usando ettercap, urlsnarf, msgsnarf y tcpkill como aplicaciones de backend.
Pero este objetivo principal herramienta no es proporcionar una manera fácil de explotar / olfatear objetivos,
Pero ratter una llamada de la tentación a las técnicas de las manipulaciones de tcp / udp (filtros del etter)
Morpheus se envía con algunos filtros pre-configurados pero permitirá a los usuarios mejorarlos
Cuando se inicia el ataque (morpheus noscripting console). Al final del ataque, el morfeo
Volver al filtro es la etapa predeterminada, esto permitirá a los usuarios mejorar los filtros en
Ejecutando el tiempo sin el miedo de ensuciar con la sintaxis del comando del filtro y estropear el filtro.
"Perfecto para que los fans de noscripting prueben con seguridad nuevos conceptos" ...
SUGERENCIA: morpheus le permite mejorar los filtros de 2 maneras diferentes
1º - Editar filtro antes de ejecutar morfeo y los 'cambios' serán permanentes
2º - Edita el filtro con 'morpheus noscripting console' y los cambios solo están activos una vez
Repositorio: https://github.com/r00t-3xp10it/morpheus
GitHub
GitHub - r00t-3xp10it/morpheus: Morpheus - Automating Ettercap TCP/IP (MITM-hijacking Tool)
Morpheus - Automating Ettercap TCP/IP (MITM-hijacking Tool) - r00t-3xp10it/morpheus
#Exploiting #WebCam's #With #DefaultPass
https://ipvm.com/reports/ip-cameras-default-passwords-directory
🕴🏼 @Phantasm_Lab
IP Cameras Default Password Directory;https://ipvm.com/reports/ip-cameras-default-passwords-directory
🕴🏼 @Phantasm_Lab
Nosso objetivo é abrir a mente de todos para o problema dos conteúdos proprietários e a propriedade intelectual.
Abordaremos assuntos, tais como copyleft, open source e liberdade de compartilhar qualquer conteúdo com qualquer pessoa.
Junte-se a nós!
@thinkleft
telegram.me/thinkleft
Abordaremos assuntos, tais como copyleft, open source e liberdade de compartilhar qualquer conteúdo com qualquer pessoa.
Junte-se a nós!
@thinkleft
telegram.me/thinkleft
Telegram
Think Left
Descrição em breve...
WPA 1.2 Billion Passwords for WiFi WPA Pentesting
Tamanho: 13.45 GB
http://itorrents.org/torrent/CCB268EE915A14316610EF8917B948105DDD0553.torrent
🕴 Créditos:
🕴 @Phantasm_Lab
Tamanho: 13.45 GB
http://itorrents.org/torrent/CCB268EE915A14316610EF8917B948105DDD0553.torrent
🕴 Créditos:
Y0ung🕴 @Phantasm_Lab
Forwarded from Full Python Alchemist
#Python #Course
🐍
https://mega.nz/#!BRgGBaTA!JT2apzpIJ-1lXYSMYxLT4Q-g4cpxXjhgW7eZICQBPB4
🕴 Credits: Y0ung
🕴 @Phantasm_Lab
🐍
Video course on hacking with python.https://mega.nz/#!BRgGBaTA!JT2apzpIJ-1lXYSMYxLT4Q-g4cpxXjhgW7eZICQBPB4
🕴 Credits: Y0ung
🕴 @Phantasm_Lab
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
#Python #Kivy
Galera que ta iniciando no kivy como eu, tem este site que tem alguns tutoriais sobre kivy em diversas áreas e ate mesmo utilizando plyer para android, quem quiser dar uma olhadinha. Conhecimento nunca e de mais!
http://cadernodelaboratorio.com.br/category/kivy/
🕴 créditos: @THXNULL
🕴 @Phantasm_Lab
Galera que ta iniciando no kivy como eu, tem este site que tem alguns tutoriais sobre kivy em diversas áreas e ate mesmo utilizando plyer para android, quem quiser dar uma olhadinha. Conhecimento nunca e de mais!
http://cadernodelaboratorio.com.br/category/kivy/
🕴 créditos: @THXNULL
🕴 @Phantasm_Lab
AngryFuzz3r
Descubre archivos y directorios ocultos en un servidor web. La aplicación intenta encontrar url relativa a las rutas del sitio web dado comparándolas con un conjunto dado.
Funciones:
Fuzz url establecido desde un archivo de entrada
Búsqueda de ruta relativa concurrente
Número configurable de trabajadores fuzzing
Fuzz CMS ==> Wordpress, Durpal, Joomla
Generar informes de las rutas válidas
Ejemplo:
Fuzzing una url con diccionario predeterminado
Python angryFuzzer.py -u http://127.0.0.1
Fuzzing CMS (wp: en este ejemplo!)
Python angryFuzzer.py -u http://127.0.0.1 —cms wp
Fuzzing una lista de Word personalizada
Python angryFuzzer.py -u http://127.0.0.1 -w fuzzdb / discovery / predictable-filepaths / php / PHP.txt
Instalacion:
git clone https://github.com/ihebski/angryFuzzer.git
$ cd angryFuzzer
$ python angryFuzzer.py
Descubre archivos y directorios ocultos en un servidor web. La aplicación intenta encontrar url relativa a las rutas del sitio web dado comparándolas con un conjunto dado.
Funciones:
Fuzz url establecido desde un archivo de entrada
Búsqueda de ruta relativa concurrente
Número configurable de trabajadores fuzzing
Fuzz CMS ==> Wordpress, Durpal, Joomla
Generar informes de las rutas válidas
Ejemplo:
Fuzzing una url con diccionario predeterminado
Python angryFuzzer.py -u http://127.0.0.1
Fuzzing CMS (wp: en este ejemplo!)
Python angryFuzzer.py -u http://127.0.0.1 —cms wp
Fuzzing una lista de Word personalizada
Python angryFuzzer.py -u http://127.0.0.1 -w fuzzdb / discovery / predictable-filepaths / php / PHP.txt
Instalacion:
git clone https://github.com/ihebski/angryFuzzer.git
$ cd angryFuzzer
$ python angryFuzzer.py
GitHub
GitHub - ihebski/angryFuzzer: Tools for information gathering
Tools for information gathering. Contribute to ihebski/angryFuzzer development by creating an account on GitHub.
#Perl #Course #Essentials
1 - https://youtu.be/ZFmdCnBUFy8
2 - https://youtu.be/g44D5ivndQU
3 - https://youtu.be/gcRTFjk8vdo
🕴 @Phantasm_Lab
Perl For Hacking and Pentest1 - https://youtu.be/ZFmdCnBUFy8
2 - https://youtu.be/g44D5ivndQU
3 - https://youtu.be/gcRTFjk8vdo
🕴 @Phantasm_Lab