@Phantasm_Lab – Telegram
@Phantasm_Lab
2.56K subscribers
712 photos
34 videos
671 files
2.71K links
- Red x Blue Security
- Bug Bounty 💷 💵
- Exploitable tools
- Programming Languages
- Malware Analysis

🇺🇸 🇧🇷 🇪🇸

since 2017 ©


Parceiros:
@TIdaDepressaoOficial @acervoprivado @ReneGadesx @G4t3w4y
Download Telegram
Morpheus - automated ettercap TCP/IP Hijacking tool

Morpheus es una suite Man-In-The-Middle (mitm) que permite a los usuarios manipular
Tcp / udp usando ettercap, urlsnarf, msgsnarf y tcpkill como aplicaciones de backend.
Pero este objetivo principal herramienta no es proporcionar una manera fácil de explotar / olfatear objetivos,
Pero ratter una llamada de la tentación a las técnicas de las manipulaciones de tcp / udp (filtros del etter)

Morpheus se envía con algunos filtros pre-configurados pero permitirá a los usuarios mejorarlos
Cuando se inicia el ataque (morpheus noscripting console). Al final del ataque, el morfeo
Volver al filtro es la etapa predeterminada, esto permitirá a los usuarios mejorar los filtros en
Ejecutando el tiempo sin el miedo de ensuciar con la sintaxis del comando del filtro y estropear el filtro.
"Perfecto para que los fans de noscripting prueben con seguridad nuevos conceptos" ...

SUGERENCIA: morpheus le permite mejorar los filtros de 2 maneras diferentes
1º - Editar filtro antes de ejecutar morfeo y los 'cambios' serán permanentes
2º - Edita el filtro con 'morpheus noscripting console' y los cambios solo están activos una vez

Repositorio: https://github.com/r00t-3xp10it/morpheus
Nosso objetivo é abrir a mente de todos para o problema dos conteúdos proprietários e a propriedade intelectual.

Abordaremos assuntos, tais como copyleft, open source e liberdade de compartilhar qualquer conteúdo com qualquer pessoa.
Junte-se a nós!

@thinkleft
telegram.me/thinkleft
WPA 1.2 Billion Passwords for WiFi WPA Pentesting

Tamanho: 13.45 GB

http://itorrents.org/torrent/CCB268EE915A14316610EF8917B948105DDD0553.torrent

🕴 Créditos: Y0ung
🕴 @Phantasm_Lab
Forwarded from Full Python Alchemist
Forwarded from Full Python Alchemist
Python for Secrets Agents

🐍 @FullPythonAlchemist
🕴 @Phantasm_Lab
#Python #Kivy

Galera que ta iniciando no kivy como eu, tem este site que tem alguns tutoriais sobre kivy em diversas áreas e ate mesmo utilizando plyer para android, quem quiser dar uma olhadinha. Conhecimento nunca e de mais!

http://cadernodelaboratorio.com.br/category/kivy/

🕴 créditos: @THXNULL
🕴 @Phantasm_Lab
AngryFuzz3r
Descubre archivos y directorios ocultos en un servidor web. La aplicación intenta encontrar url relativa a las rutas del sitio web dado comparándolas con un conjunto dado.
Funciones:
Fuzz url establecido desde un archivo de entrada
Búsqueda de ruta relativa concurrente
Número configurable de trabajadores fuzzing
Fuzz CMS ==> Wordpress, Durpal, Joomla
Generar informes de las rutas válidas
Ejemplo:
Fuzzing una url con diccionario predeterminado
Python angryFuzzer.py -u http://127.0.0.1
Fuzzing CMS (wp: en este ejemplo!)
Python angryFuzzer.py -u http://127.0.0.1 —cms wp
Fuzzing una lista de Word personalizada
Python angryFuzzer.py -u http://127.0.0.1 -w fuzzdb / discovery / predictable-filepaths / php / PHP.txt
Instalacion:
git clone https://github.com/ihebski/angryFuzzer.git
$ cd angryFuzzer
$ python angryFuzzer.py
Forwarded from @Phantasm_Lab
#Grupo #Phantasm_Lab

🕴 Grupo Focado em Pentest, Desenvolvedores Free Lancer, Crypto Anarquia e Cultura Hacker!

🕴 Secret Link > https://news.1rj.ru/str/joinchat/AAAAAEKESA3k_bTkY2hwiw