Morpheus - automated ettercap TCP/IP Hijacking tool
Morpheus es una suite Man-In-The-Middle (mitm) que permite a los usuarios manipular
Tcp / udp usando ettercap, urlsnarf, msgsnarf y tcpkill como aplicaciones de backend.
Pero este objetivo principal herramienta no es proporcionar una manera fácil de explotar / olfatear objetivos,
Pero ratter una llamada de la tentación a las técnicas de las manipulaciones de tcp / udp (filtros del etter)
Morpheus se envía con algunos filtros pre-configurados pero permitirá a los usuarios mejorarlos
Cuando se inicia el ataque (morpheus noscripting console). Al final del ataque, el morfeo
Volver al filtro es la etapa predeterminada, esto permitirá a los usuarios mejorar los filtros en
Ejecutando el tiempo sin el miedo de ensuciar con la sintaxis del comando del filtro y estropear el filtro.
"Perfecto para que los fans de noscripting prueben con seguridad nuevos conceptos" ...
SUGERENCIA: morpheus le permite mejorar los filtros de 2 maneras diferentes
1º - Editar filtro antes de ejecutar morfeo y los 'cambios' serán permanentes
2º - Edita el filtro con 'morpheus noscripting console' y los cambios solo están activos una vez
Repositorio: https://github.com/r00t-3xp10it/morpheus
Morpheus es una suite Man-In-The-Middle (mitm) que permite a los usuarios manipular
Tcp / udp usando ettercap, urlsnarf, msgsnarf y tcpkill como aplicaciones de backend.
Pero este objetivo principal herramienta no es proporcionar una manera fácil de explotar / olfatear objetivos,
Pero ratter una llamada de la tentación a las técnicas de las manipulaciones de tcp / udp (filtros del etter)
Morpheus se envía con algunos filtros pre-configurados pero permitirá a los usuarios mejorarlos
Cuando se inicia el ataque (morpheus noscripting console). Al final del ataque, el morfeo
Volver al filtro es la etapa predeterminada, esto permitirá a los usuarios mejorar los filtros en
Ejecutando el tiempo sin el miedo de ensuciar con la sintaxis del comando del filtro y estropear el filtro.
"Perfecto para que los fans de noscripting prueben con seguridad nuevos conceptos" ...
SUGERENCIA: morpheus le permite mejorar los filtros de 2 maneras diferentes
1º - Editar filtro antes de ejecutar morfeo y los 'cambios' serán permanentes
2º - Edita el filtro con 'morpheus noscripting console' y los cambios solo están activos una vez
Repositorio: https://github.com/r00t-3xp10it/morpheus
GitHub
GitHub - r00t-3xp10it/morpheus: Morpheus - Automating Ettercap TCP/IP (MITM-hijacking Tool)
Morpheus - Automating Ettercap TCP/IP (MITM-hijacking Tool) - r00t-3xp10it/morpheus
#Exploiting #WebCam's #With #DefaultPass
https://ipvm.com/reports/ip-cameras-default-passwords-directory
🕴🏼 @Phantasm_Lab
IP Cameras Default Password Directory;https://ipvm.com/reports/ip-cameras-default-passwords-directory
🕴🏼 @Phantasm_Lab
Nosso objetivo é abrir a mente de todos para o problema dos conteúdos proprietários e a propriedade intelectual.
Abordaremos assuntos, tais como copyleft, open source e liberdade de compartilhar qualquer conteúdo com qualquer pessoa.
Junte-se a nós!
@thinkleft
telegram.me/thinkleft
Abordaremos assuntos, tais como copyleft, open source e liberdade de compartilhar qualquer conteúdo com qualquer pessoa.
Junte-se a nós!
@thinkleft
telegram.me/thinkleft
Telegram
Think Left
Descrição em breve...
WPA 1.2 Billion Passwords for WiFi WPA Pentesting
Tamanho: 13.45 GB
http://itorrents.org/torrent/CCB268EE915A14316610EF8917B948105DDD0553.torrent
🕴 Créditos:
🕴 @Phantasm_Lab
Tamanho: 13.45 GB
http://itorrents.org/torrent/CCB268EE915A14316610EF8917B948105DDD0553.torrent
🕴 Créditos:
Y0ung🕴 @Phantasm_Lab
Forwarded from Full Python Alchemist
#Python #Course
🐍
https://mega.nz/#!BRgGBaTA!JT2apzpIJ-1lXYSMYxLT4Q-g4cpxXjhgW7eZICQBPB4
🕴 Credits: Y0ung
🕴 @Phantasm_Lab
🐍
Video course on hacking with python.https://mega.nz/#!BRgGBaTA!JT2apzpIJ-1lXYSMYxLT4Q-g4cpxXjhgW7eZICQBPB4
🕴 Credits: Y0ung
🕴 @Phantasm_Lab
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
#Python #Kivy
Galera que ta iniciando no kivy como eu, tem este site que tem alguns tutoriais sobre kivy em diversas áreas e ate mesmo utilizando plyer para android, quem quiser dar uma olhadinha. Conhecimento nunca e de mais!
http://cadernodelaboratorio.com.br/category/kivy/
🕴 créditos: @THXNULL
🕴 @Phantasm_Lab
Galera que ta iniciando no kivy como eu, tem este site que tem alguns tutoriais sobre kivy em diversas áreas e ate mesmo utilizando plyer para android, quem quiser dar uma olhadinha. Conhecimento nunca e de mais!
http://cadernodelaboratorio.com.br/category/kivy/
🕴 créditos: @THXNULL
🕴 @Phantasm_Lab
AngryFuzz3r
Descubre archivos y directorios ocultos en un servidor web. La aplicación intenta encontrar url relativa a las rutas del sitio web dado comparándolas con un conjunto dado.
Funciones:
Fuzz url establecido desde un archivo de entrada
Búsqueda de ruta relativa concurrente
Número configurable de trabajadores fuzzing
Fuzz CMS ==> Wordpress, Durpal, Joomla
Generar informes de las rutas válidas
Ejemplo:
Fuzzing una url con diccionario predeterminado
Python angryFuzzer.py -u http://127.0.0.1
Fuzzing CMS (wp: en este ejemplo!)
Python angryFuzzer.py -u http://127.0.0.1 —cms wp
Fuzzing una lista de Word personalizada
Python angryFuzzer.py -u http://127.0.0.1 -w fuzzdb / discovery / predictable-filepaths / php / PHP.txt
Instalacion:
git clone https://github.com/ihebski/angryFuzzer.git
$ cd angryFuzzer
$ python angryFuzzer.py
Descubre archivos y directorios ocultos en un servidor web. La aplicación intenta encontrar url relativa a las rutas del sitio web dado comparándolas con un conjunto dado.
Funciones:
Fuzz url establecido desde un archivo de entrada
Búsqueda de ruta relativa concurrente
Número configurable de trabajadores fuzzing
Fuzz CMS ==> Wordpress, Durpal, Joomla
Generar informes de las rutas válidas
Ejemplo:
Fuzzing una url con diccionario predeterminado
Python angryFuzzer.py -u http://127.0.0.1
Fuzzing CMS (wp: en este ejemplo!)
Python angryFuzzer.py -u http://127.0.0.1 —cms wp
Fuzzing una lista de Word personalizada
Python angryFuzzer.py -u http://127.0.0.1 -w fuzzdb / discovery / predictable-filepaths / php / PHP.txt
Instalacion:
git clone https://github.com/ihebski/angryFuzzer.git
$ cd angryFuzzer
$ python angryFuzzer.py
GitHub
GitHub - ihebski/angryFuzzer: Tools for information gathering
Tools for information gathering. Contribute to ihebski/angryFuzzer development by creating an account on GitHub.
#Perl #Course #Essentials
1 - https://youtu.be/ZFmdCnBUFy8
2 - https://youtu.be/g44D5ivndQU
3 - https://youtu.be/gcRTFjk8vdo
🕴 @Phantasm_Lab
Perl For Hacking and Pentest1 - https://youtu.be/ZFmdCnBUFy8
2 - https://youtu.be/g44D5ivndQU
3 - https://youtu.be/gcRTFjk8vdo
🕴 @Phantasm_Lab
Forwarded from @Phantasm_Lab
#Grupo #Phantasm_Lab
🕴 Grupo Focado em Pentest, Desenvolvedores Free Lancer, Crypto Anarquia e Cultura Hacker!
🕴 Secret Link > https://news.1rj.ru/str/joinchat/AAAAAEKESA3k_bTkY2hwiw
🕴 Grupo Focado em Pentest, Desenvolvedores Free Lancer, Crypto Anarquia e Cultura Hacker!
🕴 Secret Link > https://news.1rj.ru/str/joinchat/AAAAAEKESA3k_bTkY2hwiw