WebSploit Framework

WebSploit es un proyecto de código abierto para: [>] Obras de ingeniería social [>] Scan, orugas y Análisis Web [>] Explotador automático [>] Los ataques de red Soporte ---- [+] Autopwn - usado de Metasploit para Escanear y explotar Target Servicio [+] WMAP - Scan, cadenas Target usado de Metasploit WMAP Programas [+] Formato infector - inyectar inversa y carga útil se unen en formato de archivo [+] phpmyadmin escáner ---- [+] LFI Bypasser [+] usuarios de Apache escáner [+] Dir Bruter [+] admin buscador [+] MLITM...

Deep web base de datos robadas

Estaba dando un paseo en la deep web y me encontre con estos temas una pagina donde publican los username y password de distintas web de la fecha actual pero creo que ya lo cambiaron todo. www.mywowarmory.com PostBy Murderdoll »Mié 24 de abril 2013 21:06 Parece que las cuentas de este sitio web estaban aquí antes, así que añadí 'em en las TIC totalidad y actualizado. Para prevenir la propagación del material en unas pocas manos, las cosas estarán disponibles a través del servicio Privnote. Un registro a la vez. Amex tarjetas de...

Anonme.sh

Anonme.sh {script bash} V1.0 Sistemas Operativos Suported: Linux Dependencias: slowloris macchanger decrypter.py descripción de la secuencia de comandos * este script hace que tareas sencillas como los ataques Do...

Pruebas de Penetración Inalámbrica

Las redes inalámbricas se han vuelto omnipresentes en el mundo actual. Millones de personas las utilizan por todo el mundo todos los días en sus casas, oficinas y puntos de acceso públicos para iniciar sesión en el Internet y no tanto para el trabajo personal y profesional. A pesar de que lo inalámbrico hace la vida mas fácil y nos da una gran movilidad por ejemplo, viene con sus riesgos. En los últimos tiempos, las redes inalámbricas inseguras han sido explotados para entrar en las empresas, bancos y organizaciones gubernamentales. La frecuencia...

Sacar Correos con Backtrack 5

Bueno es un script echo en python ya esta en el backtrack 5, saque los correos de los usuarios de Nextel Perú,no voy a expicar sobre los comandos y otras cosas solo sigan las imagenes Abrimos nuestra terminal y podemos el texto de la imagen y damos enter. Podemos ls y enter. Podemos ./theHarvester.py y enter. No explicare para que sirven las demas opciones ponen ./theHarvester -d nextel.com.pe -b google -l 300 damos enter y esperamos que busque nos lanzara correos al azar . ...

Craagle 4 buscador de seriales, keygens, Medicinas

Para los que no sepan qué es Craagle 4.0 Final les diré que es un buscador de seriales, keygens, cracks, ect. Ahora Craagle es mucho más rápido en la búsqueda, es una búsqueda muy fácil y además tiene soporte proxy lo que hará que en la búsqueda seas anónimo. Descargar: http://www.mediafire.com/?35putwzdcibwtpk ...

Virus en Batch

¿Que son los archivos batch? Los archivos batch, también conocidos popularmente como archivos BAT, son aplicaciones ejecutables. Son simplemente pequeños archivo de texto plano, que contienen códigos o instrucciones escritos en el lenguaje de MSDOS, estos códigos son lo que se conoce como comandos. Estos archivos son guardados con la extensión de archivo .bat o .cmd. Al ejecutarse alguno de ellos (dar dos clics), Windows automáticamente inicia la consola o interprete de comandos de MSDOS y ejecuta las instrucciones o códigos que contienen en...

Wfuzz bruteforcer

Wfuzz es una herramienta diseñada para la fuerza bruta aplicaciones Web, que puede ser utilizado para la búsqueda de recursos no vinculados (directorios, servlets, scripts, etc), fuerza bruta GET y POST, los parámetros para el control de diferentes tipos de inyecciones (SQL, XSS, LDAP, etc), bruteforce Formularios parámetros (usuario / contraseña), fuzzing, etc Es muy flexible, he aquí algunas funcionalidades: Múltiples puntos de inyección con capacidad de múltiples diccionarios La recursividad (Al hacer bruteforce directorio) Correos, encabezados...

Extracción de Meta datos

Bueno que son los Meta Datos?, meta datos es la información que se integra en archivos ya sea (word. jpg. .ppt .pps .xls .docx .pptx .ppsx, etc...) mediante softwares que los editan, ya sea Microsoft Office, Editores de Imágenes, Camaras Fotográficas, Adobe Reader, entre otros.Al hablar de Meta Datos entramos en cierto grado, a un tema de "Analisis Forense" ya que obtenemos informacion que normalmente no esta a la vista, entonces a traves de los Meta Datos podemos obtener información ya sea, Nombres de Usuarios, Sistema Operativo, IPS entre...

H.School Hacker Academy

Este programa está diseñado para animarte a estar al día y valerte por tí mismo. El tema principal de instrucción es satisfacer la curiosidad hacker que hay en tí y guiarte progresivamente a través de una educación hacker para ayudarte a crecer en un rol responsable capaz de determinar los problemas de seguridad y privacidad y ayudarte a tomar decisiones sobre seguridad por tí mismo.El hacking puede ser emocionante debido en parte a la naturaleza ilegal del acceso a los ordenadores. Nosotros pretendemos enseñarte que puede llegar a ser incluso...

Clonar pagina para sacar contraseñas

Escojemos la opcion 1 y enter Despues Opcion 2 y enter Opcion 3 Opcion 2 Cuando llegamos a este paso tendremos que saber nuestro ip de nuestra pc virtual sigan la imagen Lo que tendremos que poner es nuestra terminal es ifconfig le damos enter y nos mostrara el ip,y regresamos a set.sh. Colocamos el IP Copiamos el url a clonar y cuando salga return damos enter. Y colocamos el ip en el navegador yo pondre una cuenta inexistente . Vemos como nos da el name y el password Ejemplo...