المشاركات

عرض المشاركات من يوليو, ٢٠١٧
صورة
CHAOS Framework - allow generate payloads and control remote machines. The use of the CHAOS Framework is COMPLETE RESPONSIBILITY of the END-USER. Developer assume NO liability and are NOT responsible for any misuse or damage caused by this program. FEATURES Windows Remote Control Download File Upload File Persistence Open Url Remotely Get Operating System Name Run Fork Bomb TESTED ON Kali Linux - ROLLING EDITION USAGE You need Golang and UPX package installed! Install Prerequisites # apt install golang upx-ucl -y Cloning git clone https://github.com/tiagorlampert/CHAOS.git Running cd CHAOS go run CHAOS.go
Installation Dependencies All dependencies will be automatically installed through the GEM system but in some case you might need to install some system dependency in order to make everything work. On OSX ( install brew and xcode tools first ): brew install libpcap On Linux: sudo apt-get install build-essential ruby-dev libpcap-dev This should solve issues such as this one or this one. Stable Release ( GEM ) gem install bettercap From Source git clone https://github.com/evilsocket/bettercap cd bettercap gem build bettercap.gemspec sudo gem install bettercap*.gem Installation on Kali Linux Kali Linux has bettercap packaged and added to the kali-rolling repositories. To install bettercap and all dependencies in one fell swoop on the latest version of Kali Linux: apt-get update apt-get dist-upgrade apt-get install bettercap
صورة
Dr0p1t-Framework هل سمعت عنها، والقطارات حصان طروادة؟ في انخفاض القصير هو نوع من أحصنة طروادة التي تنزل غيرها من البرامج الضارة وDr0p1t يعطيك الفرصة لخلق التخفي القطارة التي تتجاوز MOST مقابل ولدي الكثير من الحيل (ثق بي: D)) اقتراح تعديل الميزات + خصائص قابلة للتنفيذ تم إنشاؤها: حجم قابل للتنفيذ أصغر بالمقارنة مع قطارات أخرى ولدت بنفس الطريقة. تحميل قابل للتنفيذ على النظام المستهدف وتنفيذها بصمت .. وظيفة التدمير الذاتي بحيث القطارة سوف تقتل وحذف نفسها بعد الانتهاء من العمل الهروب القرص الطب الشرعي عن طريق جعل جميع الملفات القطارة إنشاء والقطارة أيضا ينظف محتواه قبل الحذف مسح سجل الأحداث بعد الانتهاء. + خصائص الإطار: يعمل مع ويندوز، لينكس والآن لديها دعم أوسك (بفضل @ sm4sh3r ) ميزة Dr0p1t خادم (بيتا) حتى الآن يمكنك العمل من المتصفح معرفة كيفية العمل مع Dr0p1t -سيرفر Dr0p1t-سيرفر لديها خيار احتيال (بيتا) انظر كيفية العمل مع Dr0p1t -سيرفر + الوحدات : العثور على وقتل مكافحة الفيروسات قبل تشغيل البرامج الضارة. القدرة على تعطيل واك. القدرة على تشغيل البرامج ال...
صورة
               angryFuzzer  - أداة لجمع المعلومات AngryFuzz3r هو عبارة عن مجموعة من الأدوات ل بنتستينغ لجمع المعلومات واكتشاف نقاط الضعف من الأهداف على أساس فوزيدب لتثبت الادات هنا UrlFuzz3r-> AngryFuzz3r_1 اكتشاف الملفات والدلائل المخفية على خادم الويب. يحاول التطبيق للعثور على مسارات ورل النسبية لموقع معين من خلال مقارنتها مع مجموعة معينة. الميزات تم تعيين عنوان ورل لزر الزغب من ملف الإدخال بحث المسار النسبي المتزامن عدد شكلي من العمال تشويه الزغب كمس ==> وورد، دروبال، جملة إنشاء تقارير المسارات الصالحة اتبع الخطوات التالية استعما ل $ python angryFuzzer.py -h Usage: angryFuzzer.py [options] Options: -h, --help show this help message and exit -q, --quiet Silent mode ,only repport -u URL, --url=URL URL of the Target -c CMS, --cms=CMS scan CMS ==> wp ,dp -w WORDLIST, --wordlist=WORDLIST Custom wordlist مثال تضخيم عنوان ورل مع القاموس الافتراضي python angryFuz...
صورة
LARE - [L]ocal [A]uto [R]oot [E]xploiter is a Bash Script That Helps You Deploy Local Root Exploits https://github.com/EnigmaDimitri/LARE             هنا لتحميل اتثبيت الادات [L] أوكال [R] أوت [E] زبلويتر هو برنامج نصي بسيط باش يساعدك على نشر مآثر الجذر المحلية من الجهاز المهاجم الخاص بك عندما آلة الضحية لديك لا اتصال بالإنترنت. السيناريو مفيد في السيناريو حيث آلة الضحية ليس لديك اتصال بالإنترنت (على سبيل المثال) بينما كنت محور في الشبكات الداخلية أو لعب كتفس الذي يستخدم فين للاتصال هناك مختبرات مغلقة (على سبيل المثال) hackthebox.gr أو حتى في أوسكب مختبرات. يستخدم البرنامج النصي المآثر الجذر المحلية لنواة لينكس 2.6-4.8 هذا النص هو مستوحاة من نيلوتبال بيسواس  Auto-Root-Exploit الاستعمال 1- مهاجمة الضحية في شبكة مغلقة عليك أولا تعيين ترسانة استغلال على الجهاز مهاجمة والبدء في apache2 إنستاتنس باستخدام الأمر التالي. باش LARE.sh -a أو ./LARE.sh -a بمجرد القيام به، لديك لنسخ السيناريو إلى آلة الضحية عن طريق أي وسيلة (وجيت، بروتوكول نق...

https://www.facebook.com/blackarchlinux.dz/

صورة
https://www.facebook.com/blackarchlinux.dz/