Showing posts with label github. Show all posts
Showing posts with label github. Show all posts

Descarga OpenStego - Aplicación de esteganografía para ocultar información


OpenStego es una aplicación de esteganografía que proporciona dos funciones: 

Ocultación de datos: puede ocultar cualquier información (por ejemplo,en imágenes) e

Marca de agua: un archivo con marca de agua (como una imagen) con una firma invisible. Se puede utilizar para detectar copias no autorizadas de archivos.


DESCARGA EN: 

Descarga WAFW00F - Detecta cortafuegos facilmente


 

¿Cómo funciona? Para hacer su magia, WAFW00F hace lo siguiente: Envía una solicitud HTTP normal y analiza la respuesta; esto identifica una serie de soluciones WAF. Si eso no tiene éxito, envía una serie de solicitudes HTTP (potencialmente maliciosas) y utiliza una lógica simple para deducir qué WAF es. Si eso tampoco tiene éxito, analiza las respuestas devueltas anteriormente y usa otro algoritmo simple para adivinar si un WAF o una solución de seguridad está respondiendo activamente a nuestros ataques. Para obtener más detalles, consulte el código fuente en nuestro repositorio principal. ¿Qué detecta? WAFW00F puede detectar varios cortafuegos, cuya lista es la siguiente:

[+] Can test for these WAFs:


  WAF Name                        Manufacturer

  --------                        ------------


  ACE XML Gateway                  Cisco                            

  aeSecure                         aeSecure                         

  AireeCDN                         Airee                            

  Airlock                          Phion/Ergon                      

  Alert Logic                      Alert Logic                      

  AliYunDun                        Alibaba Cloud Computing          

  Anquanbao                        Anquanbao                        

  AnYu                             AnYu Technologies                

  Approach                         Approach                         

  AppWall                          Radware                          

  Armor Defense                    Armor                            

  ArvanCloud                       ArvanCloud                       

  ASP.NET Generic                  Microsoft                        

  ASPA Firewall                    ASPA Engineering Co.             

  Astra                            Czar Securities                  

  AWS Elastic Load Balancer        Amazon                           

  AzionCDN                         AzionCDN                         

  Azure Front Door                 Microsoft                        

  Barikode                         Ethic Ninja                      

  Barracuda                        Barracuda Networks               

  Bekchy                           Faydata Technologies Inc.        

  Beluga CDN                       Beluga                           

  BIG-IP Local Traffic Manager     F5 Networks                      

  BinarySec                        BinarySec                        

  BitNinja                         BitNinja                         

  BlockDoS                         BlockDoS                         

  Bluedon                          Bluedon IST                      

  BulletProof Security Pro         AITpro Security                  

  CacheWall                        Varnish                          

  CacheFly CDN                     CacheFly                         

  Comodo cWatch                    Comodo CyberSecurity             

  CdnNS Application Gateway        CdnNs/WdidcNet                   

  ChinaCache Load Balancer         ChinaCache                       

  Chuang Yu Shield                 Yunaq                            

  Cloudbric                        Penta Security                   

  Cloudflare                       Cloudflare Inc.                  

  Cloudfloor                       Cloudfloor DNS                   

  Cloudfront                       Amazon                           

  CrawlProtect                     Jean-Denis Brun                  

  DataPower                        IBM                              

  DenyALL                          Rohde & Schwarz CyberSecurity    

  Distil                           Distil Networks                  

  DOSarrest                        DOSarrest Internet Security      

  DotDefender                      Applicure Technologies           

  DynamicWeb Injection Check       DynamicWeb                       

  Edgecast                         Verizon Digital Media            

  Eisoo Cloud Firewall             Eisoo                            

  Expression Engine                EllisLab                         

  BIG-IP AppSec Manager            F5 Networks                      

  BIG-IP AP Manager                F5 Networks                      

  Fastly                           Fastly CDN                       

  FirePass                         F5 Networks                      

  FortiWeb                         Fortinet                         

  GoDaddy Website Protection       GoDaddy                          

  Greywizard                       Grey Wizard                      

  Huawei Cloud Firewall            Huawei                           

  HyperGuard                       Art of Defense                   

  Imunify360                       CloudLinux                       

  Incapsula                        Imperva Inc.                     

  IndusGuard                       Indusface                        

  Instart DX                       Instart Logic                    

  ISA Server                       Microsoft                        

  Janusec Application Gateway      Janusec                          

  Jiasule                          Jiasule                          

  Kona SiteDefender                Akamai                           

  KS-WAF                           KnownSec                         

  KeyCDN                           KeyCDN                           

  LimeLight CDN                    LimeLight                        

  LiteSpeed                        LiteSpeed Technologies           

  Open-Resty Lua Nginx             FLOSS                            

  Oracle Cloud                     Oracle                           

  Malcare                          Inactiv                          

  MaxCDN                           MaxCDN                           

  Mission Control Shield           Mission Control                  

  ModSecurity                      SpiderLabs                       

  NAXSI                            NBS Systems                      

  Nemesida                         PentestIt                        

  NevisProxy                       AdNovum                          

  NetContinuum                     Barracuda Networks               

  NetScaler AppFirewall            Citrix Systems                   

  Newdefend                        NewDefend                        

  NexusGuard Firewall              NexusGuard                       

  NinjaFirewall                    NinTechNet                       

  NullDDoS Protection              NullDDoS                         

  NSFocus                          NSFocus Global Inc.              

  OnMessage Shield                 BlackBaud                        

  Palo Alto Next Gen Firewall      Palo Alto Networks               

  PerimeterX                       PerimeterX                       

  PentaWAF                         Global Network Services          

  pkSecurity IDS                   pkSec                            

  PT Application Firewall          Positive Technologies            

  PowerCDN                         PowerCDN                         

  Profense                         ArmorLogic                       

  Puhui                            Puhui                            

  Qcloud                           Tencent Cloud                    

  Qiniu                            Qiniu CDN                        

  Reblaze                          Reblaze                          

  RSFirewall                       RSJoomla!                        

  RequestValidationMode            Microsoft                        

  Sabre Firewall                   Sabre                            

  Safe3 Web Firewall               Safe3                            

  Safedog                          SafeDog                          

  Safeline                         Chaitin Tech.                    

  SecKing                          SecKing                          

  eEye SecureIIS                   BeyondTrust                      

  SecuPress WP Security            SecuPress                        

  SecureSphere                     Imperva Inc.                     

  Secure Entry                     United Security Providers        

  SEnginx                          Neusoft                          

  ServerDefender VP                Port80 Software                  

  Shield Security                  One Dollar Plugin                

  Shadow Daemon                    Zecure                           

  SiteGround                       SiteGround                       

  SiteGuard                        Sakura Inc.                      

  Sitelock                         TrueShield                       

  SonicWall                        Dell                             

  UTM Web Protection               Sophos                           

  Squarespace                      Squarespace                      

  SquidProxy IDS                   SquidProxy                       

  StackPath                        StackPath                        

  Sucuri CloudProxy                Sucuri Inc.                      

  Tencent Cloud Firewall           Tencent Technologies             

  Teros                            Citrix Systems                   

  Trafficshield                    F5 Networks                      

  TransIP Web Firewall             TransIP                          

  URLMaster SecurityCheck          iFinity/DotNetNuke               

  URLScan                          Microsoft                        

  UEWaf                            UCloud                           

  Varnish                          OWASP                            

  Viettel                          Cloudrity                        

  VirusDie                         VirusDie LLC                     

  Wallarm                          Wallarm Inc.                     

  WatchGuard                       WatchGuard Technologies          

  WebARX                           WebARX Security Solutions        

  WebKnight                        AQTRONIX                         

  WebLand                          WebLand                          

  RayWAF                           WebRay Solutions                 

  WebSEAL                          IBM                              

  WebTotem                         WebTotem                         

  West263 CDN                      West263CDN                       

  Wordfence                        Defiant                          

  WP Cerber Security               Cerber Tech                      

  WTS-WAF                          WTS                              

  360WangZhanBao                   360 Technologies                 

  XLabs Security WAF               XLabs                            

  Xuanwudun                        Xuanwudun                        

  Yundun                           Yundun                           

  Yunsuo                           Yunsuo                           

  Yunjiasu                         Baidu Cloud Computing            

  YXLink                           YxLink Technologies              

  Zenedge                          Zenedge                          

  ZScaler                          Accenture


INSTALACION

python setup.py install


CLICK AQUI PARA DESCARGAR WAFW00F

Descarga findmyhash.py - Descifra diferentes tipos de hashes utilizando servicios gratuitos en línea

findmyhash.py intenta descifrar diferentes tipos de hashes utilizando servicios gratuitos en línea. 

NOTA: ¡¡findmyhash.py 2.0 está por llegar !! La nueva versión tendrá muchos cambios y mejoras. Algunos de estos cambios son: Reconocimiento de hashes vacíos Análisis de múltiples subprocesos Reconocimiento de algoritmos a partir del valor hash Opciones de pausa y reanudación Guardar los resultados en un archivo Si tiene alguna sugerencia que le gustaría ver en la nueva versión, envíenos un correo electrónico o use el " Pestaña "Problemas".

sage and options

python findmyhash.py algorithm OPTIONS

Accepted algorithms

MD4 - RFC 1320

MD5 - RFC 1321

SHA1 - RFC 3174 (FIPS 180-3)

SHA224 - RFC 3874 (FIPS 180-3)

SHA256 - FIPS 180-3

SHA384 - FIPS 180-3

SHA512 - FIPS 180-3

RMD160 - RFC 2857

GOST - RFC 5831

WHIRLPOOL - ISO/IEC 10118-3:2004

LM - Microsoft Windows hash

NTLM - Microsoft Windows hash

MYSQL - MySQL 3, 4, 5 hash

CISCO7 - Cisco IOS type 7 encrypted passwords

JUNIPER - Juniper Networks $9$ encrypted passwords

LDAP_MD5 - MD5 Base64 encoded

LDAP_SHA1 - SHA1 Base64 encoded


EJEMPLOS


Examples

Try to crack only one hash

python findmyhash.py MD5 -h "098f6bcd4621d373cade4e832627b4f6"

If the hash cannot be cracked, it will be searched in Google

python findmyhash.py SHA1 -h "A94A8FE5CCB19BA61C4C0873D391E987982FBBD3" -g

Try to crack all the hashes of a file (one hash per line)

python findmyhash.py MYSQL -f mysqlhashesfile.txt

More examples

python findmyhash.py MD4 -h "db346d691d7acc4dc2625db19f9e3f52"

python findmyhash.py MD5 -h "098f6bcd4621d373cade4e832627b4f6"

python findmyhash.py SHA1 -h "a94a8fe5ccb19ba61c4c0873d391e987982fbbd3"

python findmyhash.py SHA224 -h "90a3ed9e32b2aaf4c61c410eb925426119e1a9dc53d4286ade99a809"

python findmyhash.py SHA256 -h "9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08"

python findmyhash.py SHA384 -h "768412320f7b0aa5812fce428dc4706b3cae50e02a64caa16a782249bfe8efc4b7ef1ccb126255d196047dfedf17a0a9"

python findmyhash.py SHA512 -h "ee26b0dd4af7e749aa1a8ee3c10ae9923f618980772e473f8819a5d4940e0db27ac185f8a0e1d5f84f88bc887fd67b143732c304cc5fa9ad8e6f57f50028a8ff"

python findmyhash.py RMD160 -h "5e52fee47e6b070565f74372468cdc699de89107"

python findmyhash.py GOST -h "a6e1acdd0cc7e00d02b90bccb2e21892289d1e93f622b8760cb0e076def1f42b"

python findmyhash.py WHIRLPOOL -h "b913d5bbb8e461c2c5961cbe0edcdadfd29f068225ceb37da6defcf89849368f8c6c2eb6a4c4ac75775d032a0ecfdfe8550573062b653fe92fc7b8fb3b7be8d6"

python findmyhash.py LM -h "01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537"

python findmyhash.py LM -h "01fc5a6be7bc6929aad3b435b51404ee"

python findmyhash.py NTLM -h "01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537"

python findmyhash.py NTLM -h "0cb6948805f797bf2a82807973b89537"

python findmyhash.py MYSQL -h "378b243e220ca493"

python findmyhash.py MYSQL -h "*94bdcebe19083ce2a1f959fd02f964c7af4cfc29"

python findmyhash.py MYSQL -h "94bdcebe19083ce2a1f959fd02f964c7af4cfc29"

python findmyhash.py CISCO7 -h "12090404011C03162E"

python findmyhash.py JUNIPER -h "\$9\$90m6AO1EcyKWLhcYgaZji"

python findmyhash.py LDAP_MD5 -h "{MD5}CY9rzUYh03PK3k6DJie09g=="

python findmyhash.py LDAP_SHA1 -h "{SHA}qUqP5cyxm6YcTAhz05Hph5gvu9M="


CLICK AQUI PARA DESCARGAR FINDMYHASH

Descarga AnalyzePDF - Analiza archivos PDF observando sin son maliciosos o benignos

AnalyzePDF.py Analiza archivos PDF observando sus características para agregar algo de inteligencia a la determinación de que son maliciosos o benignos. 

Requisitos

*pdfid

* pdfinfo

* yara

Uso

$ AnalyzePDF.py [-h] [-m MOVE] [-y YARARULES] Path

Prouces a high level overview of a PDF to quickly determine if further

analysis is needed based on it's characteristics

positional arguments:

Path                  Path to directory/file(s) to be scanned

optional arguments:

-h, --help            show this help message and exit

-m MOVE, --move MOVE  Directory to move files triggering YARA hits to

-y YARARULES, --yararules YARARULES

Path to YARA rules. Rules should contain a weighted

score in the metadata section. (i.e. weight = 3)

CLICK AQUI PARA DESCARGAR

Descarga Hercules - genera payloads indetectables por los antivirus



HERCULES es un generador de carga útil personalizable que puede eludir el software antivirus.


CLICK AQUI PARA DESCARGAR

Descarga DNSRecon - Ennumerador de Dominios DNS y mas

 DNSRecon es un puerto Python de un script Ruby que escribí para aprender el lenguaje y sobre DNS a principios de 2007. Esta vez quería aprender sobre Python y ampliar la funcionalidad de la herramienta original y en el proceso volver a aprender cómo funciona DNS y ¿Cómo podría utilizarse en el proceso de evaluación de seguridad y resolución de problemas de red? Este script brinda la capacidad de realizar: Verificar todos los registros NS para transferencias de zona. Enumere los registros DNS generales para un dominio determinado (MX, SOA, NS, A, AAAA, SPF y TXT). 

Realice una enumeración de registros SRV común. Expansión del dominio de nivel superior (TLD). Compruebe la resolución de comodines. Subdominio de fuerza bruta y registros de host A y AAAA con un dominio y una lista de palabras. Realice una búsqueda de registro PTR para un rango de IP o CIDR determinado. Verifique los registros en caché de un servidor DNS para A, AAAA y CNAME Los registros proporcionaron una lista de registros de host en un archivo de texto para verificar. 

La versión de Python DNSRecon requiere python3.6

CLICK AQUI PARA DESCARGAR

Descarga evilURL - herramienta que genera dominios maliciosos unicode


 

¿Qué es EvilURL?📱


EvilURL es una herramienta que genera dominios maliciosos unicode para IDN Homograph Attack y también para detectar éstos dominios maliciosos.

PARA SER UTILIZADO CON FINES EDUCATIVOS ÚNICAMENTE


El uso de EvilURL es RESPONSABILIDAD COMPLETA del USUARIO FINAL. El desarrollador NO asume ninguna responsabilidad y NO es responsable de ningún mal uso o daño causado por este programa.


RECHAZO DE RESPONSABILIDAD EN NINGÚN CASO EL TITULAR DE LOS DERECHOS DE AUTOR O LOS COLABORADORES SERÁN RESPONSABLES DE DAÑOS DIRECTOS, INDIRECTOS, INCIDENTALES, ESPECIALES, EJEMPLARES O CONSECUENTES (INCLUYENDO, PERO NO LIMITADO A, ADQUISICIÓN DE BIENES O SERVICIOS SUSTITUTOS; PÉRDIDA DE USO, DATOS, PÉRDIDA DE USO, DATOS O GANANCIAS; O INTERRUPCIÓN COMERCIAL) SIN EMBARGO Y SOBRE CUALQUIER TEORÍA DE RESPONSABILIDAD, YA SEA POR CONTRATO, RESPONSABILIDAD ESTRICTA O AGRAVIO (INCLUYENDO NEGLIGENCIA O DE OTRA MANERA) QUE SURJA DE CUALQUIER FORMA DEL USO DE ESTE SOFTWARE, INCLUSO SI SE RECOMIENDA DE LA POSIBILIDAD TAL DAÑO ". Tomado de LICENCIA.

📱INSTALACIÓN DE EvilUrl EN TERMUX (ANDROID)📱

apt update && apt upgrade -y

termux-setup-storage

pkg install -y git

pkg install -y python

pkg install -y python2

git clone https://github.com/UndeadSec/EvilURL

cd EvilURL

python evilurl.py

Descarga Tbomb - Aplicación de bombardeo de llamadas / SMS de código abierto y gratuita



 


INSTALAR TBomb EN TERMUX*


apt update && apt upgrade -y

termux-setup-storage

pkg install -y python

pkg install -y python2

pkg install -y git

git clone https://github.com/TheSpeedX/TBomb.git

cd TBomb

chmod +x TBomb.sh


./TBomb.sh


USO


PULSA ENTER PARA CONTINUAR...


1


Escribe el código de tu País sin el ( + ) : 593

Escribe el número de la víctima : 981480757

Escribe el número de mensajes que quieres enviar : 20

Escribe el número que indique cada cuantos segundos quieres que se envien los mensajes: 10


LISTO


Descarga papaviruz - Script sencillo de automatización de ataques con .apk a celulares android



Papaviruz - Script sencillo de automatización de ataques con .apk a celulares android


INSTALACIÓN


$ pkg install bash

$ apt install pv

$ pkg install git

$ git clone https://github.com/Hacking-pch/papaviruz

$ cd papaviruz

$ chmod +x papaviruz.sh

$ bash papaviruz.sh

Descarga IP tracer - Rastrea la ubicacion de un objetivo mediante su IP



RASTREAR UNA UBICACIÓN  MEDIANTE LA IP* 

$ apt update && apt upgrade 

$ apt upgrade

$ apt install git 

$ git clone https://github.com/rajkumardusad/IP-Tracer.git

$ ls 

$ cd IP-Tracer 

$ ls 

$ chmod +x install 

$ ls 


Aqui hay tres opciones de ejecution elijan la que gusten para instalar los paquetes. 


$ bash install

$ sh install 

$ ./install


¿Cómo instalar IP-Tracer?

apt update

apt install git -y

git clone https://github.com/rajkumardusad/IP-Tracer.git

cd IP-Tracer

chmod + x install

sh install o ./install


Cómo utilizar IP-Tracer


trace -m para rastrear su propia dirección IP.

trace -t target-ip para rastrear la dirección IP de otros, por ejemplo, ip-tracer -t 127.0.0.1

trace para obtener más información.


O


ip-tracer -m para rastrear su propia dirección IP.

ip-tracer -t target-ip para rastrear la dirección IP de otros, por ejemplo, ip-tracer -t 127.0.0.1

ip-tracer para obtener más información.

MEGAPOST: 20 programas Gratuitos desde Github para analizar la deep web


Quieres empezar a investigar servicios ocultos en la red Tor y no sabes dónde empezar? Aquí, desde el blog sectemple.blogspot.com les dejo una lista de veinte proyectos de código abierto que te ayudarán en tu tarea de monitorear parte de la misteriosa Darkweb, de la mano del grupo de whatsapp ANONDOOR. A continuacion pasaré a realizar una pequeña descripción de cada uno de ellos:

https://github.com/andreyglauzer/VigilantOnion : VigilantOnion es un rastreador en sitios de la red tor, cuyo objetivo es encontrar el mayor número de sitios indexados en la superficie / tor y rastrearlos a todos, buscando palabras clave. Todo esto es posible de administrar en una aplicación web hecha con Django y Mysql.

https://github.com/teal33t/poopak: Esta es una aplicación experimental para rastrear, escanear y recopilar datos de los servicios ocultos de TOR.

https://github.com/CIRCL/AIL-framework: AIL: marco para el análisis de fugas de información AIL es un marco modular para analizar posibles fugas de información de fuentes de datos no estructurados, como pastas de Pastebin o servicios similares o flujos de datos no estructurados. El marco de trabajo de AIL es flexible y puede ampliarse para admitir otras funcionalidades para extraer o procesar información confidencial (por ejemplo, prevención de fuga de datos).

https://github.com/s-rah/onionscan: OnionScan tiene dos objetivos principales: Queremos ayudar a los operadores de servicios ocultos a encontrar y solucionar problemas de seguridad operacional con sus servicios. Queremos ayudarlos a detectar configuraciones erróneas y queremos inspirar a una nueva generación de proyectos de ingeniería de anonimato para ayudar a hacer del mundo un lugar más privado. En segundo lugar, queremos ayudar a los investigadores e investigadores a monitorear y rastrear los sitios web oscuros. De hecho, queremos hacer esto lo más fácil posible. No porque estemos de acuerdo con los objetivos y los motivos de cada fuerza de investigación que existe, la mayoría de las veces no. Pero al facilitar este tipo de investigaciones, esperamos crear un poderoso incentivo para la nueva tecnología de anonimato.


https://github.com/trandoshan-io: Rastreador web rápido, altamente configurable y distribuido diseñado para ejecutarse en la nube.

https://github.com/itsmehacker/DarkScrape/: Herramienta OSINT para raspar sitios web oscuros.

https://github.com/GoSecure/freshonions-torscraper: Fresh Onions es un rastreador de cebolla de servicio abierto de araña / servicio oculto TOR

https://github.com/DedSecInside/TorBot: Herramienta Dark Web OSINT

https://github.com/AshwinAmbal/DarkWeb-Crawling-Indexing/: Un rastreador DarkWeb basado en el TorSpider de código abierto. Indexación con motor de búsqueda creado con Apache Solr.

https://github.com/k4m4/onioff: Un inspector de url de cebolla para inspeccionar enlaces web profundos.

https://github.com/MikeMeliz/TorCrawl.py: TorCrawl.py es un script de Python para rastrear y extraer páginas web (regulares o de cebolla) a través de la red TOR. Advertencia: crawlear no es ilegal, pero violar los derechos de autor sí lo es. Siempre es mejor verificar los términos y condiciones de un sitio web antes de rastrearlos. Algunos sitios web configuran lo que se llama robots.txt para decirle a los rastreadores que no visiten esas páginas. Este rastreador le permitirá evitar esto, pero siempre recomendamos respetar el archivo robots.txt. Tenga en cuenta: extraer y rastrear a través de la red TOR toma algo de tiempo. Ese es un comportamiento normal.

https://github.com/bunseokbot/darklight: Motor para recopilar dominios de cebolla y rastrear desde la página web basada en la red Tor https://darklight.kr

https://github.com/saidortiz/onion_osint: esta es una versión personal de automatatingosint, puede escanear sitios de cebolla automáticamente con onionscan

https://github.com/vlall/Darksearch: 🔍 Buscador de material oculto. Raspado de cebollas oscuras, registros de IRC, web profunda, etc ... http://darksearch.com

https://github.com/ntddk/onionstack: Un libro ilustrado de servicios ocultos de Tor.

https://github.com/mrrva/illCrawler: illCrawler: es un rastreador para páginas web de darknet (red tor). Puede usarlo para crear su propia base de datos de sitios tor, motor de búsqueda propio, etc.

https://github.com/scresh/Digamma: Motor de búsqueda en tiempo real para sitios Tor y dispositivos IoT.

https://github.com/reidjs/onionup: Los servicios .onion son sitios web accesibles a través de la red de anonimato de Tor. Estos servicios están ganando popularidad entre periodistas y personas en países represivos. De hecho, las principales compañías como el New York Times y Facebook lanzaron recientemente servicios de .onion para su contenido. Al pasar por Tor, los usuarios obtienen un cifrado superior en relación con los sitios web no cifrados o "clearnet". Para mantener el anonimato, hay ciertas compensaciones a las que los usuarios de Tor están acostumbrados. Los servicios .onion son mucho más lentos que sus contrapartes de clearnet y se desconectan con frecuencia. Los usuarios de Tor necesitan la capacidad de verificar fácilmente qué servicios de Onion están en línea antes de dedicar una cantidad considerable de tiempo y esfuerzo para conectarse. Es por eso que creamos OnionUp, un verificador de tiempo de actividad inspirado en Pingdom que muestra la salud de los servicios de Onion y los sitios web de clearnet. Como característica adicional, OnionUp permite a los usuarios realizar un seguimiento fácil de sus servicios favoritos de Onion.

https://github.com/desyncr/onionuptime: HSU es una aplicación RoR muy básica que verifica y monitorea el tiempo de actividad de los servicios ocultos de TOR.

Descarga Metabigor - OSINT con Motores de búsqueda de líneas de comando sin una clave API


Metabigor es una herramienta de inteligencia, su objetivo es realizar tareas OSINT y más, pero sin ninguna clave API.

⭕️Caracteristicas:

⭐️Descubra la dirección IP del objetivo.
⭐️Contenedor para ejecutar masscan y nmap en el objetivo IP.
⭐️Realice búsquedas desde la línea de comandos en algún motor de búsqueda

Instalación

go get -u github.com/j3ssie/metabigor 

⚠️Comandos de Muestra⚠️

🏴‍☠Descubrimiento de IP de una empresa u organización
echo "empresa" | metabigor net --org -o /tmp/result.txt

🏴‍☠Descubrimiento de IP de un ASN
echo "ASN1111" | metabigor net --asn -o /tmp/result.txt
cat list_of_ASNs | metabigor net --asn -o /tmp/result.txt

🏴‍☠Ejecutando masscan en el puerto 443 para una subred
echo "1.2.3.4/24" | exploración de metabigor -p 443 -o /tmp/result.txt

🏴‍☠Ejecutando masscan en todos los puertos y nmap en el puerto abierto
cat list_of_IPs | análisis de metabigor --detail -o /tmp/result.txt

🏴‍☠Resultado de búsqueda en fofa
echo 'title = "Gestión de RabbitMQ"' | metabigor search -x -v -o /tmp/result.txt

Descarga Whatsapp Bomber - Manda SMS automáticamente usando python


USO

1: Ingrese los campos en la GUI, recuerde completar el mismo nombre que el nombre de la víctima en su lista de contactos sin ningún error en mayúsculas / minúsculas. 

2: Ingrese no de mensajes, no hay límite para ninguno de los mensajes en el código, pero se recomienda mantenerlo por debajo de 1000, ya que whatsapp puede prohibir temporalmente / permanentemente por enviar demasiados mensajes en muy poco tiempo. 

3: Haga clic en Inicio y escanee el código de WhatsApp web en 15 segundos y déjelo allí y vea la magia.

Descarga Hoarder - Obten Automaticamente toda la información para análisis forense de una maquina o equipo.

Este script está hecho para recopilar los artefactos más valiosos para la investigación forense o de respuesta a incidentes en lugar de obtener imágenes de todo el disco duro.


INSTALACION

pip install -r requirment.txt

USO

usage: hoarder64.exe [-h] [-V] [-v] [-vv] [-a] [-f IMAGE_FILE] [-p] [-s]
                     [--Events] [--Ntfs] [--prefetch] [--Recent] [--Startup]
                     [--SRUM] [--Firwall] [--CCM] [--WindowsIndexSearch]
                     [--Config] [--Ntuser] [--applications] [--usrclass]
                     [--PowerShellHistory] [--RecycleBin] [--WMI]
                     [--scheduled_task] [--Jump_List] [--BMC] [--WMITraceLogs]
                     [--BrowserHistory] [--WERFiles] [--BitsAdmin]
                     [--SystemInfo]

Hoarder is a tool to collect windows artifacts.

optional arguments:
  -h, --help            show this help message and exit
  -V, --version         Print Hoarder version number.
  -v, --verbose         Print details of hoarder message in console.
  -vv, --very_verbose   Print more details (DEBUG) of hoarder message in
                        console.
  -a, --all             Get all (Default)
  -f IMAGE_FILE, --image_file IMAGE_FILE
                        Use disk image as data source instead of the live
                        machine disk image

Plugins:
  -p, --processes       Collect information about the running processes.
  -s, --services        Collect information about the system services.

Artifacts:
  --Events              Windows event logs
  --Ntfs                $MFT file
  --prefetch            Prefetch files
  --Recent              Recently opened files
  --Startup             Startup info
  --SRUM                SRUM folder
  --Firwall             Firewall Logs
  --CCM                 CCM Logs
  --WindowsIndexSearch  Windows Search artifacts
  --Config              System hives
  --Ntuser              All users hives
  --applications        Amcache files
  --usrclass            UserClass.dat file for all the users
  --PowerShellHistory   PowerShell history for all the users
  --RecycleBin          RecycleBin Files
  --WMI                 WMI OBJECTS.DATA file
  --scheduled_task      Scheduled Tasks files
  --Jump_List           JumpList files
  --BMC                 BMC files for all the users
  --WMITraceLogs        WMI Trace Logs
  --BrowserHistory      BrowserHistory Data
  --WERFiles            Windows Error Reporting Files
  --BitsAdmin           Bits Admin Database (QMGR database)

Commandss:
  --SystemInfo          Get system information

Descarga OWASP D4N155 - Crea diccionarios y listas de palabras inteligentes y dinámicas usando OSINT


Esta es una herramienta de auditoría de seguridad de la información que crea listas de palabras inteligentes basadas en el contenido de la página de destino.

INSTALACIÓN

CON GIT

git clone https://github.com/owasp/D4N155.git
cd D4N155
pip3 install -r requirements.txt
bash main
SIN GIT

wget -qO- https://github.com/owasp/D4N155/archive/master.zip | bsdtar -xf-
cd D4N155-master
pip3 install -r requirements.txt
bash main

Descarga StalkPhish - Kit de herramientas para cazar hackers novatos y estafadores


StalkPhish es una herramienta creada para buscar en bases de datos OSINT gratuitas para URL de kits de phishing específicos. Más, StalkPhish está diseñado para tratar de encontrar fuentes de kits de phishing. Algunos estafadores no pueden o no eliminar las fuentes de su kit de phishing cuando lo implementan. Puede intentar encontrar estas fuentes para extraer información útil como: direcciones de correo electrónico donde se envían datos robados, algo más de información sobre el estafador o el desarrollador del kit de phishing. Desde allí, puede ampliar su conocimiento sobre la amenaza y las organizaciones, y obtener mucha información útil para sus investigaciones.

INSTALACIÓN

pip3 install -r requirements.txt
USO

$ ./StalkPhish.py -h

Descarga Whatsapp media decrypt - desencripta mensajes de whatsapp (archivos .enc)


Una reciente investigación forense de alto perfil informó que "debido al cifrado de extremo a extremo empleado por WhatsApp, es prácticamente imposible descifrar el contenido del descargador [archivo .enc] para determinar si contenía algún código malicioso además del video entregado ”. Este proyecto demuestra cómo descifrar archivos multimedia cifrados descargados de WhatsApp.

INSTALACION
$ go get github.com/ddz/whatsapp-media-decrypt

USO

Usage: ./whatsapp-media-decrypt -o FILE -t TYPE ENCFILE HEXMEDIAKEY

Options:
  -o FILE
    	write decrypted output to FILE
  -t TYPE
    	media TYPE (1 = image, 2 = video, 3 = audio, 4 = doc)

Descarga Venmo OSINT - Herramienta de investigación de inteligencia de código abierto


Uso

Instalar dependencias:

pip3 install -r require.txt 

Ejecute el script:

python3 main.py --username YOURUSERNAME --filename YOUROUTPUTFILENAME 

El script devuelve todas las transacciones públicas y sus destinatarios al usuario.

Descarga GrabCam - Herramienta para hackear la cámara de un celular con Termux






Descarga GrabCam - Herramienta para hackear la cámara de un celular con Termux. Este tipo de titulares se pueden encontrar con frecuencia en la web, pero en este artículo queremos aclarar que la piratería informática y el hackeo son ilegales y están penados por la ley. Por lo tanto, no fomentamos ni apoyamos ninguna actividad ilegal en línea.

Ahora, centrándonos en el tema de la seguridad informática, es importante destacar que los ataques informáticos son cada vez más frecuentes, y es necesario que los usuarios de tecnología estén informados sobre las herramientas y medidas que pueden tomar para protegerse.

En este artículo, presentamos algunas recomendaciones y herramientas legales que pueden ayudar a mejorar la seguridad de los dispositivos móviles.

¿Cómo proteger nuestros dispositivos móviles?

Es importante tener en cuenta que la seguridad de nuestros dispositivos móviles no depende solamente de la instalación de una herramienta o aplicación. También es necesario tomar medidas de precaución para evitar ser víctimas de ataques informáticos. Algunas recomendaciones que podemos seguir son:

Utilizar contraseñas seguras y actualizarlas regularmente.
No compartir información personal con desconocidos.
Descargar aplicaciones solo de tiendas oficiales y verificar los permisos que requieren.
No conectar a redes WiFi públicas o desconocidas.
Realizar copias de seguridad de los datos importantes.
¿Qué es Termux?

Termux es una herramienta para Android que nos permite emular una terminal de Linux en nuestro dispositivo móvil. Es una herramienta muy útil para desarrolladores y para realizar tareas de administración de sistemas.

Sin embargo, Termux no es una herramienta de hacking y no debe ser utilizada para realizar actividades ilegales. Su uso debe limitarse a actividades legales y éticas.

¿Qué es GrabCam?

GrabCam es una herramienta que se anuncia como una forma de hackear la cámara de un dispositivo móvil utilizando Termux. Sin embargo, no existe evidencia de que esta herramienta funcione realmente, y puede ser una estrategia para engañar a los usuarios para que descarguen software malicioso o que proporcionen información personal.

En lugar de utilizar herramientas desconocidas y potencialmente peligrosas, es recomendable utilizar herramientas de seguridad confiables y reconocidas.

INSTALACIÓN Y USO

$ apt-get update -y
$ apt-get upgrade -y
$ pkg install python -y 
$ pkg install python2 -y
$ pkg install git -y
$ pip install lolcat
$ git clone https://github.com/noob-hackers/grabcam
$ ls
$ cd grabcam
$ ls
$ bash grabcam.sh