Меню

пробив номера через термукс

Пробив номера через термукс

CtNwiLeMepriyOI4t4g6 17 306e550f032870bb2703813f3bb8cc79 avatar

Представляю вашему вниманию обновление программы DNNME

Автор данной статьи не несёт ответственности за любые последствия вслед использования предоставленной информации. Все материалы опубликованы исключительно в образовательных целях!

Установка

Далее переходим в телеграм и узнаем свой телеграм ID для этого пишем боту @my_id_bot и он нам выдаст его

vawgZuYHIHidqB2Kp2Tu 18 3aaee79022b35ee83a0d79a93a2d8a61 image

Копируем, и вставляем в термуксе, нажимаем Enter

Создадим фишинг бота:

paYOl9Zf8FPlwt3MHTwS 18 f76d2720145409bc2801dddb3c275f40 image

Вставляем токен в термукс, и нам предложат варианты сценариев в боте

HYWqvSNFf4hPeOloeOlN 18 6f5452c98b7e0a9c84fd996e83b330c1 image

В моем случае это первый вариант, фейк пробив по номеру, как видно по картинке, у нас сохранился файл «probiv.py»

Для запуска бота, пишем:

Режимы

Пример работы одного из ботов

Что бы все работало Вам нужно прожать по рекламе от гугла, иначе работать нечего не будет, проверенно, как только вы нажимаете один раз по рекламе гугл то все получается и работает, так что перед тем как написать админу что не работает, нажмите на рекламу от гугл.

Видео инструкция по запуску на windows на других платформах идентично

Источник

Как узнать IP и внешность человека через Termux? Мечта недохацкера

kak yznat ip cherezZip File, мамкины хацкеры. Нынче мы будем рассматривать реально рабочий хак камеры ноутбука или смартфона с помощью популярного на западе скрипта saycheese. Для того, чтобы всё получилось вам понадобится Android-смартфон, 5 минут свободного времени и конечно же навыки социальной инженерии, чтобы потенциальная жертва вскрыла по вашей наводке ящик пандоры.

Вернее, просто перешла по ссылке, но в данном контексте это, по сути, одно и тоже. В общем, если вы готовы к долгожданному контенту про Termux, который вы уже стабильно просите у меня на протяжении полугода. Тогда наливайте себе согревающего глинтвейна, хватайте в руки ваш хацкерский ведрофон и устроившись по удобнее в пропуканом кресле повторяйте внимательно команды за батей. Погнали.

Шаг 1. Т.к. у меня девственно чистый андроид без рут прав, оболочек и прочей дряни, Termuxна нём ещё не стоит. Для загрузки этого гавно-эмулятора линуксовского терминала пишем в Play-маркете соответствующий запрос и скачиваем его на смартфон.

kak yznat ip cherez termux 1

Шаг 2. Для комфортной работы с командной строкой нам понадобится нормальная клава. Можно подключить полноразмерную дуру через переходник USB. Либо воспользоваться Hacker’s Keybord, скачать которую можно из того же Play-маркета.

kak yznat ip cherez termux 2

Шаг 3. В самом приложении кликаем Enable Keyboard.

kak yznat ip cherez termux 3

Шаг 4. И активируем скачанную клавиатуру.

kak yznat ip cherez termux 4

Шаг 5. Далее, в языках ввода, обязательно проставляем галочку напротив английского языка.

kak yznat ip cherez termux 5

Шаг 6. И только затем запускаем Termux. В открывшемся окне вводим apt-get update с ключом Y для обновления списка пакетов без диалоговых окон.

kak yznat ip cherez termux 6

Шаг 7. Затем накатываем обновы введя upgrade.

kak yznat ip cherez termux 7

Шаг 8. И только после этого приступаем к реальным делам. Подготовительные работы окончены. Теперь гемор. Для того, чтобы терминал хавал хотя бы банальные скриптики с гита, нам понадобится питон.

kak yznat ip cherez termux 8

Шаг 9. Накатим до кучи вторую версию.

kak yznat ip cherez termux 9

Шаг 10. Хорошо. Для того, чтобы извлекать данные попавшейся жертвы, нужно установить wget.

kak yznat ip cherez termux 10

Шаг 11. И для красоты ещё докинем котёнка. Вы же любите, когда командная строка вся такая красивенькая и цветастая, правда?

kak yznat ip cherez termux 11

Шаг 12. Гит в Термуксе по дефолту тоже отсутствует, поэтому ставим ещё и эту зал*пу.

kak yznat ip cherez termux 12

Шаг 13. И только теперь можем со спокойной душой скопировать нубовский скрипт с гитхаба.

kak yznat ip cherez termux 13

Шаг 14. Переходим в каталог с грабом.

kak yznat ip cherez termux 14

Шаг 15. И чмодим запускаемый файл башки.

kak yznat ip cherez termux 15

Шаг 16. Врубаем это дерьмо.

kak yznat ip cherez termux 16

Шаг 17. И видим, что для корректной работы скрипта необходимо активировать хотспот. Потрясающе.

kak yznat ip cherez termux 17

Шаг 18. Сворачиваем Термукс и отрубив вафлю на мобиле включаем мобильный инет.

kak yznat ip cherez termux 18

Шаг 19. Затем в настройках активируем точку доступа для раздачи.

kak yznat ip cherez termux 19

Шаг 20. И снова возвращаемся в терминал. В качестве сервиса возьмём Ngrok.

kak yznat ip cherez termux 20

Шаг 21. Копируем ссылку, сгенерированную в результате выполнения в буфер обмена. И прогнав через какой-нибудь сократитель ссылок отправляем жертве.

kak yznat ip cherez termux 21

Шаг 22. Пройдя по вашему линку, человек на той стороне увидит такое окно. Уже на этом этапе в окне терминала появляется информация об IP-адресе, которую можно использовать для вычисления местонахождения жертвы. Однако, ваша задача правдами и неправдами убедить человека разрешить доступ к камере. О том, как это лучше всего обыграть, я расскажу в конце выпуска.

kak yznat ip cherez termux 22

Шаг 23. После того, как доступ был подтверждён, а информация была зафиксирована в терминале, работу скрипта можно прерывать.

kak yznat ip cherez termux 23

Шаг 24. Для просмотра фото достаточно иметь доступ в data-папку с Termux’ом на устройстве, однако если у вас нет рут-прав и вы не хотите делать себе мозги с их получением, то можно посмотреть фотки прям из консоли.

Пишем ls. И затем вводим termux-open с полным названием PNG’шной пикчи.

kak yznat ip cherez termux 24

Шаг 25. Ку-ку ёпта.

kak yznat ip cherez termux 25

Данный способ, общем та, хорош только тем, что его без проблем можно юзать прямиком с телефона. При этом не имея никаких особых рут-прав и не заглядывая дальше Play-маркета. Однако, все эти телодвижения с докачкой дополнительных пакетов и жизненно-важных утилек, лично у меня вызываем лютый бомбёж. Я действительно не понимаю, почему люди так любят выдумывать себе геморой.

Ведь есть же нормальные десктопные ОСи для хаков. Зачем пользоваться, какой-то кастрированной пое**той. Ну нужна тебе мобильность, купи Малинку за 2 рубля с доп. экранчиком и пользуйся на здоровье. Нет, мы будем дро*ить на смартфоны и искренне поражаться тому, что там половина действительно классных вещей нихрена не работает из коробки. Класс. Позиция достойная медали дол**ёб года.

Окей. Касательно нюансов работы saycheesa. Надеюсь, вы поняли зачем мы глушили WiFiи врубали хотспот? Это напрямую связано с открытием портов в Ngrok’е. У некоторых это дело нормально работает только с использованием VPN’а. Другим же просто прёт и всё заводится без лишнего замороча. Тут уж как повезёт.

Вообще, тот скрипт, что я вам продемонстрировал, это доработка сэйчиза народными умельцами. В оригинальной версии, страничка несколько иного вида и больше напоминает регистрацию в фото-сервисе. В связи с чем, злоумышленники за бугром частенько бустят жертв прокачивая их в сторону того, что мол это регистрация на вебинар. Перейдите по ссылке для проверки оборудования и всё такое.

Но я вам, конечно же, не на что такое не намекаю и никаких идей в тёмном направлении не даю. Лучше подумайте, как можно применить эти знания во благо своей личной жизни. К примеру, зарядите этот скрипт на телефон своей девушке перед её якобы походом к подруге и наслаждайтесь приходящими фотками в полной мере. Глядишь и коэффициент доверия станет выше.

Ну а с вами, как обычно, был Денчик. Спасибо вам за просмотр и поддержку друзья. Не забываем делиться этим видео в соц. сетях и если вы впервые заглянули к нам на канал, то обязательно подпишитесь. У нас тут на постоянной основе выходят ролики на тему этичных взломов, пентестингу и информационной безопасности. Если тащишься от подобной тематики и любишь годноту, то велком. Будем рады новым соратникам.

В заключении, по традиции, желаю вам удачи, успеха и самое главное доверительных отношений. Берегите себя и своих близких. Не покупайте им ведрофоны, а то ведь наткнутся на очередное видео Денчика и пиши пропало. Выведут вас на чистую воду и глазом моргнуть не успеете. Так что будьте предельно бдительны камрады. Всем пока.

Источник

Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali

boevoj smartfon. delaem iz ustrojstva s android hakerfon s pomoshhju termux i kali

Что нужно знать и сделать перед установкой

Первое, о чем следует позаботиться, — это права root. Без них некоторые функции установленных нами утилит могут не поддерживаться или работать некорректно. Поэтому настоятельно рекомендую их заполучить. Особенно это касается пользователей с Android 10 и более поздних версий.

Также нам понадобится Termux — простой и удобный терминал, дающий многие возможности среды Linux, который и позволит исполнять наши команды в подходящей среде и не возиться с предварительной настройкой окружения.

Также рекомендую обновить список пакетов, как мы обычно делаем это в десктопе Kali:

Устанавливаем Metasploit

Полное описание Metasploit — тема для отдельной статьи, поэтому пройдемся по нему вкратце. Metasploit Framework — фреймворк, предназначенный для создания, отладки и, конечно, применения эксплоитов.

Установить Metasploit Framework (MSF) на Android 7 или выше можно в две команды:

На Android 5.x.x–6.x.x MSF устанавливают несколько другим методом:

WARNING

Все эти команды следует выполнять с правами обычного пользователя, если не оговорено иное: при выполнении от рута могут возникать трудноисправимые проблемы.

В частности, при запуске apt от рута мы получим сбитые контексты SELinux, что потом помешает нам устанавливать пакеты.

Установка может затянуться. Не закрывай сессию Termux до конца установки MSF!

WARNING

Теперь, чтобы убедиться, что у нас все работает, запустим Metasploit:

1

Как видишь, все отлично и в твоем распоряжении 2014 эксплоитов.

Устанавливаем ngrok

Ngrok — это кросс-платформенный софт для создания защищенных сетевых туннелей от общедоступной конечной точки до локально работающей сетевой службы. Также утилита собирает весь трафик и логирует его для анализа.

Перед дальнейшими действиями убедись, что интернет подключен (через «мобильные данные») и активирована точка доступа, так как это необходимо для корректной работы ngrok.

Для начала обновляемся и ставим Python 2:

Теперь нам нужно зарегистрировать свой аккаунт ngrok.

Как только зарегистрируешься, тебя перебросит на страницу личного кабинета, где нужно будет найти и скопировать свой токен аутентификации, как показано на скриншоте.

2

Далее надо скачать архив с ngrok для Linux-based-систем с архитектурой ARM.

3 ErGIlhS

Дальше заходи в Termux и иди в ту директорию, куда скачал архив с ngrok. К примеру:

Введи команду ls |grep ngrok и проверь, что архив здесь. Теперь нам нужно разархивировать его:

После этого еще раз введи ls |grep ngrok и проверь, появился ли у тебя исполняемый файл ngrok. Если его нет, то перед следующим шагом зайди в директорию с ним:

И перемести исполняемый файл в домашний каталог Termux:

Теперь тебе нужно установить флаг исполнимости файла:

И сделать первый запуск:

Помнишь, ты копировал свой токен для аутентификации? Впиши эту команду, чтобы ngrok знал, кто его использует:

Ты увидишь экран как на скриншоте.

4

Отлично, теперь ты готов атаковать любые цели!

Устанавливаем sqlmap

Цитата с официального сайта : «Sqlmap — это инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует обнаружение и использование недостатков SQL-инъекций и захват серверов баз данных».

С установкой все элементарно. Перед тобой есть выбор: поставить стабильную версию 1.4.3 или самую новую 1.4.5.34. Первая ставится проще некуда:

И все. Чтобы запустить утилиту, пропиши команду

5

Или же ты можешь поставить себе более новую версию, которая еще находится в разработке. Для этого нужно клонировать официальный проект sqlmap с GitHub :

Далее переходи в папку с sqlmap:

6

Теперь больше половины баз данных интернета могут оказаться в твоем смартфоне! Но не забывай, что, применяя этот мощный инструмент, ты рискуешь нажить проблемы с законом.

Устанавливаем aircrack-ng

Aircrack-ng — набор утилит, предназначенных для обнаружения беспроводных сетей, перехвата их трафика и аудита ключей шифрования WEP и WPA/WPA2-PSK.

Здесь уже все далеко не так просто. Думаю, ты слышал, насколько трудно перевести Wi-Fi-адаптер смартфона в режим мониторинга. В официальных репозиториях Termux на этот случай есть пакет утилиты iwconfig, которая управляет беспроводными сетями. Нам надо ее установить.

Для начала нужны вспомогательные утилиты:

Теперь можно ставить iwconfig с остальными тулзами для работы с беспроводными сетями:

И еще поставить отдельно iw:

Теперь тебе надо будет зайти как рут и создать экземпляр монитора. Для этого мы сделаем так:

Проверим наши адаптеры и их статусы:

Если что-то отображается не так, проверь, работает ли Wi-Fi, и убедись, что он не подключен к каким-либо сетям.

Далее нам нужно поднять наш монитор:

Теперь можем ставить aircrack-ng:

Смотрим короткий man:

7

И можем запустить airodump-ng:

Теперь можно перехватывать трафик открытых точек, спамить deauth-фреймами, отключая неугодных соседей посторонние устройства от интернета, ловить хендшейки для взлома паролей. Не мне тебя учить.

Устанавливаем Nmap

В нашем случае возможности Nmap могут быть немного урезаны, ведь используем портированную на Android версию. Однако она есть в официальных репозиториях Termux, что упрощает нам жизнь:

Посмотрим короткий man:

8

Для интенсивного сканирования я использую такие параметры:

Ставим на телефон полноценный Kali Linux

На некоторые телефоны можно установить Kali NetHunter, но речь сейчас пойдет не о нем. Мы будем ставить образ полноценной Kali на наш телефон и подключаться к его десктопу через VNC. У тебя будет образ именно Kali Linux, что позволит пользоваться теми прогами, которые не удается завести на Termux (к примеру, BeEF-XSS).

Сначала нам понадобится скачать из Google Play установщик урезанных дистрибутивов — Linux Deploy, набор необходимых пакетов для корректной работы (BusyBox) и, конечно, VNC Viewer — клиент VNC. Не важно, что в реальности эта машина будет находиться на 127.0.0.1.

9

Далее измени пароль пользователя, он находится ниже.

Если же тебе все же нужна графическая среда, то включи соответствующий пункт, и дальше я покажу, как подключиться к десктопу Kali по VNC.

10

Теперь нужно настроить рабочее окружение. В настройках переменной PATH укажи тот путь, куда BusyBox устанавливал пакеты.

11

И обнови рабочее окружение (кнопка ниже).

Далее нужно настроить наш контейнер. Выйди на главную страницу, в правом верхнем углу нажми на иконку меню и выбери пункт «Сконфигурировать».

Осталось только запустить наш контейнер. Жми кнопку Start внизу. Проверь, нет ли при запуске контейнера строчек с пометкой fail. Если есть, убедись, что ты правильно указал PATH рабочего окружения и сконфигурировал контейнер. Если все так, то попробуй сменить архитектуру на armhf и сделать все заново.

Теперь заходи в VNC Viewer или другой клиент VNC, добавляй соединение по локалхосту (127.0.0.1) и называй его. Далее подключайся, подтверждай, что хочешь продолжить пользоваться незашифрованным соединением, и вводи пароль пользователя, который ты указывал в Linux Deploy.

12

Конечно, дистрибутив старый, но весь софт рабочий, и, как видишь, тот же Nmap функционирует без ошибок.

Для теста я использую команду

Вывод результатов сканирования ты можешь видеть на скриншоте ниже.

13

Заключение

Теперь твое портативное устройство способно вскрывать базы данных, сканировать сети, перехватывать трафик и устраивать еще множество разных интересных атак. Используй эти возможности с умом!

Источник

Взламываем любую социальную сеть через Termux

О, брат, ты снова зашёл на мою статью? Окей, значит ты зашёл именно туда, куда нужно. Сейчас я хочу познакомить с фишинговым инструментом SocialFish. Он позволяет легко создавать фейк-страницы самых популярных веб-сайтов, таких как Instagram, Twitter, Github и т.д.

feeb6e08385b8feb6b3e7LOCKNET

Установка

Клонируй это из Github в Termux.

Перейди в папку SocialFish, установите требования, измените режим файла python и выполните:

Возможно, у вас появится вот такая ошибка.

1f2197ef26aad39d5df0aLOCKNET

Если она у вас появилась, то делаем следующее:

pkg up
pkg install curl
pkg install php

Соглашаемся и продолжаем:

f75e17d501e6178ea5b3cLOCKNET 3debfd91ea4e0428caf8aLOCKNET b05b87a123e45534f276eLOCKNET

После установки мы запускаем SocialFish заново и соглашаемся:

66f8abedd7af0f76b654bLOCKNET

После того, как вы ответите на вопросы, вы увидите доступные варианты страниц:

Можете использовать любой. Ничего сложно в этом нет.

Я никого ни к чему не призываю, статья написана в ознакомительных целях!

Инкогнито — не забываем подписываться на наш второй канал!

Предыдущие статьи:

Другие статьи на нашем с вами любимом канале LOCKNET! Подписывайся, делись ссылкой на статью с друзьями!

Источник

Гайд Получаем точное местоположение с помощью Termux

IZOLENTA

Модератор

95047

IZOLENTA

Модератор

IZOLENTA

Модератор

7380 10d9ba40f3a4613bf3263bd46fc74cb0

MapEye — утилита с помощью которой можно определить точное местоположение пользователя методом фишинга!

Установка в Termux: ​

cd MapEye

pip3 install requests

Переходим на офф сайт ngrok.com, далее качаем нгрок. И следуем по командам ниже:

unzip ngrok.zip

./ngrok authtoken [Ваш токен]

./ngrok http 8080

Принцип работы инструмента: ​

Концепция mapeye.py проста, точно так же, как мы размещаем фишинговые страницы для получения учетных данных, почему бы не разместить поддельную страницу, которая запрашивает ваше местоположение, как многие популярные веб-сайты, основанные на местоположении. Mapeye.py Размещает фальшивый веб-сайт, который запрашивает разрешение на местоположение, и если цель позволяет это, мы можем получить:

Наряду с информацией о местоположении мы также получаем информацию об устройстве без каких-либо разрешений:

•Уникальный идентификатор с использованием Canvas Fingerprinting

•Имя и версия браузера

•Автоматическая разведка IP-адресов выполняется после получения вышеуказанной информации.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *