Entradas

Mostrando las entradas etiquetadas como facebook

㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

shell reversa evilcat + phishing

Imagen
Evilcat es un script que se desarrollo para hacer ataques de shell reversa tanto como para termux y linux .
En los anteriores vídeos observamos como podemos hacer nuestro ataques usando método phishing + ing social de esa manera tenderemos el acceso y permiso de nuestra victima

La victima debe usar termux e instalar el script evilcat para luego nosotros usar el script cat donde tendremos el acceso a shell de termux 
1.- Netcat | Install a Exploit Persistant Backdoor
https://youtu.be/nzSmepO13kc
2.- Netcat | Parte#1 Desarrollo de Payloads Shell Reversa
https://youtu.be/8z8ttDcAA5A
3.- Netcat | Parte#2 Desarrollo de Payloads Shell Reversa + ngrok
https://youtu.be/DRJ3UpTEox8
4.- Netcat | Parte#3 Windows Instalación Shell Reversa Backdoors
https://youtu.be/rz8JYvjPjpg
5.- Netcat | Parte#4 Linux Instalación Shell Reversa Backdoors
https://youtu.be/dbgWrfsXAPY
6.- Netcat | Parte#5 Termux Instalación Shell Reversa Backdoors
https://youtu.be/xsJGlzBWq3k
Mas información https://lpericena.blogspot.com/p/cu…

Ataques de phishing con termux - weeman

Imagen
Anteriormente, publiqué una entrada sobre cómo hackear Facebook con Phishing. Dicho método es muy sencillo y a la vez difícil de dar resultados por ser muy predecible. Ahora veremos otra situación, que con algunos ajustes, las probabilidades de tener éxito aumentan considerablemente.
Weeman es una poderosa herramienta hecha python que se enfoca en ataques de phishing
Primero abriremos termux e instalaremos lo necesario con el comando

Descargar termux
Termux combina una potente emulación de terminal con una extensa colección de paquetes de Linux.
Link https://play.google.com/store/apps/details?id=com.termux&hl=es_BO
¿Quieres leer el wiki? 
https://wiki.termux.com
¿Quieres hacer preguntas, reportar errores o dar tu opinión?
 https://termux.com/community 
¿Quieres unirte al chat IRC Termux? 
#termux en freenode

Requirements 
Python <= 2.7.
Python BeautifulSoup 4
╔═══════ ≪ °❈° ≫ ═══════╗
pkg install python2 git python -m pip install beautifulsoup4 
Luego
git clone https://github.com/samyoy…

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable,siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
¯\(°_o)/¯ Sigue mi blog :3

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario ¿Ha quedado contestada su pregunta? Comparte tu opinión :)

¡Bienvenido!

a la web de seguridad de la información The Seven Codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

YouTube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security Hacking

Especialista en seguridad informática

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5



Únete al chat