Termux | Danh sách công cụ hacking trên Termux [ Phần 2 ]
Termux | Danh sách công cụ hacking trên Termux [ Phần 2 ]
Trong phần 1 tớ đã giới thiệu đến các cậu khá nhiều công cụ hacking mà có thể chạy trên Termux . Trong phần này cũng tương tự, tớ sẽ giới thiệu tiếp các công cụ trong phần 2 và còn lại sẽ là phần 3. Đọc phần 1 tại đây : [ Phần 1 ] :
Termux | Danh sách công cụ hacking trên Termux [ Phần 2 ]
1. Infoga-collect email-information
Infoga là một công cụ thu thập thông tin tài khoản email (ip, tên máy chủ, quốc gia, ...) từ các nguồn công cộng khác nhau (công cụ tìm kiếm, máy chủ khóa pgp và shodan) và kiểm tra xem email có bị rò rỉ không. Là một công cụ thực sự đơn giản, nhưng rất hiệu quả cho giai đoạn đầu của một bài kiểm tra thâm nhập.
2. Hulk
Công cụ tấn công DoS viết bằng Go.
3. Golden Eye
GoldenEye là một ứng dụng python dành cho MỤC ĐÍCH KIỂM TRA AN NINH!
GoldenEye là một Công cụ kiểm tra HTTP DoS.
Tấn công Vector khai thác: HTTP Keep Alive + NoCache
4. Brutal
Công cụ nhanh chóng tạo các tải trọng ( payloads ) khai thác khác nhau .
5. Commix
Tìm và tự động khai thác lỗ hổng SQl Injection
6. D-TECT
Công cụ dùng để Pentest Web
Công cụ giúp phát hiện các url độc hại sử dụng IDN Homograph Attack
8. click-jacking scanner
Công cụ kiểm tra xem websites có dễ bị tấn công Click-Jacking không.
9. Creadmap-check login emails
Credmap là một công cụ nguồn mở được tạo ra để mang lại nhận thức về sự nguy hiểm của việc sử dụng lại thông tin xác thực. Nó có khả năng kiểm tra thông tin đăng nhập của người dùng được cung cấp trên một số trang web đã biết để kiểm tra xem mật khẩu đã được sử dụng lại trên bất kỳ trang nào trong số này
10. Hash Cracker
Tự động phát hiện và băm các mật khẩu được mã hash
11. CMS-MAP-scanner
Máy quét CMS đơn giản
12. Androbug framework
AndroBugs Framework là một trình quét lỗ hổng Android hiệu quả giúp các nhà phát triển hoặc tin tặc tìm thấy các lỗ hổng bảo mật tiềm ẩn trong các ứng dụng Android. Không cần cài đặt trên Windows.
13. Zarp Networking Tool
Công cụ tấn công mạng
14. Evilurl
Tạo các miền độc hại cho IDN Homograph Attack và phát hiện chúng
15. Termux Speak Engine
Cái tên nói lên tất cả nhưng không dành cho người Việt Nam
16. WPSeku-wordpress security
WPSeku - Máy quét bảo mật Wordpress
17. Lazymux Tool
Công cụ giúp cài các công cụ Kali Linux trên Termux
18. Tool-X
Tương tự công cụ số 17
19. Termux-kalinetHunter
Giúp cài Kali-Nethunter mà không cần root
20. Weeman
Tạo máy chủ HTTP cho tấn công Phishing
21. SocialFish
Công cụ mạnh mẽ để tấn công Phishing
22. Tm-Venom
Tạo tải trọng Metasploit đơn giản và dễ dàng hơn
23. Termux Lazy-script
Công cụ này được thiết kế đặc biệt cho người dùng Termux mới bắt đầu. Công cụ này rất hữu ích cho người mới bắt đầu.
24. Nikto web server scanner
Máy quét máy chủ web Nikto
25. XERXES
XERXES công cụ DoS mạnh nhất
26. Red Hawk information-Gathering
Tất cả trong một công cụ để thu thập thông tin, quét và thu thập thông tin dễ bị tổn thương.
Mình giữ nhau thật chắc nhé
Termux | Danh sách công cụ hacking trên Termux [ Phần 2 ]
Trong phần 1 tớ đã giới thiệu đến các cậu khá nhiều công cụ hacking mà có thể chạy trên Termux . Trong phần này cũng tương tự, tớ sẽ giới thiệu tiếp các công cụ trong phần 2 và còn lại sẽ là phần 3. Đọc phần 1 tại đây : [ Phần 1 ] :
Termux | Danh sách công cụ hacking trên Termux [ Phần 2 ]
1. Infoga-collect email-information
Infoga là một công cụ thu thập thông tin tài khoản email (ip, tên máy chủ, quốc gia, ...) từ các nguồn công cộng khác nhau (công cụ tìm kiếm, máy chủ khóa pgp và shodan) và kiểm tra xem email có bị rò rỉ không. Là một công cụ thực sự đơn giản, nhưng rất hiệu quả cho giai đoạn đầu của một bài kiểm tra thâm nhập.
2. Hulk
Công cụ tấn công DoS viết bằng Go.
3. Golden Eye
GoldenEye là một ứng dụng python dành cho MỤC ĐÍCH KIỂM TRA AN NINH!
GoldenEye là một Công cụ kiểm tra HTTP DoS.
Tấn công Vector khai thác: HTTP Keep Alive + NoCache
USAGE: ./goldeneye.py [OPTIONS]
OPTIONS:
Flag Description Default
-u, --useragents File with user-agents to use (default: randomly generated)
-w, --workers Number of concurrent workers (default: 50)
-s, --sockets Number of concurrent sockets (default: 30)
-m, --method HTTP Method to use 'get' or 'post' or 'random' (default: get)
-d, --debug Enable Debug Mode [more verbose output] (default: False)
-n, --nosslcheck Do not verify SSL Certificate (default: True)
-h, --help Shows this help
4. Brutal
Công cụ nhanh chóng tạo các tải trọng ( payloads ) khai thác khác nhau .
5. Commix
Tìm và tự động khai thác lỗ hổng SQl Injection
6. D-TECT
Công cụ dùng để Pentest Web
print(" ____ _____ _____ ____ _____ ")
| _ \ |_ _| ____/ ___|_ _|
| | | |__| | | _|| | | |
| |_| |__| | | |__| |___ | |
|____/ |_| |_____\____| |_| v1.0
D-TECT - Pentest the Modern Web
Author: Shawar Khan - ( https://shawarkhan.com )
7. Check urlCông cụ giúp phát hiện các url độc hại sử dụng IDN Homograph Attack
8. click-jacking scanner
Công cụ kiểm tra xem websites có dễ bị tấn công Click-Jacking không.
9. Creadmap-check login emails
Credmap là một công cụ nguồn mở được tạo ra để mang lại nhận thức về sự nguy hiểm của việc sử dụng lại thông tin xác thực. Nó có khả năng kiểm tra thông tin đăng nhập của người dùng được cung cấp trên một số trang web đã biết để kiểm tra xem mật khẩu đã được sử dụng lại trên bất kỳ trang nào trong số này
Usage: credmap.py --email EMAIL | --user USER | --load LIST [options]
Options:
-h/--help show this help message and exit
-v/--verbose display extra output information
-u/--username=USER.. set the username to test with
-p/--password=PASS.. set the password to test with
-e/--email=EMAIL set an email to test with
-l/--load=LOAD_FILE load list of credentials in format USER:PASSWORD
-f/--format=CRED_F.. format to use when reading from file (e.g. u|e:p)
-x/--exclude=EXCLUDE exclude sites from testing
-o/--only=ONLY test only listed sites
-s/--safe-urls only test sites that use HTTPS.
-i/--ignore-proxy ignore system default HTTP proxy
--proxy=PROXY set proxy (e.g. "socks5://192.168.1.2:9050")
--list list available sites to test with
10. Hash Cracker
Tự động phát hiện và băm các mật khẩu được mã hash
11. CMS-MAP-scanner
Máy quét CMS đơn giản
usage: cmsmap [-f W/J/D] [-F] [-t] [-a] [-H] [-i] [-o] [-E] [-d] [-u] [-p]
[-x] [-k] [-w] [-v] [-h] [-D] [-U W/J/D]
[target]
CMSmap tool v1.0 - Simple CMS Scanner
Author: Mike Manzotti
Scan:
target target URL (e.g. 'https://example.com:8080/')
-f W/J/D, --force W/J/D
force scan (W)ordpress, (J)oomla or (D)rupal
-F, --fullscan full scan using large plugin lists. False positives and slow!
-t , --threads number of threads (Default 5)
-a , --agent set custom user-agent
-H , --header add custom header (e.g. 'Authorization: Basic ABCD...')
-i , --input scan multiple targets listed in a given file
-o , --output save output in a file
-E, --noedb enumerate plugins without searching exploits
-c, --nocleanurls disable clean urls for Drupal only
-s, --nosslcheck don't validate the server's certificate
-d, --dictattack run low intense dictionary attack during scanning (5 attempts per user)
Brute-Force:
-u , --usr username or username file
-p , --psw password or password file
-x, --noxmlrpc brute forcing WordPress without XML-RPC
Post Exploitation:
-k , --crack password hashes file (Require hashcat installed. For WordPress and Joomla only)
-w , --wordlist wordlist file
Others:
-v, --verbose verbose mode (Default false)
-h, --help show this help message and exit
-D, --default rum CMSmap with default options
-U, --update use (C)MSmap, (P)lugins or (PC) for both
Examples:
cmsmap.py https://example.com
cmsmap.py https://example.com -f W -F --noedb -d
cmsmap.py https://example.com -i targets.txt -o output.txt
cmsmap.py https://example.com -u admin -p passwords.txt
cmsmap.py -k hashes.txt -w passwords.txt
12. Androbug framework
AndroBugs Framework là một trình quét lỗ hổng Android hiệu quả giúp các nhà phát triển hoặc tin tặc tìm thấy các lỗ hổng bảo mật tiềm ẩn trong các ứng dụng Android. Không cần cài đặt trên Windows.
13. Zarp Networking Tool
Công cụ tấn công mạng
bryan@debdev:~/tools/zarp$ sudo ./zarp.py --help
[!] Loaded 34 modules.
____ __ ____ ____
(__ ) / _\ ( _ \( _ '
/ _/ / \ ) / ) __/
(____)\_/\_/(__\_)(__) [Version: 0.1.5]
usage: zarp.py [-h] [-q FILTER] [--update] [--wap] [--ftp] [--http] [--smb]
[--ssh] [--telnet] [-w] [-s] [--service-scan]
optional arguments:
-h, --help show this help message and exit
-q FILTER Generic network sniff
--update Update Zarp
Services:
--wap Wireless access point
--ftp FTP server
--http HTTP Server
--smb SMB Service
--ssh SSH Server
--telnet Telnet server
Scanners:
-w Wireless AP Scan
-s Network scanner
--service-scan Service scanner
bryan@debdev:~/tools/zarp$
14. Evilurl
Tạo các miền độc hại cho IDN Homograph Attack và phát hiện chúng
15. Termux Speak Engine
Cái tên nói lên tất cả nhưng không dành cho người Việt Nam
16. WPSeku-wordpress security
WPSeku - Máy quét bảo mật Wordpress
17. Lazymux Tool
Công cụ giúp cài các công cụ Kali Linux trên Termux
18. Tool-X
Tương tự công cụ số 17
19. Termux-kalinetHunter
Giúp cài Kali-Nethunter mà không cần root
20. Weeman
Tạo máy chủ HTTP cho tấn công Phishing
21. SocialFish
Công cụ mạnh mẽ để tấn công Phishing
22. Tm-Venom
Tạo tải trọng Metasploit đơn giản và dễ dàng hơn
23. Termux Lazy-script
Công cụ này được thiết kế đặc biệt cho người dùng Termux mới bắt đầu. Công cụ này rất hữu ích cho người mới bắt đầu.
24. Nikto web server scanner
Máy quét máy chủ web Nikto
Options:
-ask+ Whether to ask about submitting updates
yes Ask about each (default)
no Don't ask, don't send
auto Don't ask, just send
-Cgidirs+ Scan these CGI dirs: "none", "all", or values like "/cgi/ /cgi-a/"
-config+ Use this config file
-Display+ Turn on/off display outputs:
1 Show redirects
2 Show cookies received
3 Show all 200/OK responses
4 Show URLs which require authentication
D Debug output
E Display all HTTP errors
P Print progress to STDOUT
S Scrub output of IPs and hostnames
V Verbose output
-dbcheck Check database and other key files for syntax errors
-evasion+ Encoding technique:
1 Random URI encoding (non-UTF8)
2 Directory self-reference (/./)
3 Premature URL ending
4 Prepend long random string
5 Fake parameter
6 TAB as request spacer
7 Change the case of the URL
8 Use Windows directory separator (\)
A Use a carriage return (0x0d) as a request spacer
B Use binary value 0x0b as a request spacer
-Format+ Save file (-o) format:
csv Comma-separated-value
htm HTML Format
msf+ Log to Metasploit
nbe Nessus NBE format
txt Plain text
xml XML Format
(if not specified the format will be taken from the file extension passed to -output)
-Help Extended help information
-host+ Target host
-IgnoreCode Ignore Codes--treat as negative responses
-id+ Host authentication to use, format is id:pass or id:pass:realm
-key+ Client certificate key file
-list-plugins List all available plugins, perform no testing
-maxtime+ Maximum testing time per host
-mutate+ Guess additional file names:
1 Test all files with all root directories
2 Guess for password file names
3 Enumerate user names via Apache (/~user type requests)
4 Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
5 Attempt to brute force sub-domain names, assume that the host name is the parent domain
6 Attempt to guess directory names from the supplied dictionary file
-mutate-options Provide information for mutates
-nointeractive Disables interactive features
-nolookup Disables DNS lookups
-nossl Disables the use of SSL
-no404 Disables nikto attempting to guess a 404 page
-output+ Write output to this file ('.' for auto-name)
-Pause+ Pause between tests (seconds, integer or float)
-Plugins+ List of plugins to run (default: ALL)
-port+ Port to use (default 80)
-RSAcert+ Client certificate file
-root+ Prepend root value to all requests, format is /directory
-Save Save positive responses to this directory ('.' for auto-name)
-ssl Force ssl mode on port
-Tuning+ Scan tuning:
1 Interesting File / Seen in logs
2 Misconfiguration / Default File
3 Information Disclosure
4 Injection (XSS/Script/HTML)
5 Remote File Retrieval - Inside Web Root
6 Denial of Service
7 Remote File Retrieval - Server Wide
8 Command Execution / Remote Shell
9 SQL Injection
0 File Upload
a Authentication Bypass
b Software Identification
c Remote Source Inclusion
x Reverse Tuning Options (i.e., include all except specified)
-timeout+ Timeout for requests (default 10 seconds)
-Userdbs Load only user databases, not the standard databases
all Disable standard dbs and load only user dbs
tests Disable only db_tests and load udb_tests
-until Run until the specified time or duration
-update Update databases and plugins from CIRT.net
-useproxy Use the proxy defined in nikto.conf
-Version Print plugin and database versions
-vhost+ Virtual host (for Host header)
+ requires a value
25. XERXES
XERXES công cụ DoS mạnh nhất
26. Red Hawk information-Gathering
Tất cả trong một công cụ để thu thập thông tin, quét và thu thập thông tin dễ bị tổn thương.
OK ! HẾT PHẦN 2
[ " Hôm nay , em nói em cần đôi tay , ---- Đúng người đúng luôn thời điển " ]
Termux | Danh sách công cụ hacking trên Termux [ Phần 2 ]
Reviewed by Kane Pham
on
3:55 AM
Rating:
![Termux | Danh sách công cụ hacking trên Termux [ Phần 2 ]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNPBxk94R84vdNPFxs2lHJWtDnamAappyIZG2LCMaYEh0yRmIgsTK2785UFsNmVjoy4PbJLRIvldRbNRXkUoB30Bxgo_Q5n8ljZxIYr0Zr8DU1NIwqMYOFRjQlsb5KnL2TGKFZ2hi4/s72-c/Cyber-Criminals-are-selling-Hacking-Tools-on-the-Dark-Web+%25281%2529.jpg)
No comments: