Termux | Danh sách công cụ hacking trên Termux [ Phần 2 ]

Termux | Danh sách công cụ hacking trên Termux [ Phần 2 ]

Mình giữ nhau thật chắc nhé


Termux | Danh sách công cụ hacking trên Termux [ Phần 2 ]

Trong phần 1 tớ đã giới thiệu đến các cậu khá nhiều công cụ hacking mà có thể chạy trên Termux . Trong phần này cũng tương tự, tớ sẽ giới thiệu tiếp các công cụ trong phần 2 và còn lại sẽ là phần 3. Đọc phần 1 tại đây : [ Phần 1 ] :

Termux | Danh sách công cụ hacking trên Termux [ Phần 2 ]

1. Infoga-collect email-information

Infoga là một công cụ thu thập thông tin tài khoản email (ip, tên máy chủ, quốc gia, ...) từ các nguồn công cộng khác nhau (công cụ tìm kiếm, máy chủ khóa pgp và shodan) và kiểm tra xem email có bị rò rỉ không. Là một công cụ thực sự đơn giản, nhưng rất hiệu quả cho giai đoạn đầu của một bài kiểm tra thâm nhập.


2. Hulk

Công cụ tấn công DoS viết bằng Go.

3. Golden Eye

GoldenEye là một ứng dụng python dành cho MỤC ĐÍCH KIỂM TRA AN NINH!
GoldenEye là một Công cụ kiểm tra HTTP DoS.
Tấn công Vector khai thác: HTTP Keep Alive + NoCache
 USAGE: ./goldeneye.py  [OPTIONS]

OPTIONS:
Flag Description Default
-u, --useragents File with user-agents to use (default: randomly generated)
-w, --workers Number of concurrent workers (default: 50)
-s, --sockets Number of concurrent sockets (default: 30)
-m, --method HTTP Method to use 'get' or 'post' or 'random' (default: get)
-d, --debug Enable Debug Mode [more verbose output] (default: False)
-n, --nosslcheck Do not verify SSL Certificate (default: True)
-h, --help Shows this help

4. Brutal

Công cụ nhanh chóng tạo các tải trọng ( payloads ) khai thác khác nhau .


5. Commix

Tìm và tự động khai thác lỗ hổng SQl  Injection


6. D-TECT

Công cụ dùng để Pentest Web
 print("  ____   _____ _____ ____ _____ ")
| _ \ |_ _| ____/ ___|_ _|
| | | |__| | | _|| | | |
| |_| |__| | | |__| |___ | |
|____/ |_| |_____\____| |_| v1.0

D-TECT - Pentest the Modern Web
Author: Shawar Khan - ( https://shawarkhan.com )
7. Check url

Công cụ giúp phát hiện các url độc hại sử dụng IDN Homograph Attack


8. click-jacking scanner

Công cụ kiểm tra xem websites có dễ bị tấn công Click-Jacking không.


9. Creadmap-check login emails

Credmap là một công cụ nguồn mở được tạo ra để mang lại nhận thức về sự nguy hiểm của việc sử dụng lại thông tin xác thực. Nó có khả năng kiểm tra thông tin đăng nhập của người dùng được cung cấp trên một số trang web đã biết để kiểm tra xem mật khẩu đã được sử dụng lại trên bất kỳ trang nào trong số này
Usage: credmap.py --email EMAIL | --user USER | --load LIST [options]

Options:
-h/--help show this help message and exit
-v/--verbose display extra output information
-u/--username=USER.. set the username to test with
-p/--password=PASS.. set the password to test with
-e/--email=EMAIL set an email to test with
-l/--load=LOAD_FILE load list of credentials in format USER:PASSWORD
-f/--format=CRED_F.. format to use when reading from file (e.g. u|e:p)
-x/--exclude=EXCLUDE exclude sites from testing
-o/--only=ONLY test only listed sites
-s/--safe-urls only test sites that use HTTPS.
-i/--ignore-proxy ignore system default HTTP proxy
--proxy=PROXY set proxy (e.g. "socks5://192.168.1.2:9050")
--list list available sites to test with

10. Hash Cracker

Tự động phát hiện và băm các mật khẩu được mã hash


11. CMS-MAP-scanner

Máy quét CMS đơn giản
usage: cmsmap [-f W/J/D] [-F] [-t] [-a] [-H] [-i] [-o] [-E] [-d] [-u] [-p]
[-x] [-k] [-w] [-v] [-h] [-D] [-U W/J/D]
[target]

CMSmap tool v1.0 - Simple CMS Scanner
Author: Mike Manzotti

Scan:
target target URL (e.g. 'https://example.com:8080/')
-f W/J/D, --force W/J/D
force scan (W)ordpress, (J)oomla or (D)rupal
-F, --fullscan full scan using large plugin lists. False positives and slow!
-t , --threads number of threads (Default 5)
-a , --agent set custom user-agent
-H , --header add custom header (e.g. 'Authorization: Basic ABCD...')
-i , --input scan multiple targets listed in a given file
-o , --output save output in a file
-E, --noedb enumerate plugins without searching exploits
-c, --nocleanurls disable clean urls for Drupal only
-s, --nosslcheck don't validate the server's certificate
-d, --dictattack run low intense dictionary attack during scanning (5 attempts per user)

Brute-Force:
-u , --usr username or username file
-p , --psw password or password file
-x, --noxmlrpc brute forcing WordPress without XML-RPC

Post Exploitation:
-k , --crack password hashes file (Require hashcat installed. For WordPress and Joomla only)
-w , --wordlist wordlist file

Others:
-v, --verbose verbose mode (Default false)
-h, --help show this help message and exit
-D, --default rum CMSmap with default options
-U, --update use (C)MSmap, (P)lugins or (PC) for both

Examples:
cmsmap.py https://example.com
cmsmap.py https://example.com -f W -F --noedb -d
cmsmap.py https://example.com -i targets.txt -o output.txt
cmsmap.py https://example.com -u admin -p passwords.txt
cmsmap.py -k hashes.txt -w passwords.txt

12. Androbug framework

AndroBugs Framework là một trình quét lỗ hổng Android hiệu quả giúp các nhà phát triển hoặc tin tặc tìm thấy các lỗ hổng bảo mật tiềm ẩn trong các ứng dụng Android. Không cần cài đặt trên Windows.


13. Zarp Networking Tool

Công cụ tấn công mạng
bryan@debdev:~/tools/zarp$ sudo ./zarp.py --help
[!] Loaded 34 modules.
____ __ ____ ____
(__ ) / _\ ( _ \( _ '
/ _/ / \ ) / ) __/
(____)\_/\_/(__\_)(__) [Version: 0.1.5]

usage: zarp.py [-h] [-q FILTER] [--update] [--wap] [--ftp] [--http] [--smb]
[--ssh] [--telnet] [-w] [-s] [--service-scan]

optional arguments:
-h, --help show this help message and exit
-q FILTER Generic network sniff
--update Update Zarp

Services:
--wap Wireless access point
--ftp FTP server
--http HTTP Server
--smb SMB Service
--ssh SSH Server
--telnet Telnet server

Scanners:
-w Wireless AP Scan
-s Network scanner
--service-scan Service scanner
bryan@debdev:~/tools/zarp$

14. Evilurl

Tạo các miền độc hại cho IDN Homograph Attack và phát hiện chúng


15. Termux Speak Engine

Cái tên nói lên tất cả nhưng không dành cho người Việt Nam

16. WPSeku-wordpress security

WPSeku - Máy quét bảo mật Wordpress


17. Lazymux Tool

Công cụ giúp cài các công cụ Kali Linux trên Termux


18. Tool-X 

Tương tự công cụ số 17


19. Termux-kalinetHunter

Giúp cài Kali-Nethunter mà không cần root

20. Weeman

Tạo máy chủ HTTP cho tấn công Phishing

21. SocialFish

Công cụ mạnh mẽ để tấn công Phishing


22. Tm-Venom

Tạo tải trọng Metasploit đơn giản và dễ dàng hơn

23. Termux Lazy-script

Công cụ này được thiết kế đặc biệt cho người dùng Termux mới bắt đầu. Công cụ này rất hữu ích cho người mới bắt đầu.

24. Nikto web server scanner

Máy quét máy chủ web Nikto
Options:
-ask+ Whether to ask about submitting updates
yes Ask about each (default)
no Don't ask, don't send
auto Don't ask, just send
-Cgidirs+ Scan these CGI dirs: "none", "all", or values like "/cgi/ /cgi-a/"
-config+ Use this config file
-Display+ Turn on/off display outputs:
1 Show redirects
2 Show cookies received
3 Show all 200/OK responses
4 Show URLs which require authentication
D Debug output
E Display all HTTP errors
P Print progress to STDOUT
S Scrub output of IPs and hostnames
V Verbose output
-dbcheck Check database and other key files for syntax errors
-evasion+ Encoding technique:
1 Random URI encoding (non-UTF8)
2 Directory self-reference (/./)
3 Premature URL ending
4 Prepend long random string
5 Fake parameter
6 TAB as request spacer
7 Change the case of the URL
8 Use Windows directory separator (\)
A Use a carriage return (0x0d) as a request spacer
B Use binary value 0x0b as a request spacer
-Format+ Save file (-o) format:
csv Comma-separated-value
htm HTML Format
msf+ Log to Metasploit
nbe Nessus NBE format
txt Plain text
xml XML Format
(if not specified the format will be taken from the file extension passed to -output)
-Help Extended help information
-host+ Target host
-IgnoreCode Ignore Codes--treat as negative responses
-id+ Host authentication to use, format is id:pass or id:pass:realm
-key+ Client certificate key file
-list-plugins List all available plugins, perform no testing
-maxtime+ Maximum testing time per host
-mutate+ Guess additional file names:
1 Test all files with all root directories
2 Guess for password file names
3 Enumerate user names via Apache (/~user type requests)
4 Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
5 Attempt to brute force sub-domain names, assume that the host name is the parent domain
6 Attempt to guess directory names from the supplied dictionary file
-mutate-options Provide information for mutates
-nointeractive Disables interactive features
-nolookup Disables DNS lookups
-nossl Disables the use of SSL
-no404 Disables nikto attempting to guess a 404 page
-output+ Write output to this file ('.' for auto-name)
-Pause+ Pause between tests (seconds, integer or float)
-Plugins+ List of plugins to run (default: ALL)
-port+ Port to use (default 80)
-RSAcert+ Client certificate file
-root+ Prepend root value to all requests, format is /directory
-Save Save positive responses to this directory ('.' for auto-name)
-ssl Force ssl mode on port
-Tuning+ Scan tuning:
1 Interesting File / Seen in logs
2 Misconfiguration / Default File
3 Information Disclosure
4 Injection (XSS/Script/HTML)
5 Remote File Retrieval - Inside Web Root
6 Denial of Service
7 Remote File Retrieval - Server Wide
8 Command Execution / Remote Shell
9 SQL Injection
0 File Upload
a Authentication Bypass
b Software Identification
c Remote Source Inclusion
x Reverse Tuning Options (i.e., include all except specified)
-timeout+ Timeout for requests (default 10 seconds)
-Userdbs Load only user databases, not the standard databases
all Disable standard dbs and load only user dbs
tests Disable only db_tests and load udb_tests
-until Run until the specified time or duration
-update Update databases and plugins from CIRT.net
-useproxy Use the proxy defined in nikto.conf
-Version Print plugin and database versions
-vhost+ Virtual host (for Host header)
+ requires a value

25. XERXES

XERXES công cụ DoS mạnh nhất

26. Red Hawk information-Gathering

Tất cả trong một công cụ để thu thập thông tin, quét và thu thập thông tin dễ bị tổn thương.

OK ! HẾT PHẦN 2 

[ " Hôm nay , em nói em cần đôi tay , ---- Đúng người đúng luôn thời điển " ] 
Termux | Danh sách công cụ hacking trên Termux [ Phần 2 ] Termux | Danh sách công cụ hacking trên Termux [ Phần 2 ] Reviewed by Kane Pham on 3:55 AM Rating: 5

No comments:

Powered by Blogger.