Loading....

Autor: Kaway

Instainsane – Multi-threaded Instagram Brute Forcer

Instainsane é um Shell Script para executar ataque de força bruta multi-threaded contra o Instagram, este script pode contornar a limitação de login e pode testar um número infinito de senhas com uma taxa de cerca de 1000 senhas / min com 100 tentativas de uma vez. Aviso Legal: Ouso do InstaInsane para atacar alvos sem consentimento mútuo prévio é […]

Darksplitz – Framework Exploit | 2019

Essas ferramentas são continuadas do projeto Nefix, DirsPy e Xmasspy.  InstalaçãoFuncionará bem no sistema operacional debian shade, como Backbox, Ubuntu ou Kali linux. $ git clone https://github.com/koboi137/darksplitz $ cd darksplitz/ $ sudo ./install.sh Características Extrair mikrotik credencial (user.dat) Gerador de senhas Pesquisa inversa de IP Mac sniffer de endereço Bolacha md5 on-line Pesquisa de endereço Mac Coletando url de web.archive.org Backdoor […]

phpMussel – Solução Anti-Malware Anti-Trojan baseada em PHP

phpMussel é uma solução ideal para ambientes de hospedagem compartilhada, onde muitas vezes não é possível utilizar ou instalar soluções convencionais de proteção antivírus , phpMussel é um script PHP projetado para detectar trojans, vírus, malware e outras ameaças em arquivos enviados para o seu sistema onde quer que o script é viciado, baseado nas assinaturas do ClamAV e outros. Para obter informações sobre COMO INSTALAR {2A + 2B} […]

Hidden-tear – Um crypter de arquivo ransomware open source

É um exemplo de crypter de arquivo semelhante ao ransomware que pode ser modificado para propósitos específicos. Características Usa o algoritmo AES para criptografar arquivos. Envia a chave de criptografia para um servidor. Arquivos criptografados podem ser descriptografados no programa decrypter com chave de criptografia. Cria um arquivo de texto na área de trabalho com […]

Pyrit – Cracker WPA

O Pyrit permite criar bancos de dados massivos da fase de autenticação WPA / WPA2-PSK pré-computada em uma troca de espaço-tempo. Usando o poder computacional de CPUs Multi-Core e outras plataformas através do ATI-Stream , Nvidia CUDA e OpenCL , atualmente é de longe o ataque mais poderoso contra um dos protocolos de segurança mais usados ​​do mundo. O WPA / WPA2-PSK é um subconjunto do IEEE […]

DefectDojo v1.5.4

O DefectDojo é um programa de segurança e uma ferramenta de gerenciamento de vulnerabilidades . O DefectDojo permite que você gerencie seu programa de segurança de aplicativos, mantenha informações de produtos e aplicativos, agende verificações, triagem de vulnerabilidades e insira resultados em rastreadores de defeitos. Consolide suas descobertas em uma única fonte de verdade com o DefectDojo. DemonstraçãoExperimente o DefectDojo no  ambiente de teste com as seguintes credenciais. admin […]

Top
Translate »

Olá!

Clique em um de nossos representantes abaixo para conversar no Telegram.

Contact us Telegram!
Play sound