[Phần 2] Danh sách công cụ hacking trên Termux

Trong phần 1 tớ đã giới thiệu đến các cậu khá nhiều công cụ hacking mà có thể chạy trên Termux . Trong phần này cũng tương tự, tớ sẽ giới thiệu tiếp các công cụ trong phần 2 và còn lại sẽ là phần 3. Đọc phần 1 tại đây : [ Phần 1 ] :

Termux | Danh sách công cụ hacking trên Termux [ Phần 2 ]
1. Infoga-collect email-information
Infoga là một công cụ thu thập thông tin tài khoản email (ip, tên máy chủ, quốc gia, ...) từ các nguồn công cộng khác nhau (công cụ tìm kiếm, máy chủ khóa pgp và shodan) và kiểm tra xem email có bị rò rỉ không. Là một công cụ thực sự đơn giản, nhưng rất hiệu quả cho giai đoạn đầu của một bài kiểm tra thâm nhập.


2. Hulk
Công cụ tấn công DoS viết bằng Go.

3. Golden Eye
GoldenEye là một ứng dụng python dành cho MỤC ĐÍCH KIỂM TRA AN NINH!
GoldenEye là một Công cụ kiểm tra HTTP DoS.
Tấn công Vector khai thác: HTTP Keep Alive + NoCache
 USAGE: ./goldeneye.py  [OPTIONS]

 OPTIONS:
    Flag           Description                     Default
    -u, --useragents   File with user-agents to use                     (default: randomly generated)
    -w, --workers      Number of concurrent workers                     (default: 50)
    -s, --sockets      Number of concurrent sockets                     (default: 30)
    -m, --method       HTTP Method to use 'get' or 'post'  or 'random'  (default: get)
    -d, --debug        Enable Debug Mode [more verbose output]          (default: False)
    -n, --nosslcheck   Do not verify SSL Certificate                    (default: True)
    -h, --help         Shows this help

4. Brutal
Công cụ nhanh chóng tạo các tải trọng ( payloads ) khai thác khác nhau .


5. Commix
Tìm và tự động khai thác lỗ hổng SQl Injection


6. D-TECT
Công cụ dùng để Pentest Web
 print("  ____   _____ _____ ____ _____ ")
  |  _ \ |_   _| ____/ ___|_   _|
  | | | |__| | |  _|| |     | |  
  | |_| |__| | | |__| |___  | |  
  |____/   |_| |_____\____| |_|  v1.0
  
  D-TECT - Pentest the Modern Web
  Author: Shawar Khan - ( https://shawarkhan.com )
7. Check url
Công cụ giúp phát hiện các url độc hại sử dụng IDN Homograph Attack


8. click-jacking scanner
Công cụ kiểm tra xem websites có dễ bị tấn công Click-Jacking không.


9. Creadmap-check login emails
Credmap là một công cụ nguồn mở được tạo ra để mang lại nhận thức về sự nguy hiểm của việc sử dụng lại thông tin xác thực. Nó có khả năng kiểm tra thông tin đăng nhập của người dùng được cung cấp trên một số trang web đã biết để kiểm tra xem mật khẩu đã được sử dụng lại trên bất kỳ trang nào trong số này
Usage: credmap.py --email EMAIL | --user USER | --load LIST [options]

Options:
  -h/--help             show this help message and exit
  -v/--verbose          display extra output information
  -u/--username=USER..  set the username to test with
  -p/--password=PASS..  set the password to test with
  -e/--email=EMAIL      set an email to test with
  -l/--load=LOAD_FILE   load list of credentials in format USER:PASSWORD
  -f/--format=CRED_F..  format to use when reading from file (e.g. u|e:p)
  -x/--exclude=EXCLUDE  exclude sites from testing
  -o/--only=ONLY        test only listed sites
  -s/--safe-urls        only test sites that use HTTPS.
  -i/--ignore-proxy     ignore system default HTTP proxy
  --proxy=PROXY         set proxy (e.g. "socks5://192.168.1.2:9050")
  --list                list available sites to test with

10. Hash Cracker
Tự động phát hiện và băm các mật khẩu được mã hash


11. CMS-MAP-scanner
Máy quét CMS đơn giản
usage: cmsmap [-f W/J/D] [-F] [-t] [-a] [-H] [-i] [-o] [-E] [-d] [-u] [-p]
              [-x] [-k] [-w] [-v] [-h] [-D] [-U W/J/D]
              [target]

CMSmap tool v1.0 - Simple CMS Scanner
Author: Mike Manzotti

Scan:
  target                target URL (e.g. 'https://example.com:8080/')
  -f W/J/D, --force W/J/D
                        force scan (W)ordpress, (J)oomla or (D)rupal
  -F, --fullscan        full scan using large plugin lists. False positives and slow!
  -t , --threads        number of threads (Default 5)
  -a , --agent          set custom user-agent
  -H , --header         add custom header (e.g. 'Authorization: Basic ABCD...')
  -i , --input          scan multiple targets listed in a given file
  -o , --output         save output in a file
  -E, --noedb           enumerate plugins without searching exploits
  -c, --nocleanurls     disable clean urls for Drupal only
  -s, --nosslcheck      don't validate the server's certificate
  -d, --dictattack      run low intense dictionary attack during scanning (5 attempts per user)

Brute-Force:
  -u , --usr            username or username file
  -p , --psw            password or password file
  -x, --noxmlrpc        brute forcing WordPress without XML-RPC

Post Exploitation:
  -k , --crack          password hashes file (Require hashcat installed. For WordPress and Joomla only)
  -w , --wordlist       wordlist file

Others:
  -v, --verbose         verbose mode (Default false)
  -h, --help            show this help message and exit
  -D, --default         rum CMSmap with default options
  -U, --update          use (C)MSmap, (P)lugins or (PC) for both

Examples:
  cmsmap.py https://example.com
  cmsmap.py https://example.com -f W -F --noedb -d
  cmsmap.py https://example.com -i targets.txt -o output.txt
  cmsmap.py https://example.com -u admin -p passwords.txt
  cmsmap.py -k hashes.txt -w passwords.txt

12. Androbug framework
AndroBugs Framework là một trình quét lỗ hổng Android hiệu quả giúp các nhà phát triển hoặc tin tặc tìm thấy các lỗ hổng bảo mật tiềm ẩn trong các ứng dụng Android. Không cần cài đặt trên Windows.


13. Zarp Networking Tool
Công cụ tấn công mạng
bryan@debdev:~/tools/zarp$ sudo ./zarp.py --help
[!] Loaded 34 modules.
     ____   __   ____  ____
    (__  ) / _\ (  _ \(  _ '
     / _/ /    \ )   / ) __/
    (____)\_/\_/(__\_)(__)  [Version: 0.1.5]

usage: zarp.py [-h] [-q FILTER] [--update] [--wap] [--ftp] [--http] [--smb]
               [--ssh] [--telnet] [-w] [-s] [--service-scan]

optional arguments:
  -h, --help      show this help message and exit
  -q FILTER       Generic network sniff
  --update        Update Zarp

Services:
  --wap           Wireless access point
  --ftp           FTP server
  --http          HTTP Server
  --smb           SMB Service
  --ssh           SSH Server
  --telnet        Telnet server

Scanners:
  -w              Wireless AP Scan
  -s              Network scanner
  --service-scan  Service scanner
bryan@debdev:~/tools/zarp$ 

14. Evilurl
Tạo các miền độc hại cho IDN Homograph Attack và phát hiện chúng


15. Termux Speak Engine
Cái tên nói lên tất cả nhưng không dành cho người Việt Nam

16. WPSeku-wordpress security
WPSeku - Máy quét bảo mật Wordpress


17. Lazymux Tool
Công cụ giúp cài các công cụ Kali Linux trên Termux


18. Tool-X
Tương tự công cụ số 17


19. Termux-kalinetHunter
Giúp cài Kali-Nethunter mà không cần root

20. Weeman
Tạo máy chủ HTTP cho tấn công Phishing

21. SocialFish

Công cụ mạnh mẽ để tấn công Phishing


22. Tm-Venom
Tạo tải trọng Metasploit đơn giản và dễ dàng hơn

23. Termux Lazy-script
Công cụ này được thiết kế đặc biệt cho người dùng Termux mới bắt đầu. Công cụ này rất hữu ích cho người mới bắt đầu.

24. Nikto web server scanner
Máy quét máy chủ web Nikto
Options:
       -ask+               Whether to ask about submitting updates
                               yes   Ask about each (default)
                               no    Don't ask, don't send
                               auto  Don't ask, just send
       -Cgidirs+           Scan these CGI dirs: "none", "all", or values like "/cgi/ /cgi-a/"
       -config+            Use this config file
       -Display+           Turn on/off display outputs:
                               1     Show redirects
                               2     Show cookies received
                               3     Show all 200/OK responses
                               4     Show URLs which require authentication
                               D     Debug output
                               E     Display all HTTP errors
                               P     Print progress to STDOUT
                               S     Scrub output of IPs and hostnames
                               V     Verbose output
       -dbcheck           Check database and other key files for syntax errors
       -evasion+          Encoding technique:
                               1     Random URI encoding (non-UTF8)
                               2     Directory self-reference (/./)
                               3     Premature URL ending
                               4     Prepend long random string
                               5     Fake parameter
                               6     TAB as request spacer
                               7     Change the case of the URL
                               8     Use Windows directory separator (\)
                               A     Use a carriage return (0x0d) as a request spacer
                               B     Use binary value 0x0b as a request spacer
        -Format+           Save file (-o) format:
                               csv   Comma-separated-value
                               htm   HTML Format
                               msf+  Log to Metasploit
                               nbe   Nessus NBE format
                               txt   Plain text
                               xml   XML Format
                               (if not specified the format will be taken from the file extension passed to -output)
       -Help              Extended help information
       -host+             Target host
       -IgnoreCode        Ignore Codes--treat as negative responses
       -id+               Host authentication to use, format is id:pass or id:pass:realm
       -key+              Client certificate key file
       -list-plugins      List all available plugins, perform no testing
       -maxtime+          Maximum testing time per host
       -mutate+           Guess additional file names:
                               1     Test all files with all root directories
                               2     Guess for password file names
                               3     Enumerate user names via Apache (/~user type requests)
                               4     Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
                               5     Attempt to brute force sub-domain names, assume that the host name is the parent domain
                               6     Attempt to guess directory names from the supplied dictionary file
       -mutate-options    Provide information for mutates
       -nointeractive     Disables interactive features
       -nolookup          Disables DNS lookups
       -nossl             Disables the use of SSL
       -no404             Disables nikto attempting to guess a 404 page
       -output+           Write output to this file ('.' for auto-name)
       -Pause+            Pause between tests (seconds, integer or float)
       -Plugins+          List of plugins to run (default: ALL)
       -port+             Port to use (default 80)
       -RSAcert+          Client certificate file
       -root+             Prepend root value to all requests, format is /directory
       -Save              Save positive responses to this directory ('.' for auto-name)
       -ssl               Force ssl mode on port
       -Tuning+           Scan tuning:
                               1     Interesting File / Seen in logs
                               2     Misconfiguration / Default File
                               3     Information Disclosure
                               4     Injection (XSS/Script/HTML)
                               5     Remote File Retrieval - Inside Web Root
                               6     Denial of Service
                               7     Remote File Retrieval - Server Wide
                               8     Command Execution / Remote Shell
                               9     SQL Injection
                               0     File Upload
                               a     Authentication Bypass
                               b     Software Identification
                               c     Remote Source Inclusion
                               x     Reverse Tuning Options (i.e., include all except specified)
       -timeout+          Timeout for requests (default 10 seconds)
       -Userdbs           Load only user databases, not the standard databases
                               all   Disable standard dbs and load only user dbs
                               tests Disable only db_tests and load udb_tests
       -until             Run until the specified time or duration
       -update            Update databases and plugins from CIRT.net
       -useproxy          Use the proxy defined in nikto.conf
       -Version           Print plugin and database versions
       -vhost+            Virtual host (for Host header)
              + requires a value

25. XERXES
XERXES công cụ DoS mạnh nhất

26. Red Hawk information-Gathering
Tất cả trong một công cụ để thu thập thông tin, quét và thu thập thông tin dễ bị tổn thương.
Bài đăng mới hơn Bài đăng cũ hơn

Bài viết liên quan