Droidjack
Este troyano para Android es uno de los más completos. Con él vamos a poder tener acceso a remoto a todo el dispositivo infectado, desde la agenda, las llamadas y los SMS hasta el micrófono y las cámaras del smartphone. Todo.Doxinfo
Doxing es el proceso de obtención de información acerca de una persona a través de fuentes de internet, utilizando el ingenio y habilidades de búsqueda. La palabra deriva de "document" en inglés y ing, que sería un gerundio en esa lengua : documentando o algo por el estilo pero queda mejor doxingWhatScriptApp
WhatScriptApp es un programa que nos ayudara a hacer spam masivo , el proyecto lo he realizado mas que todo para marketing digital cuando quieres enviar anuncio a cada usuario de la empresa o un cliente . También puedes usarlo para hacer ataques masivos que hoy en día hay legiones que se encarga de atacar a grupos inapropiados .ApkDcx
Los programas nos ayudara a poder descomprimir o descompilar las aplicaciones que son desarrollada en Android, con la extensión”.apk “para poder modificar el código y mejorar la aplicación.HackWifi
El programa esta desarrollado en bat y en powershell su objetivo es extraer las contraseña he información de red que tiene un pc ya sea manualmente o automáticamente Solo las contraseñas guardadas de la pc ,puedes guardar el programa en una USB y ejecutarlo de ahí mismo. o usar diversas técnicas de ingeniería social para poder obtener las claves de tus victimas.. .Quack
Quack Generador de Payload's para USB Rubber DuckyCiclopeClic
Generador de link con IA - Para ataques phishingsmsburst
smsburst herramientas pueden enviar mensajesMailgrabber
Mailgrabber es programa de phishing o clonar paginas de redes sociales para poder tener accesos de cuentas personas, usando node js en windows.WhatsAppContac
WhatsAppContac es una aplicación desarrollado en html,css,javacript. Comvertido en apk para poder ejecutar desde un celular es un pequeño virus bromaUSBDeview
USBDeview es una pequeña pero muy interesante herramienta que nos muestra la lista de todos los dispositivos USB que están conectados actualmente en nuestro pc además de todos los dispositivos que hemos enchufado alguna vez en nuestro sistema.sockberus
• puede usarse para checker de cuentas autopagables como de ccs. • provee anonimato gracias a las buenas proxys y evitar la fastidiosa tarea de búsqueda y probar. • puede usarse para ciertas herramientas sobre hacking. • fácil acceso a socks, https, sock4 y frescas y evitar el uso de algún vpn.Pericena.github.io
ApkCpD
Compilar aplicaciones apkPericena
webshell
Off
Aplicación Off Apagar la pcRansomware-Rabbit
Ransomware es un software malicioso que al infectar el equipo le da al ciberdelincuente, por ejemplo, la capacidad de bloquear el PC desde una ubicación remota y encriptar los archivos quitándonos el control de toda la información y datos almacenados; algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.evilcat
El estafador, conocido como phisher, se vale de técnicas de ingeniería socialfsociety-ransomware
Cómo reconocer el ransomware Es obvio cuando su dispositivo ha sido infectado con ransomware, ya que probablemente no podrá acceder a su equipo.localidad
El script Localizacion.pl esta desarrollado en el lenguaje perl . El objetivo del script es tener los datos de la pagina web como : [+] ORG: es la organizacion o la pagina web la informacion [+] Country: es el País donde esta alojada la web [+] City: es la ciudad donde esta alojada la we[+] Region: es la region donde se encuentra el sitio web [+] Geo:Longitud de la web [+] Geo:.Longitud de web[+] Time:El tiempo o hora que usa la web +] As number/name:numero o el nombre [+] Status:estado de la pagina webClases_de_Nodejs
Clases inicial node js jackingH2infw
Extraer información de la pc de nuestra victimaApkZiLXD
Optimizar las aplicaciones .apkbug-amino
Binarios para aminowebphoenix
webphoenix nos permite automatizar scaneo de webs utilizando las herramientas whois, whatwebGamer-Goku-Java
Gamer Goku Desarrollado en el lenguaje Java con el IDE NetBeansW3B-2.0
W3B-2.0 para principiantes con html ,js,css .Estructurar el código de una app webahorcado.github.io
Es un juego para toda la familia Desarrollado con los lenguajes de programación html,css,javascrip con canvas. en el archivo codigo.js encontrar como poner mas palabras para que sea mas interesante,también hay una apk que puedes descargarlo y usar mientras te diviertes.AttacK-DdoS
ejecuta algunos comando de windows especialmente esta diseñado para ver las conexiones de redCalcuBonnyApp
Aplicación CalcuBonnyApp Demo (Xdk ,construct 2)ADroid
WebWhoIs
WHOIS es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. Las consultas WHOIS se han realizado tradicionalmente usando una interfaz de línea de comandos, pero actualmente existen multitud de páginas web que permiten realizar estas consultas. Estas páginas siguen dependiendo internamente del protocolo WHOIS para conectar a un servidor WHOIS y hacer las peticiones. Los clientes de línea de comandos siguen siendo muy usados por los administradores de sistemas.GmailHack
Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta.CosmicVR-App
CosmicVR-AI-AppUserRecon
¿Alguna vez te has preguntado si alguien está usando tu nombre de usuario en otra red social que nunca usaste? Existen muchas redes sociales, por lo que si está dispuesto a comprobarlo manualmente, tomará un tiempo. UserRecon es un script que acelerará el proceso y buscará más de 75 redes sociales. En este artículo, le explicaremos cómo descargar y usar UserRecon en Kali Linux o en Cygwin para Windows.cat
Evilcat es un script que se desarrollo para hacer ataques de shell reversa tanto como para termux y linux . En los anteriores vídeos observamos como podemos hacer nuestro ataques usando método phishing + ing social de esa manera tenderemos el acceso y permiso de nuestra victimaLove Open Source and this site? Check out how you can help us