как узнать свой ip через termux
Как узнать IP и внешность человека через Termux? Мечта недохацкера
Zip File, мамкины хацкеры. Нынче мы будем рассматривать реально рабочий хак камеры ноутбука или смартфона с помощью популярного на западе скрипта saycheese. Для того, чтобы всё получилось вам понадобится Android-смартфон, 5 минут свободного времени и конечно же навыки социальной инженерии, чтобы потенциальная жертва вскрыла по вашей наводке ящик пандоры.
Вернее, просто перешла по ссылке, но в данном контексте это, по сути, одно и тоже. В общем, если вы готовы к долгожданному контенту про Termux, который вы уже стабильно просите у меня на протяжении полугода. Тогда наливайте себе согревающего глинтвейна, хватайте в руки ваш хацкерский ведрофон и устроившись по удобнее в пропуканом кресле повторяйте внимательно команды за батей. Погнали.
Шаг 1. Т.к. у меня девственно чистый андроид без рут прав, оболочек и прочей дряни, Termuxна нём ещё не стоит. Для загрузки этого гавно-эмулятора линуксовского терминала пишем в Play-маркете соответствующий запрос и скачиваем его на смартфон.
Шаг 2. Для комфортной работы с командной строкой нам понадобится нормальная клава. Можно подключить полноразмерную дуру через переходник USB. Либо воспользоваться Hacker’s Keybord, скачать которую можно из того же Play-маркета.
Шаг 3. В самом приложении кликаем Enable Keyboard.
Шаг 4. И активируем скачанную клавиатуру.
Шаг 5. Далее, в языках ввода, обязательно проставляем галочку напротив английского языка.
Шаг 6. И только затем запускаем Termux. В открывшемся окне вводим apt-get update с ключом Y для обновления списка пакетов без диалоговых окон.
Шаг 7. Затем накатываем обновы введя upgrade.
Шаг 8. И только после этого приступаем к реальным делам. Подготовительные работы окончены. Теперь гемор. Для того, чтобы терминал хавал хотя бы банальные скриптики с гита, нам понадобится питон.
Шаг 9. Накатим до кучи вторую версию.
Шаг 10. Хорошо. Для того, чтобы извлекать данные попавшейся жертвы, нужно установить wget.
Шаг 11. И для красоты ещё докинем котёнка. Вы же любите, когда командная строка вся такая красивенькая и цветастая, правда?
Шаг 12. Гит в Термуксе по дефолту тоже отсутствует, поэтому ставим ещё и эту зал*пу.
Шаг 13. И только теперь можем со спокойной душой скопировать нубовский скрипт с гитхаба.
Шаг 14. Переходим в каталог с грабом.
Шаг 15. И чмодим запускаемый файл башки.
Шаг 16. Врубаем это дерьмо.
Шаг 17. И видим, что для корректной работы скрипта необходимо активировать хотспот. Потрясающе.
Шаг 18. Сворачиваем Термукс и отрубив вафлю на мобиле включаем мобильный инет.
Шаг 19. Затем в настройках активируем точку доступа для раздачи.
Шаг 20. И снова возвращаемся в терминал. В качестве сервиса возьмём Ngrok.
Шаг 21. Копируем ссылку, сгенерированную в результате выполнения в буфер обмена. И прогнав через какой-нибудь сократитель ссылок отправляем жертве.
Шаг 22. Пройдя по вашему линку, человек на той стороне увидит такое окно. Уже на этом этапе в окне терминала появляется информация об IP-адресе, которую можно использовать для вычисления местонахождения жертвы. Однако, ваша задача правдами и неправдами убедить человека разрешить доступ к камере. О том, как это лучше всего обыграть, я расскажу в конце выпуска.
Шаг 23. После того, как доступ был подтверждён, а информация была зафиксирована в терминале, работу скрипта можно прерывать.
Шаг 24. Для просмотра фото достаточно иметь доступ в data-папку с Termux’ом на устройстве, однако если у вас нет рут-прав и вы не хотите делать себе мозги с их получением, то можно посмотреть фотки прям из консоли.
Пишем ls. И затем вводим termux-open с полным названием PNG’шной пикчи.
Шаг 25. Ку-ку ёпта.
Данный способ, общем та, хорош только тем, что его без проблем можно юзать прямиком с телефона. При этом не имея никаких особых рут-прав и не заглядывая дальше Play-маркета. Однако, все эти телодвижения с докачкой дополнительных пакетов и жизненно-важных утилек, лично у меня вызываем лютый бомбёж. Я действительно не понимаю, почему люди так любят выдумывать себе геморой.
Ведь есть же нормальные десктопные ОСи для хаков. Зачем пользоваться, какой-то кастрированной пое**той. Ну нужна тебе мобильность, купи Малинку за 2 рубля с доп. экранчиком и пользуйся на здоровье. Нет, мы будем дро*ить на смартфоны и искренне поражаться тому, что там половина действительно классных вещей нихрена не работает из коробки. Класс. Позиция достойная медали дол**ёб года.
Окей. Касательно нюансов работы saycheesa. Надеюсь, вы поняли зачем мы глушили WiFiи врубали хотспот? Это напрямую связано с открытием портов в Ngrok’е. У некоторых это дело нормально работает только с использованием VPN’а. Другим же просто прёт и всё заводится без лишнего замороча. Тут уж как повезёт.
Вообще, тот скрипт, что я вам продемонстрировал, это доработка сэйчиза народными умельцами. В оригинальной версии, страничка несколько иного вида и больше напоминает регистрацию в фото-сервисе. В связи с чем, злоумышленники за бугром частенько бустят жертв прокачивая их в сторону того, что мол это регистрация на вебинар. Перейдите по ссылке для проверки оборудования и всё такое.
Но я вам, конечно же, не на что такое не намекаю и никаких идей в тёмном направлении не даю. Лучше подумайте, как можно применить эти знания во благо своей личной жизни. К примеру, зарядите этот скрипт на телефон своей девушке перед её якобы походом к подруге и наслаждайтесь приходящими фотками в полной мере. Глядишь и коэффициент доверия станет выше.
Ну а с вами, как обычно, был Денчик. Спасибо вам за просмотр и поддержку друзья. Не забываем делиться этим видео в соц. сетях и если вы впервые заглянули к нам на канал, то обязательно подпишитесь. У нас тут на постоянной основе выходят ролики на тему этичных взломов, пентестингу и информационной безопасности. Если тащишься от подобной тематики и любишь годноту, то велком. Будем рады новым соратникам.
В заключении, по традиции, желаю вам удачи, успеха и самое главное доверительных отношений. Берегите себя и своих близких. Не покупайте им ведрофоны, а то ведь наткнутся на очередное видео Денчика и пиши пропало. Выведут вас на чистую воду и глазом моргнуть не успеете. Так что будьте предельно бдительны камрады. Всем пока.
Гайд Получаем точное местоположение с помощью Termux
IZOLENTA
Модератор
IZOLENTA
Модератор
IZOLENTA
Модератор
MapEye — утилита с помощью которой можно определить точное местоположение пользователя методом фишинга!
Установка в Termux:
cd MapEye
pip3 install requests
Переходим на офф сайт ngrok.com, далее качаем нгрок. И следуем по командам ниже:
unzip ngrok.zip
./ngrok authtoken [Ваш токен]
./ngrok http 8080
Принцип работы инструмента:
Концепция mapeye.py проста, точно так же, как мы размещаем фишинговые страницы для получения учетных данных, почему бы не разместить поддельную страницу, которая запрашивает ваше местоположение, как многие популярные веб-сайты, основанные на местоположении. Mapeye.py Размещает фальшивый веб-сайт, который запрашивает разрешение на местоположение, и если цель позволяет это, мы можем получить:
Наряду с информацией о местоположении мы также получаем информацию об устройстве без каких-либо разрешений:
•Уникальный идентификатор с использованием Canvas Fingerprinting
•Имя и версия браузера
•Автоматическая разведка IP-адресов выполняется после получения вышеуказанной информации.
Termux шаг за шагом (Часть 1)
При первом знакомстве Termux, а я далеко не линуксоид, вызвал в моей голове две мысли: «Круть несусветная!» и «Как им пользоваться?». Порывшись в инетах, я не нашел ни одной статьи в полной мере позволяющей начать пользоваться Termux’ом так чтобы это приносило больше удовольствия чем гемора. Будем это исправлять.
Для начала определимся, что это за зверь такой Termux, и что он может. На главной странице WikiTermux (рекомендую ознакомиться) говорится, что “Termux — это эмулятор терминала и среда Linux”, т.е. установив его мы получим вполне работоспособный Linux терминал на своем Android устройстве. Несомненным плюсом является работа в виртуальном окружении (многое можно делать без root’а), благодаря чему навредить файловой системе Android практически нереально. А при наличии root’а ваши возможности ограничены только фантазией (ну и знанием матчасти).
За каким, собственно говоря, я полез к Termux’у? Во-первых хакинг, точнее желание немного в нем разобраться. Во-вторых отсутствие возможности пользоваться Kali Linux’ом.
Тут я постараюсь собрать воедино все полезное найденное мной по теме. Разбирающегося эта статья вряд ли чем удивит, но тем кто только познает прелести Termux’а, надеюсь, будет полезна.
Для лучшего понимания материала рекомендую повторять описанное мной не простой копипастой а самостоятельно вводить команды. Для удобства нам понадобится либо Android устройство с подключенной клавиатурой, либо как в моем случае Android устройство и ПК/Ноутбук (Windows) подключенные к одной сети. Android желательно с root’ом, но не обязательно. Иногда я что-то указываю в скобках, обычно, это позволит лучше понять материал (если написанное в скобках не совсем понятно, то смело пропускайте это, потом в процессе и по мере необходимости все разъяснится).
Шаг 1
Буду банален и чертовски логичен одновременно
Ставим Termux c Google Play Market:
Открываем установленное приложение и видим:
Далее стоит обновить предустановленные пакеты. Для этого по порядку вводим две команды, по ходу выполнения которых со всем соглашаемся, вводя Y:
Первой командой мы проверяем список установленных пакетов и ищем те, которые можно обновить, а второй обновляем их. По этой причине команды нужно писать именно в такой последовательности.
Теперь у нас наиболее свежая версия Termux.
Еще несколько нужных команд
Более подробно по командам UNIX ищем в интернете (саморазвитие никто не отменял).
Сочетание клавиш Ctrl + C и Ctrl + Z прерывает и прекращает выполнение команд соответственно.
Шаг 2
Облегчи себе жизнь
Чтобы не мучить себя без нужды вводом команд с экранной клавиатуры (в «полевых» условиях, конечно, от этого не уйти) есть два пути:
Я пошел по второму пути, хотя он и немного сложен в настройке, но все окупится удобством использования.
На компьютере необходимо установить программу ssh клиент, я пользуюсь Bitvise SSH Client, и все дальнейшие действия совершаются в этой программе.
Поскольку мы будем подключаться по методу Publickey с использованием файла-ключа, необходимо этот файл создать. Для этого в программе Bitvise SSH Client на вкладке Login щелкаем по Client key manager в открывшемся окне генерируем новый публичный ключ и экспортируем его в OpenSSH формате в файл с названием termux.pub (на самом деле можно любое название). Созданный файл помещаем во внутреннюю память вашего Android устройства в папку Downloads (к этой папке, и еще к нескольким, Termux имеет упрощенный доступ без root).
Во вкладке Login в поле Host вводим IP вашего Android устройства (узнать можно введя в Termux команду ifconfig) в поле Port должно быть 8022.
Теперь переходим к установке OpenSSH в Termux, для этого вводим следующие команды:
Возвращаемся к Bitvise SSH Client и нажимаем кнопку Log in. В процессе подключения появится окно, в котором выбираем Method – publickey, Client key это Passphrase (если вы ее указали при генерации файла-ключа).
В случае успешного подключения (если все сделали, как написано, то должно подключиться без проблем) откроется окно.
Теперь мы можем вводить команды с ПК а выполняться они будут на вашем Android устройстве. Не сложно догадаться какие это дает преимущества.
Шаг 3
Настроим Termux, установим дополнительные утилиты
Прежде всего давайте установим bash-completion (сокращалку, волшебный-Tab, кто как называет). Суть утилиты в том что, вводя команды вы можете нажав Tab воспользоваться автозаполнением. Для установки пишем:
Ну что за жизнь без текстового редактора с подсветкой кода (если вдруг захочется покодить, а оно захочется). Для установки пишем:
Пользоваться vim`ом не сложно, чтобы открыть файл 1.txt (если его нет, то он создастся) пишем:
Раз мы теперь можем создавать и редактировать файлы, давайте немного улучшим вид и информативность командной строки Termux’а. Для этого нам нужно присвоить переменной окружения PS1 значение «[\033[1;33;1;32m]:[\033[1;31m]\w$ [\033[0m][\033[0m]» (если интересно что это и с чем его едят, прошу сюда). Чтобы это сделать нам нужно в файл ‘.bashrc’ (лежит в корне и выполняется при каждом запуске оболочки) добавить строку:
Для простоты и наглядности воспользуемся vim`ом:
Вписываем строку, сохраняем и выходим.
Добавить строку в файл можно и другим способом, воспользовавшись командой ‘echo’:
Для внесения строки можно воспользоваться vim’ом или командой echo (если не получается самостоятельно – см. ниже)
Синтаксис alias’ов таков:
Итак, добавляем сокращение:
Вот еще несколько полезных утилит
Ставить через apt install
man — Встроенная справка для большинства комманд.
man %commandname
ffmpeg — Один из лучших конвертеров аудио/видео. Инструкцию по использованию гуглите.
mc — Двухпанельный файловый менеджер наподобие Far.
Впереди еще немало шагов, главное что движение начато!
Termux шаг за шагом (Часть 2)
В прошлой части мы с вами познакомились с базовыми командами Termux’а, настроили SSH соединение с ПК, научились создавать alias’ы и установили несколько полезных утилит. В этот раз нам предстоит шагнуть еще дальше, мы с вами:
Поскольку мы теперь понимаем, что делают вводимые команды, то со следующего шага я не буду так подробно расписывать каждое действие, но там где могут быть затруднения, пояснять буду обязательно.
Я часто применяю alias’ы, поэтому используемые в этой части сокращения показаны здесь:
План готов, можно приступать! И конечно же не забывайте про «волшебный Tab» (См. Часть 1).
Шаг 4
Погружаемся в кроличью нору Termux:API
API как много в этом слове для сердца кодера слилось
Если не затрагивать тему Termux:API, то все наши шаги можно было свести к простому пересказу какой-нибудь брошюры типа «Линукс для чайников», как было справедливо подмечено в комментариях к первой части.
Для начала установим Termux:API из Google Play Market’а (после не помешает перезапустить Termux):
Далее нам нужно установить пакет API в консоли Termux’а:
Теперь стоит поближе познакомится с приобретенными возможностями. Самое свежее и подробное описание Termux:API можно найти на wiki проекта. Я же постараюсь выбрать самое наглядное и интересное, что позволит набить руку для самостоятельной работы в дальнейшем.
Несколько примеров Termux:API
Нетрудно заметить, что возвращаемые значения являются строками, словарями, списками словарей, в общем типами данных, с которыми прекрасно работает Python, поэтому следующим шагом мы его установим.
Шаг 5
Установим Python и nano
Для установки Python’а пишем в терминале:
Теперь у нас установлен 2 и 3 Python.
За время работы над статьей, я открыл для себя еще один текстовый редактор nano, который приглянулся мне больше чем vim, давайте его установим:
Пользоваться им проще чем vim’ом, и nano имеет более дружественный интерфейс. На Android устройстве все же удобнее vim.
HelloWorld на Python в Termux
По большому счету можно было обойтись и без этого пункта, но поставить Python в Termux и не написать HelloWorld, на мой взгляд, моветон.
Я не ставлю своей целью учить кого-либо Python’у, так что не знающие могут просто скопировать код (или начать изучать самостоятельно, благо литературы хватает), а знающие могут и сами что-нибудь наваять. А я «под шумок» еще покажу способ вводить текст в терминале без редактора.
Если в процессе ввода вы не заметили ошибку и уже нажали Enter, то перейти на строку выше не получится, для этого закончите ввод нажав Ctrl + D (можно вообще прервать Ctrl + Z) и повторите все с начала. Поскольку мы использовали ‘>’ то файл будет переписан полностью. По этой причине не рекомендую использовать такой метод ввода, если вы не уверены что напишете код сразу без ошибок.
Шаг 6
Bash-скрипты
При помощи скриптов можно автоматизировать практически все монотонные действия. Напишем простейший bash-скрипт выводящий значение из созданной им же переменной, я снова воспользуюсь cat’ом, вы же можете использовать нормальный текстовый редактор, а особо желающие себя потренировать могут использовать echo.
Bash-скрипт с Termux:API
Давайте напишем уже что-нибудь отличающееся от пресловутых HelloWorld’ов, но столь же бесполезное. Наш скрипт будет:
Сначала создадим папку для работы и скопируем туда hello-world.py как test.py, создадим в этой папке файлы test.sh и test.txt:
Теперь любым удобным способом в файл test.sh запишем скрипт:
Вот мы и написали запланированный bash-скрипт. Можно разбавить его выводом в консоль информации по выполнению каждого действия (при помощи echo), это оставлю для читателей.
Шаг 7
Сделаем хоть что-то полезное
Сформулируем техзадание
Приложение должно после запуска помещать в буфер обмена случайную строку из файла и оповещать об этом всплывающим сообщением.
За основу возьмем bash-скрипт, случайную строку из файла будем извлекать при помощи подпрограммы на Python’е. Составим план работы скрипта:
Определимся с названиями директории и файлов приложения:
Создаем директорию приложения и переместившись в нее создаем там файлы.
Первые два пункта плана скрипта можно объединить конвейером, в итоге, используя Termux:API получаем:
В файл source вы можете поместить любой текст логически разделенный на строки, я решил поместить афоризмы:
Нам осталось создать подпрограмму извлекающую случайную строку из файла source.
Распишем алгоритм работы подпрограммы:
Реализуем алгоритм на Python (я пишу под Python 3.7):
Теперь введя в терминале rnst мы получим в буфер обмена случайный афоризм, который, например, можно использовать в переписке.
Вот мы и написали хоть что-то полезное. Относительно полезное.
Я намеренно в последнем шаге не стал приводить скриншоты и не разобрал подробно некоторые действия, расписав только содержимое файлов, чтобы у читателей была возможность поработать самостоятельно.
Изначально я планировал показать в этом цикле как пользоваться nmap, sqlmap, но и без меня уже много статей на эту тему. Если есть желание, чтобы я продолжил «Termux шаг за шагом», то ниже есть опрос, а в комментариях можете предложить о чем еще написать.
ПУТЬ СКАМЕРА | МАНУАЛЫ TERMUX
ПУТЬ СКАМЕРА | МАНУАЛЫ TERMUX запись закреплена
ПУТЬ СКАМЕРА | МАНУАЛЫ TERMUX запись закреплена
Подборка ресурсов для личной анонимности и безопасности в сети
Небольшая памятка для тех, кто не привык ощущать себя жертвой:
ПУТЬ СКАМЕРА | МАНУАЛЫ TERMUX запись закреплена
Заработок на ключах WINDOWS 10 PRO
Нихао, скаммерсанты. Нашел для вас отличную тему, которая позволит заработать на кефир с батоном.
1. Находим отработанные логи с папкой System, либо людей, которые их продают;
Показать полностью.
2. Открываем добытый лог и достаем ключ;
3. Отправляемся на любую торговую площадку и продам его;
4. PROFIT!
Лучше всего использовать забугорные логи, так как в СНГ в основном пользуются пиратками
ПУТЬ СКАМЕРА | МАНУАЛЫ TERMUX запись закреплена
ПУТЬ СКАМЕРА | МАНУАЛЫ TERMUX запись закреплена
Обход блокировки WhatsApp
Структура банов в WhatsApp такая: «Бан выдаётся исключительно на учётную запись gMail и иногда по IP, но обычно по тому и другому». Номера роли не играет, вам может прилететь бан как на RU номер, так и на IT номер.
Показать полностью.
Если вы получили бан, удаляйте все аккаунты gMail с телефона, чистите кэш и память WhatsApp, скачивайте заново WhatsApp уже с нового аккаунта (клиенты WhatsApp не нужно юзать).
После того как скачали WhatsApp, регистрируете любой номер, изначально дайте отлежаться аккаунту 3-4 часа. Прогреваете его с помощью сообщениями и забываем о аккаунте на 1.5ч. Такую процедуру делаем 1-2 раза, не нужно сразу писать по 60 человек в день, Вам может тоже прилететь бан (50/50), лучше используйте номер недельку, и можете писать хоть 100 мамонтам, бан вы не словите.
Если вы использовали WEB WhatsApp (с пк), то качайте Google Chrome Portable. и ставьте RU VPN, потому что если вы словите бан на WEB WhatsApp и сделаете процедуру, описанную выше, всё равно при входе в WEB WhatsApp через PC с того же IP Вам тоже прилетит бан.
ПУТЬ СКАМЕРА | МАНУАЛЫ TERMUX запись закреплена
ПУТЬ СКАМЕРА | МАНУАЛЫ TERMUX запись закреплена
Устанавливаем расширенные инструменты фишинга в Termux
Доброе утро, друзья! Я выбрал два продвинутых инструмента для фишинга, которые вы можете использовать на Termux,
Как установить Adv Phishing Tool в Termux?
Показать полностью.
Adv Phishing является одним из лучших и самых современных инструментов для фишинга, с помощью этого инструмента вы можете взломать любые учетные записи в социальных сетях, включая Tiktok, Facebook, Whatsapp, Instagram и т. д.
Следуйте инструкциям, чтобы начать:
Установить Termux из Playstore
Введите команды одну за другой
Этот раздел будет для вас непростым, поэтому внимательно следите за ним.
Ngrok будет загружен в течение нескольких минут, после чего вам будет предложено обновить ключ API Ngrok.
Просто зайдите на ngrok.com и зарегистрируйтесь там, вы получите ключ API, скопируйте и вставьте его в наш Termux
Теперь все в порядке, если вы не нашли интерфейс, просто запустите Adv Phishing Tool, набрав:
Теперь выберите нужную социальную сеть, и вы получите ссылку (если ссылка не сгенерирована, включите Mobile Hotspot).
Отправьте ссылку своей жертве, если он/она ввел данные для входа, вы получите их. Вот некоторые ограничения с ngrok, если вы злоупотребляете инструментом, ссылка не будет работать. Для этого есть еще один инструмент, известный как SocialPhish, вы можете установить его в Termux.
Введите команды, чтобы начать:
Вот и все, вы получите интерфейс, подобный предыдущему инструменту, просто выберите платформы социальных сетей, и вы получите ссылку, чтобы отправить ее своей жертве