- Saved searches
- Use saved searches to filter your results more quickly
- License
- TechnicalHeadquarter/saycheese
- Name already in use
- Sign In Required
- Launching GitHub Desktop
- Launching GitHub Desktop
- Launching Xcode
- Launching Visual Studio Code
- Latest commit
- Git stats
- Files
- README.md
- Saved searches
- Use saved searches to filter your results more quickly
- d093w1z/sayhello
- Name already in use
- Sign In Required
- Launching GitHub Desktop
- Launching GitHub Desktop
- Launching Xcode
- Launching Visual Studio Code
- Latest commit
- Git stats
- Files
- README.md
- About
- Как прослушать мобильный телефон при помощи Kali Linux
- ВАЖНО! Отличная возможность заработать будет открыта до конца недели:
- Soft Смотрим в глаза жертве с помощью Saycheese
Saved searches
Use saved searches to filter your results more quickly
You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.
A tool to hack camera from termux, for video tutorial visit my new channel on https://www.youtube.com/watch?v=FKCZ1Nx0Zuo my old channel Technical Headquarter is banned
License
TechnicalHeadquarter/saycheese
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
Name already in use
A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?
Sign In Required
Please sign in to use Codespaces.
Launching GitHub Desktop
If nothing happens, download GitHub Desktop and try again.
Launching GitHub Desktop
If nothing happens, download GitHub Desktop and try again.
Launching Xcode
If nothing happens, download Xcode and try again.
Launching Visual Studio Code
Your codespace will open once ready.
There was a problem preparing your codespace, please try again.
Latest commit
Git stats
Files
Failed to load latest commit information.
README.md
A tool to hack camera from termux, for video tutorial visit youtube.com/TechnicalHeadquarter
orignally coded by thelinuxchoise(repository deleted) My repository is also going to move on another channel named TX-Tech with new updates, Stay tunned.
Take webcam shots from target just sending a malicious link
The tool generates a malicious HTTPS page using Ngrok Port Forwarding method, and a javascript code to perform cam requests using MediaDevices.getUserMedia.
The MediaDevices.getUserMedia() method prompts the user for permission to use a media input which produces a MediaStream with tracks containing the requested types of media. That stream can include, for example, a video track (produced by either a hardware or virtual video source such as a camera, video recording device, screen sharing service, and so forth), an audio track (similarly, produced by a physical or virtual audio source like a microphone, A/D converter, or the like), and possibly other track types.
To convince the target to grant permissions to access the cam, the page uses as default template page a javascript code made by https://github.com/wybiral that turns the favicon into a cam stream.
Usage of SayCheese for attacking targets without prior mutual consent is illegal. It’s the end user’s responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
Installing (Tested on Kali Linux 2020.1 and Latest Termux 23-septmber-2020):
git clone https://github.com/Technicalheadquarter/saycheese cd saycheese chmod +x saycheese.sh ./saycheese.sh
Saved searches
Use saved searches to filter your results more quickly
You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.
Capturing audio (.wav) from target using a link
d093w1z/sayhello
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
Name already in use
A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?
Sign In Required
Please sign in to use Codespaces.
Launching GitHub Desktop
If nothing happens, download GitHub Desktop and try again.
Launching GitHub Desktop
If nothing happens, download GitHub Desktop and try again.
Launching Xcode
If nothing happens, download Xcode and try again.
Launching Visual Studio Code
Your codespace will open once ready.
There was a problem preparing your codespace, please try again.
Latest commit
Git stats
Files
Failed to load latest commit information.
README.md
Author: github.com/thelinuxchoice [DELETED]
Capturing audio (.wav) from target using a link
After the user grants microphone permissions, a website redirect button of your choice is released to distract the target while small audio files (about 4 seconds in wav format) are sent to the attacker. It uses [Recorderjs], plugin for recording/exporting the output of Web Audio API nodes (https://github.com/mattdiamond/Recorderjs)
The original author has deleted their github account for some reason. This code is now maintained by me.
Port Forwarding using Serveo or Ngrok
Usage of SayHello for attacking targets without prior mutual consent is illegal. It’s the end user’s responsibility to obey all applicable local, state and federal laws. Developers assume NO LIABILITY and are NOT RESPONSIBLE for any misuse or damage caused by this program.
git clone https://github.com/thelinuxchoice/sayhello cd sayhello bash sayhello.sh
About
Capturing audio (.wav) from target using a link
Как прослушать мобильный телефон при помощи Kali Linux
Dark Web
Прослушка мобильных телефонов далеко не новая штука. Вот только доступна она далеко не каждому рядовому пользователю. Сегодня я расскажу о простом способе, как прослушать мобильный телефон при помощи Kali Linux, а точнее инструментов которые входят в его состав. И так..
ПОГНАЛИ! Поговорим о том, как имея в распоряжении один лишь компьютер с операционной системой Linux или смартфон с Termux’ом на борту, можем сделать полноценное прослушивающее устройство введя в консоли пару-тройку нехитрых команд. Так что, если вы хотите почувствовать себя в роли кухонного сотрудника ФСБ и накинуть аркан на свою девушку, которая уже вторую неделю подозрительно часто пропадает вечерами по разным подругам.
Приготовьте свои телефоны и ноуты с Kali, задёрните шторы в прокуренной комнате, плесните себе чего по забористее и будем начинать.
Копируем с гитхаба скрипт sayhello
Переходим в соответствующий каталог
И запускаем скрипт для прослушки
В появившемся окне указываем сервис для форварда (Ngrok 2), а затем выбираем куда будет вести редирект. По дефолту он отправляет жертву прямиком на ютубчик. Копируем сгенерированную ссылку.
Далее включаем соображалку, думая под каким благовидным предлогом можно передать её жертве. В конце статьи я подкину вам пару идей.
Если клиент на том конце разрешит доступ, то в окне скрипта сразу забегают строки, оповещающие о сохранении файлов аудиозаписей. Прослушать их можно перейдя в каталог sayhello.
Вавки будут сохраняться до тех пор, пока вы не завершите работу скрипта нажав CTRL+C, либо не ребутните тачку. Жёсткий диск при этом забивается со скоростью света. Основная сложность этого метода заключается в том, как заставить жертву перейти по ссылке, да ещё и разрешить доступ к своему микрофону. Обычно хакеры используют для этого различные площадки с обучающими вебинарами. Т.е. падает вам на почту письмо, мол так и так мы такая-то академия или учебный центр, пройдите по ссылке для доступа к вебинару или онлайн-конференции. Естественно, при таком раскладе в голове обывателя не возникает сомнений в момент подтверждения доступа. Ведь в вебинаре нужно же как-то участвовать.
Причём само мероприятие может быть вполне реальным. Вас редиректнут, вы зарегаетесь на фейковом сайте и всё вроде бы ОК. Однако в этот момент вы уже плотно попались на удочку и все ваши разговоры передаются прямиком хакеру. Поэтому будьте предельно бдительны, прежде чем переходить по каким-либо ссылкам. Онлайн-учёба — это конечно дело хорошее, но лучше заниматься саморазвитием на тех ресурсах, которым вы доверяете.
Ну, а на этом, пожалуй, всё. Надеюсь, информация, представленная в статье, оказалась полезной, и вы распорядитесь ей рассудительно. Например, поделитесь со своими друзьями и близкими. Ведь безопасность родных является основополагающим фактором нашего счастья. Поэтому не стоит пренебрегать их защищённостью и осведомлённостью в подобных вопросах.
Информация предоставлена исключительно в ознакомительных целях и не несёт призыва к действию. Она нацелена на то, чтобы уберечь читателей от противозаконных действий.
Полезные ссылки:
Ps: @Binariumin_bot — Приватный бот трейдера.
ВАЖНО! Отличная возможность заработать будет открыта до конца недели:
Если хочешь зарабатывать вместе со мной до 5000 рублей за пару часов работы на белой схеме, то БЕСПЛАТНО присоединяйся к каналу и начинай делать деньги уже сегодня ➡️ ПЕРЕЙТИ. Осталось еще пару мест, дерзай! Скоро вход будет платным!!
Soft Смотрим в глаза жертве с помощью Saycheese
Не нашел здесь статью о данном инструменте, и решил написать сам. Saycheese — инструмент для получения снимка через переднюю камеру, посредством выполнения JavaScript алгоритмов. Разработал данный инструмент всеми известный thelinuxchoice. С утилитой познакомились, перейдем к установке.
Открываем терминал и выполняем
git clone https://github.com/thelinuxchoice/saycheese cd saycheese chmod +x saycheese.sh
Права на запуск скрипту дали, испытаем его в боевых условиях.
Запускаем
Здесь нужно выбрать способ проброса портов. Я выберу Ngrok, так как если мне память не изменяет, сервисы Serveo.net не доступны на территории РФ (благодаря ркн)
После, утилита даст нам специальную ссылку, которую мы должны скинуть жертве. При переходе, скрипт сначала сообщит нам IP адрес жертвы, а потом попросит у жертвы доступ к камере, и отправит нам снимок, сделанный с помощью передней камеры.
Жертва увидит в браузере следующую картину, при каждом нажатии на галочки которой, мы будем получить свежий снимок. Тем временем, в нашем терминале будет что-то подобное
Снимки сохраняются в той же папке, где находится инструмент. На яблоках почему-то не сработало у меня, а вот андроид взял сразу. Всем спасибо за внимание!