Say hello kali linux

Saved searches

Use saved searches to filter your results more quickly

You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

A tool to hack camera from termux, for video tutorial visit my new channel on https://www.youtube.com/watch?v=FKCZ1Nx0Zuo my old channel Technical Headquarter is banned

License

TechnicalHeadquarter/saycheese

This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.

Name already in use

A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?

Sign In Required

Please sign in to use Codespaces.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching Xcode

If nothing happens, download Xcode and try again.

Launching Visual Studio Code

Your codespace will open once ready.

There was a problem preparing your codespace, please try again.

Latest commit

Git stats

Files

Failed to load latest commit information.

README.md

A tool to hack camera from termux, for video tutorial visit youtube.com/TechnicalHeadquarter

orignally coded by thelinuxchoise(repository deleted) My repository is also going to move on another channel named TX-Tech with new updates, Stay tunned.

Take webcam shots from target just sending a malicious link

sch

The tool generates a malicious HTTPS page using Ngrok Port Forwarding method, and a javascript code to perform cam requests using MediaDevices.getUserMedia.

The MediaDevices.getUserMedia() method prompts the user for permission to use a media input which produces a MediaStream with tracks containing the requested types of media. That stream can include, for example, a video track (produced by either a hardware or virtual video source such as a camera, video recording device, screen sharing service, and so forth), an audio track (similarly, produced by a physical or virtual audio source like a microphone, A/D converter, or the like), and possibly other track types.

Читайте также:  Adding samba users in linux

To convince the target to grant permissions to access the cam, the page uses as default template page a javascript code made by https://github.com/wybiral that turns the favicon into a cam stream.

Usage of SayCheese for attacking targets without prior mutual consent is illegal. It’s the end user’s responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

Installing (Tested on Kali Linux 2020.1 and Latest Termux 23-septmber-2020):

git clone https://github.com/Technicalheadquarter/saycheese cd saycheese chmod +x saycheese.sh ./saycheese.sh 

Источник

Saved searches

Use saved searches to filter your results more quickly

You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

Capturing audio (.wav) from target using a link

d093w1z/sayhello

This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.

Name already in use

A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?

Sign In Required

Please sign in to use Codespaces.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching Xcode

If nothing happens, download Xcode and try again.

Launching Visual Studio Code

Your codespace will open once ready.

There was a problem preparing your codespace, please try again.

Latest commit

Git stats

Files

Failed to load latest commit information.

README.md

Author: github.com/thelinuxchoice [DELETED]

Capturing audio (.wav) from target using a link

hello

After the user grants microphone permissions, a website redirect button of your choice is released to distract the target while small audio files (about 4 seconds in wav format) are sent to the attacker. It uses [Recorderjs], plugin for recording/exporting the output of Web Audio API nodes (https://github.com/mattdiamond/Recorderjs)

Читайте также:  Linux git clone github

The original author has deleted their github account for some reason. This code is now maintained by me.

Port Forwarding using Serveo or Ngrok

Usage of SayHello for attacking targets without prior mutual consent is illegal. It’s the end user’s responsibility to obey all applicable local, state and federal laws. Developers assume NO LIABILITY and are NOT RESPONSIBLE for any misuse or damage caused by this program.

git clone https://github.com/thelinuxchoice/sayhello cd sayhello bash sayhello.sh 

About

Capturing audio (.wav) from target using a link

Источник

Как прослушать мобильный телефон при помощи Kali Linux

Dark Web

Прослушка мобильных телефонов далеко не новая штука. Вот только доступна она далеко не каждому рядовому пользователю. Сегодня я расскажу о простом способе, как прослушать мобильный телефон при помощи Kali Linux, а точнее инструментов которые входят в его состав. И так..

ПОГНАЛИ! Поговорим о том, как имея в распоряжении один лишь компьютер с операционной системой Linux или смартфон с Termux’ом на борту, можем сделать полноценное прослушивающее устройство введя в консоли пару-тройку нехитрых команд. Так что, если вы хотите почувствовать себя в роли кухонного сотрудника ФСБ и накинуть аркан на свою девушку, которая уже вторую неделю подозрительно часто пропадает вечерами по разным подругам.

Приготовьте свои телефоны и ноуты с Kali, задёрните шторы в прокуренной комнате, плесните себе чего по забористее и будем начинать.

Копируем с гитхаба скрипт sayhello

Переходим в соответствующий каталог

И запускаем скрипт для прослушки

В появившемся окне указываем сервис для форварда (Ngrok 2), а затем выбираем куда будет вести редирект. По дефолту он отправляет жертву прямиком на ютубчик. Копируем сгенерированную ссылку.

Далее включаем соображалку, думая под каким благовидным предлогом можно передать её жертве. В конце статьи я подкину вам пару идей.

Если клиент на том конце разрешит доступ, то в окне скрипта сразу забегают строки, оповещающие о сохранении файлов аудиозаписей. Прослушать их можно перейдя в каталог sayhello.

Вавки будут сохраняться до тех пор, пока вы не завершите работу скрипта нажав CTRL+C, либо не ребутните тачку. Жёсткий диск при этом забивается со скоростью света. Основная сложность этого метода заключается в том, как заставить жертву перейти по ссылке, да ещё и разрешить доступ к своему микрофону. Обычно хакеры используют для этого различные площадки с обучающими вебинарами. Т.е. падает вам на почту письмо, мол так и так мы такая-то академия или учебный центр, пройдите по ссылке для доступа к вебинару или онлайн-конференции. Естественно, при таком раскладе в голове обывателя не возникает сомнений в момент подтверждения доступа. Ведь в вебинаре нужно же как-то участвовать.

Читайте также:  Mp4 linux no sound

Причём само мероприятие может быть вполне реальным. Вас редиректнут, вы зарегаетесь на фейковом сайте и всё вроде бы ОК. Однако в этот момент вы уже плотно попались на удочку и все ваши разговоры передаются прямиком хакеру. Поэтому будьте предельно бдительны, прежде чем переходить по каким-либо ссылкам. Онлайн-учёба — это конечно дело хорошее, но лучше заниматься саморазвитием на тех ресурсах, которым вы доверяете.

Ну, а на этом, пожалуй, всё. Надеюсь, информация, представленная в статье, оказалась полезной, и вы распорядитесь ей рассудительно. Например, поделитесь со своими друзьями и близкими. Ведь безопасность родных является основополагающим фактором нашего счастья. Поэтому не стоит пренебрегать их защищённостью и осведомлённостью в подобных вопросах.

Информация предоставлена исключительно в ознакомительных целях и не несёт призыва к действию. Она нацелена на то, чтобы уберечь читателей от противозаконных действий.

Полезные ссылки:

Ps: @Binariumin_bot — Приватный бот трейдера.

ВАЖНО! Отличная возможность заработать будет открыта до конца недели:

Если хочешь зарабатывать вместе со мной до 5000 рублей за пару часов работы на белой схеме, то БЕСПЛАТНО присоединяйся к каналу и начинай делать деньги уже сегодня ➡️ ПЕРЕЙТИ. Осталось еще пару мест, дерзай! Скоро вход будет платным!!

Источник

Soft Смотрим в глаза жертве с помощью Saycheese

Не нашел здесь статью о данном инструменте, и решил написать сам. Saycheese — инструмент для получения снимка через переднюю камеру, посредством выполнения JavaScript алгоритмов. Разработал данный инструмент всеми известный thelinuxchoice. С утилитой познакомились, перейдем к установке.

Открываем терминал и выполняем

git clone https://github.com/thelinuxchoice/saycheese cd saycheese chmod +x saycheese.sh

Снимок экрана 2020-01-14 в 14.05.59.png

Права на запуск скрипту дали, испытаем его в боевых условиях.
Запускаем

Снимок экрана 2020-01-14 в 14.11.44.png

Здесь нужно выбрать способ проброса портов. Я выберу Ngrok, так как если мне память не изменяет, сервисы Serveo.net не доступны на территории РФ (благодаря ркн)

Снимок экрана 2020-01-14 в 14.14.54.png

После, утилита даст нам специальную ссылку, которую мы должны скинуть жертве. При переходе, скрипт сначала сообщит нам IP адрес жертвы, а потом попросит у жертвы доступ к камере, и отправит нам снимок, сделанный с помощью передней камеры.

Снимок экрана 2020-01-14 в 14.20.01.png

Жертва увидит в браузере следующую картину, при каждом нажатии на галочки которой, мы будем получить свежий снимок. Тем временем, в нашем терминале будет что-то подобное

Снимок экрана 2020-01-14 в 14.22.20.png

Снимки сохраняются в той же папке, где находится инструмент. На яблоках почему-то не сработало у меня, а вот андроид взял сразу. Всем спасибо за внимание!

Источник

Оцените статью
Adblock
detector