Pular para o conteúdo principal

Compartilhe

Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos.

Com o Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos. Existem 351 milhões de nomes de domínio registrados, e esse número continua crescendo. Todos os dias, milhares de novos nomes são registrados. Como os nomes de domínio só podem ser usados ​​por uma empresa ou pessoa por vez, pode ser difícil não apenas criar um nome de domínio que faça sentido, mas também encontrar um que esteja disponível.  Muita gente não quer perder tempo criando um novo nome de usuário, verificando a disponibilidade e registrando-o em cada plataforma. E se houvesse um jeito mais fácil? Existe. Um verificador e gerador de nomes de usuário como o Namechk  pode ajudar. Como funciona o Namechk? Comece com algumas ideias de nomes e digite cada uma delas na barra de pesquisa. O Namechk pega sua ideia de nome de usuário (mesmo palavras aleatórias) e verifica sua disponibilidade como nome de domínio e nome de usuário em dezenas de redes sociais e plataformas online. ...

TrevorC2 é um framework de comando e controle.

TrevorC2 é um framework de comando e controle. É um modelo cliente / servidor que funciona através de um navegador mascarado como ferramenta C2. Ele funciona em intervalos de tempo diferentes, o que torna quase impossível ser detectado. Esta ferramenta é codificada em python, mas também é compatível com c #, PowerShell ou qualquer outra plataforma. isso é suportado pelo Windows e MacOS junto com o Linux. É muito fácil e conveniente de usar.
Você pode baixá-lo de
Uma vez que a sua baixado, abra a pasta e, em seguida, aberto trevorc2_server.py arquivo e mudar o IP para o seulocalhost IP, como mostrado na imagem abaixo. Além disso, forneça o site que será clonado no servidor trevorc2.
Em seguida, inicie e execute o framework trevorc2.
Depois que o trevorc2 estiver ativo e em execução, altere o IP para o IP do host local no arquivo trevorc2.ps1 .
Em seguida, envie esse arquivo para a vítima usando qualquer método de engenharia social desejado. Uma vez que o arquivo é executado pela vítima, você terá sua sessão como mostrado na imagem abaixo:
Para ver o tipo de sessões:
E para acessar este tipo de sessão:
Autor :  Kavish Tyagi  é um apaixonado pesquisador e redator técnico da Hacking Articles. Ela é uma entusiasta de hackers. entre em contato  aqui

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas