The Social-Engineer Toolkit (SET) is an open-source
penetration testing framework designed for social engineering. SET has a
number of custom attack vectors that allow you to make a believable
attack in a fraction of time. These kind of tools use human behaviors to
trick them to the attack vectors.
Let’s learn how to use the Social Engineer Toolkit.
Step 1: − To open SET, go to Applications → Social Engineering Tools → Click “SET” Social Engineering Tool.
Step 2: − It will ask if you agree with the terms of usage. Type “y” as shown in the following screenshot.
Step 3 :− Most of the menus shown in the following screenshot
are self-explained and among them the most important is the number 1
“Social Engineering Attacks”.
Step 4: − Type “1” → Enter. A submenu will open. If you press the Enter button again, you will see the explanations for each submenu.
The Spear-phishing module allows you to specially craft email messages and send them to your targeted victims with attached FileFormatmalicious payloads.
For example, sending malicious PDF document which if the victim opens,
it will compromise the system. If you want to spoof your email address,
be sure “Sendmail” is installed (apt-get install sendmail) and change
the config/set_config SENDMAIL=OFF flag to SENDMAIL=ON.
There are two options for the spear phishing attack :−
Perform a Mass Email Attack
Create a FileFormat Payload and a Social-Engineering Template
The first one is letting SET do everything for you (option 1), the
second one is to create your own FileFormat payload and use it in your
own attack.
Type “99” to go back to the main menu and then type “2” to go to “The web attack vectors”.
The web attack module is a unique way of utilizing multiple web-based
attacks in order to compromise the intended victim. This module is used
by performing phishing attacks against the victim if they click the
link. There is a wide variety of attacks that can occur once they click a
link.
Type “99” to return to the main menu and then type “3”.
The infectious USB/CD/DVD module will create an autorun.inf file and a
Metasploit payload. The payload and autorun file is burned or copied on
a USB. When DVD/USB/CD is inserted in the victim’s machine, it will
trigger an autorun feature (if autorun is enabled) and hopefully
compromise the system. You can pick the attack vector you wish to use:
fileformat bugs or a straight executable.
Following are the options for Infectious Media Generator.
File-Format Exploits
Standard Metasploit Executable
Type “99” to go back to the main menu. Then, type “4” to go to “The web attack vectors”.
The create payload and listener is a simple way to create a
Metasploit payload. It will export the exe file for you and generate a
listener. You would need to convince the victim to download the exe file
and execute it to get the shell.
Type “99” to go back to the main menu and then type “5” to go to “The web attack vectors”.
The mass mailer attack will allow you to send multiple emails to
victims and customize the messages. There are two options on the mass
e-mailer; the first is to send an email to a single email address. The
second option allows you to import a list that has all recipient emails
and it will send your message to as many people as you want within that
list.
E-Mail Attack Single Email Address
E-Mail Attack Mass Mailer
Type “99” to go back to the main menu and then type “9” to go to “Powershell Attack Vector”.
The Powershell Attack Vector module allows you to create PowerShell
specific attacks. These attacks allow you to use PowerShell, which is
available by default in all operating systems Windows Vista and above.
PowerShell provides a fruitful landscape for deploying payloads and
performing functions that do not get triggered by preventive
technologies.
The Social-Engineer Toolkit is an open-source penetration
testing framework designed for social engineering. SET has a number of
custom attack vectors that allow you to make a believable attack
quickly. SET is a product of TrustedSec, LLC – an information security
consulting firm located in Cleveland, Ohio.
DISCLAIMER: This is only for testing purposes and can only be used where strict consent has been given. Do not use this for illegal purposes, period.
Please read the LICENSE under readme/LICENSE for the licensing of SET.
This Practical is used for Sending Email to anyone from Anyones Email ID
eg. your college Teacher email is => principal@college.com
so you can send Email to your friend’s Email ID from principal@college.com
( Use it for Educational Purpose Only )
Method is divided into 2 Parts
#1 => Smtp2go Account
#2 => setoolkit from Kali Linux
Step #1 => Create Account in Smtp2Go.com => Watch Video =>
Agar apko koi game ka hack version chahie or koi Software ka free
version aap simply vo software name google pr search kroge toh Google
software ka link dikhayega, lekin agar 94fbr lgaoge tabh google sabh
Pirated / Cracked Softwares download krne ke link dikhayega
eg. Apko Norton Antivurs download krna h, tabh aap Google pr jaakr
"Norton Antivurs Download" search kroge? correct? lekin aap ek baar
"Norton Antivurs 94fbr" search krke dekho, Goolgle aapko free main
provide krega ye software
For Downloading Cracked Softwares & Nulled Themes, Recommended Websites =>
https://1337x.to https://thepiratebay.org
These
websites won’t open on your Mobile because they are Ban in India?
Solution? VPN ,- IP change kro and than open kro, hojegi open
Ab kya krna h?
What to do Now?
ye
jo websites links share kre h uppr, inhe open kriye and koi bhi movie
or software search kriye and than uski Torrent file download kro
and final main vo torrent file, open krke VPN close krdo, Final downloading hojegi start
(
Simply open these above mentioned websites, search any movie or
software than download Torrent file than Close VPN and finally open that
Torrent file, Final downloading will start )
English -> A proxy server acts as a gateway between you and
the internet. It’s an intermediary server separating end users from the
websites they browse. … Proxy servers act as a firewall and web filter, provide shared network connections, and cache data to speed up common requests.
Hindi => Apka Jo IP Address hota h ushe change krne ko Proxy khte h
Example -> apka mobile main iss waqt apka sim h lekin phone aap kisi
aur ke sim se kr rhe ho, so saamne vaale ko lgega ki call kisi aur ne
kra h lekin vo aapne he kra hoga
A Denial-of-Service (DoS) attack is an attack meant to shut down a machine or network, making it inaccessible to its intended users. DoS attacks accomplish this by flooding the target with traffic, or sending it information that triggers a crash.
DOS Attack basically websiter ke server ko Crash krne ke liye use hota
h, eg. agar website ki capactiy h ek time pr 100 times open hone ki toh
DOS attack se ek time pr 500 baar open hojogi toh Website isse Crash
hojati h
Step #1 ==> Open termux
Step #2 =
pkg install git
Step #3 =>
apt install python
Step #4
git clone https://github.com/Hyperclaw79/HULK-v3
Step #5
cd HULK-v3
Step #6 =>
pip install aiohttp
python hulk.py facebook.com
( git clone https://github.com/grafov/hulk.git cd hulk python2 hulk.py facebook.com )
Hme kaise pta chlega ki ye attack chl rha hain? simply ispr show krega ki Attack Started
Sp-Hacker, Day-2, Cryptography Hacker कि भाषा सिके
Cryptography is the study of secure communications
techniques that allow only the sender and intended recipient of a
message to view its contents. The term is derived from the Greek word
kryptos, which means hidden. … If the message is intercepted, a third
party has everything they need to decrypt and read the message.
Cryptography ka mtlb hota h kisi ko Hidden way main message send krna, jisme agar koi aur person vo message dekhe lekin ushe smjh na aaye
Live Example =>8b1a9953c4611296a827abf8c47804d7 = iska mtlb hota h Hello
* Call Bombing main aap kisi ke number pr ek saath 15-20 call kr
sakte ho jisse user preshaan hojega, iss attack bs iss attack main itna
he h
* Call Bombing is a technique where we can do 100’s of call on a Victim mobile within 2-3 minutes time span,
Termux Application Download for Crome Browser
For Doing all Practical on Laptop, only different is – pkg ki jgah apt ayega
eg. pkg install git command hain and uski jgah apt install git ayega and rest all commands same ayega
Sabhse phle ye termux-change-repo command daalni h and yha se start krna h commands daalna
termux-change-repo is simple:
Pick a mirror, it is recommended to begin with mirror hosted by Grimler.
Same as previously, navigate over list by arrow keys, pick mirror by
space key and confirm choice by pressing “enter”.
Step #2 => After entering termux-change-repo than select main repo
and choose any and agar error aaye toh ek baar saari repos try kro jab
tak successful nhi aata and uske baad next command daalni h
Error
#3 -Agar still iske baad bhi error aaya than try Termux 0.99 version and
usme direct pkg install git command try krke dekho
Hacker Types: Black Hat, White Hat, and Gray Hat हॅकर्स
आज की इस पोस्ट में हम जानेंगे की हैकिंग क्या होती है तथा आमतौर पर हैकर कितने प्रकार के होते है तथा वाइट हैट, ब्लैक हैट और ग्रे हैट हैकर के बीच क्या अंतर है, तो सब कुछ समझने के लिए पूरी पोस्ट को ध्यान से अंत तक पढ़े.
ब्लैक हैट हैकर खराब इरादों वाले होते हैं।ये लोग, सभी हैकर्स की तरह, कंप्यूटर का कुछ उन्नत ज्ञान रखते हैं और इन कौशलों का उपयोग मैलवेयर फैलाने, क्रेडेंशियल्स चोरी करने या किसी और के सिस्टम पर कहर ढाने के लिए करते हैं।यह कहे की जब यह बिना अनुमति के किसी कंप्यूटर नेटवर्क में प्रवेश करते है तो इस प्रकार प्रवेश करने वाले कंप्यूटर प्रोग्रामर को ब्लैक हैट हैकर्स के नाम से जाना जाता है.
अब बात आती है की वे ऐसा क्यों करते हैं? अधिकांश साइबर अपराधियों को किसी और के डेटा को "बंधक" रखने और फिरौती के रूप में मुआवजे की आवश्यकता या बैंक खाते तक पहुंच प्राप्त करने के लिए क्रेडेंशियल्स का उपयोग करके वित्तीय लाभ की उम्मीद है जो उनका नहीं होता है।
व्हाइट हैट हैकर्स अपने संगठन कीकमजोरियों का पता लगाने पर, आमतौर पर मालिक को उन्हें ठीक करने के बारे में सलाह देते हैं, या वे इसे ठीक करने के लिए इसे अपने ऊपर ले लेंगे ताकि भविष्य में खराब इरादों वाला कोई व्यक्ति उन्हें ढूंढ न सके।सिद्धांत रूप में, अधिकांश सॉफ्टवेयर इंजीनियरों को खुद को कुछ हद तक हैकर मानना चाहिए और सख्ती से परीक्षण करके अपने कोड में छेद करने का प्रयास करना चाहिए।व्हाइट हैट हैकर्स जितने अधिक सक्रिय होते हैं, ब्लैक हैट हैकर्स के पास बाद में शोषण के कम अवसर होते हैं।
ग्रे हैट हैकर्स
किसी भी सामान्यीकरण की तरह, सभी चीजें ब्लैक एंड व्हाइट नहीं होती हैं, यही वजह है कि हमारे पास ग्रे हैट हैकर्स की अवधारणा भी है।ग्रे हैट हैकर्स "अच्छे" और "बुरे" के बीच में कहीं उतरते हैं।ये वे लोग हैं जोबिना अनुमति केसिस्टम मेंकमजोरियोंकी तलाश करते हैं लेकिन संभावित रूप से अच्छे इरादों के साथ।वे एक संगठन को सूचित कर सकते हैं कि वे अपने सिस्टम का फायदा उठाने में सक्षम हैं और बाद में इसे ठीक करने के लिए शुल्क मांग सकते हैं।
हालाँकि, यदि संगठन समय पर प्रतिक्रिया नहीं देता है या यदि वे इसका बिल्कुल भी पालन नहीं करते हैं, तो यह ग्रे हैट हैकर पूरी दुनिया को देखने या यहां तक कि शोषण करने के लिए इंटरनेट पर शोषण के बिंदु को पोस्ट करके ब्लैक हैट हैकर बन सकता है। खुद भेद्यता।तकनीकी रूप से, ग्रे हैट हैकर का काम अवैध है, चाहे उनके इरादे कोई भी हों क्योंकि उनके पास सिस्टम में सेंध लगाने की कोशिश करने की अनुमति नहीं थी।
आशा है की पूरी पोस्ट पढने के बाद आपको पता चल गया होगा की हैकिंग किसे कहते है, तथा हैकर कौन लोग होते है तथा कितने प्रकार के हैकर होते है.
Band ( Dead ) Mobile Me Konsi Ic Kharab Hai Ye Kaise Check Kare DC Power Supply Machine ka Istemal Karke Kaise Check Kare Ki Bnad Mobile Me Kounsi IC Kharab Hai ?
DC Power Supply की कुछ रीडिंग जिनसे हम जान सकते हे की अगर हमारा मोबाइल डेड है तो किस IC की वजह से, कौनसी IC ख़राब है ये हम जान सकते है DC Power Supply से हमारे डेड मोबाइल को कैसे चेक किया जा सकता है और जब डेड मोबाइल आपके पास आता है तो आप DC Supply की रीडिंग से कैसे समज सकते है की इसके अन्दर Power IC की प्रॉब्लम है या CPU IC का या फिर FLASH IC EMMC का
चलिए सुरु करते है
आपके पास DC Power Supply है उसके अन्दर आपको M1, M2, दिया होगा आप किसी में भी सेट कर सकते है
M1 Select करने पर आपको 4 voltage और 3 Amp पर रखना है M2 Select करने पर आपको 4 voltage और 5 Amp पर रखना है जब हमे किसी मोबाइल का शोर्टिंग हटाना है तो हमे 5 Amp पर सेट करना जरुरी होता है DC Power Supply Machine से हम अपने डेड मोबाइल को कैसे चेक कर सकते है मान के चलिए के आपके पास कोई मोबाइल डेड आता है
Normal Condition में मोबाइल को कैसे Check करे ? DC Power Supply Machine से 1) सबसे पहले में आपको बताता हु मोबाइल के नोरमल कंडीशन पर उसके लिए हमे DC Machine में सेट करना होगा 4 वोल्टेज और 3 एम्पियर पर और फिर हमे अपना मोबाइल DC Machine से कनेक्ट करना है जब आप मोबाइल को पॉवर ओन करेगे तो आपके DC Machine में Power Supply में AMP ज्याद और कम होता रहेगा , ये 0.20 AMP से लेके 2.00 AMP तक बढ़ता और घटता रहेगा कभी 0.75AMP तो कभी 1.20AMP तो कभी 1.50 AMP तक और 2.00 AMP तक बढ़ता और घटता रहेगा इसका मतलब ये हे की आपका मोबाइल ओन हो रहा है मतलब आपका मोबाइल ओके कंडीशन में है ये उस वक़्त चेक किया जाता है जब आपके पास कोई मोबाइल बन्ध है और उसका चार्जिंग सॉकेट भी टुटा हुआ है और उसकी डिस्प्ले भी टूटी हुई है या फिर डिस्प्ले में लाइट नहीं आ रहा या फिर ग्राफ़िक्स नहीं आ रहा तो ऐसे वक़्त में आप 4 Voltage और 3 AMP पे रख कर मोबाइल को चेक कर सकते हो
मोबाइल में Power IC ख़राब है ये कैसे पता करे DC Power Supply Machine से जब हमने Dc Power Supply को 4 वोल्टेज और 3 एम्पियर पे सेट किया उसके बाद जब हम अपने मोबाइल का पॉवर ओन करेगे तो DC Machine में 0.10 AMP से 0.20 AMP से आगे नहीं बढ़ रहा लास्ट में लास्ट 0.40 से आगे नहीं जा रहा और पॉवर बटन को छोर देने पर 0.00 AMP हो जाता है तो ऐसी कंडीशन में 90 % आपके PM IC यानि Power IC का प्रॉब्लम होता है जब हमने Dc Power Supply को 4 वोल्टेज और 3 एम्पियर पे सेट किया उसके बाद जब हम अपने मोबाइल का पॉवर ओन करेगे तो DC Machine में 0.00 AMP से आगे नहीं बढ़ रहा मतलब कोई भी रीडिंग नहीं ले रहा है या फिर लास्ट में लास्ट 0.10 से निचे रहता है इसका मतलब ये है की आपका power ic ख़राब है , आपके power ic को बैटरी VBAT से होकर DC to DC Ic से voltage मिल रहा है power ic को लेकिन power ic आगे आउटपुट voltage को बना नहीं पा रहा इस लिए आपको अपना power ic को बदलना पड़ेगा
मोबाइल में CPU IC ख़राब है ये कैसे पता करे DC Power Supply Machine से ? जब हमने DC Power Supply को 4 वोल्टेज और 3 एम्पियर पे सेट किया उसके बाद जब हम अपने मोबाइल का पॉवर ओन करेगे तो DC Machine में एक ही बार में 0.10 AMP से 0.50 AMP और 0.70 से आगे नहीं बढ़ रहा मतलब 0.50 से ऊपर जा रहा है और पॉवर बटन को छोर देने पर 0.00 AMP हो जाता है तो ऐसी कंडीशन में आपके CPU IC का प्रॉब्लम होता है आपका CPU Dry हो चूका हे और अब आपको अपने CPU को Reballing करना पड़ेगा जब हमने DC Power Supply को 4 वोल्टेज और 3 एम्पियर पे सेट किया उसके बाद जब हम अपने मोबाइल का पॉवर ओन करेगे तो DC Machine में 0.30 AMP से 0.50 AMP के बिच में स्टक हो जाता है यानी रुक जाता है तो ज्यादातर आपके CPU के वजह से होता है कभी कभी DC Power Supply Machine में 100 से 120 तक होता है या किसी में इससे भी ऊपर तक होता है , ये आपके CPU पे डिपेंड करता है , जो CPU से EMMC के बिच में डाटा ट्रान्सफर होता है उस हिसाब से होता है, कभी कभी 100 से ऊपर जब रीडिंग स्टक होता है DC Machine तो उस कंडीशन में आपके EMMC में प्रॉब्लम रहता है जब आप UMT से Read Information लेते हो और आपके सामने Auth Eroor आता है वो 3 जगह से होता है CPU, PM और EMMC लेकिन ये एरर ज्यादातर आपका CPU से होता है, इसको कन्फर्म करने के लिए आपको EMMC को निकाल कर अपने UFI में एक बार चेक करले की क्या उसकी हेल्थ सही है अगर EMMC की हेल्थ सही है तो फिर अपने PM को चेक करिए की उसमे से हमारे EMMC के लिए voltage प्रॉपर आरहे है के नहीं power ic से emmc के लिए 1.8 voltage आना चाहिए और 2.8 voltage आना चाहिए अगर आपके power ic से इतना voltage आ रहा है तो इसका मतलब ये है की आपका CPU Dry हो चूका है आपको अपने CPU को निकल कर RE boal करना पड़ेगा
मोबाइल में COIL ख़राब है ये कैसे पता करे DC Power Supply Machine से ? जब हमने DC Power Supply को 4 वोल्टेज और 3 एम्पियर पे सेट किया उसके बाद जब हम अपने मोबाइल का पॉवर ओन करेगे तो DC Machine में 0.20 AMP से 0.30 AMP के बिच में स्टक हो जाता है यानी रुक जाता है तो ऐसे में आपका Power IC और CPU IC के बिच coil होते है उनमे से कोई coil Weak हो जाता है जिसकी वजह से power IC से जो voltage CPU तक जाना चाहिए COIL के जरिये वो नहीं जा पता , ऐसे में आपको coil बदलना पड़ेगा चाहे वो वाइट coil हो या ब्लैक हो
मोबाइल में EMMC IC ख़राब है ये कैसे पता करे DC Power Supply Machine से ?
जब आपके पास कोई मोबाइल आता है बंद और वो गिरने से बंद हो गया है DROP DOWN जब हमने DC Power Supply को 4 वोल्टेज और 3 एम्पियर पे सेट किया उसके बाद जब हम अपने मोबाइल का पॉवर ओन करेगे तो DC Machine में 0.30 AMP से 0.50 AMP के बिच में स्टक हो जाता है यानी रुक जाता है इसका मतलब ये की आपके बोर्ड में से EMMC IC या फिर CPU के बोल weak हो गए, जब CPU IC apne data को EMMC ic को भेजता है और जब EMMC वापस लौट कर कोई डाटा ट्रान्सफर नहीं करता तो आपका रीडिंग DC Machine में स्टक हो जायेगा , आपको उस IC को रि बोल करना पड़ेगा
मोबाइल में EMMC IC ख़राब है ये कैसे पता करे UMT Dongle से ?
इसके आलावा जब आप अपने कंप्यूटर सॉफ्टवेर UMT से मोबाइल को कनेक्ट करोगे तो और जब Read Information करोगे तो आपके सामने Read Error आजायेगा तो उसकी 3 वजह हो सकती है , या तो आपका EMMC Loss है , या फिर EMMC की हेल्थ ख़राब है , जिसकी वजह से UMT में आपको नहीं बता रहा की ये कौनसा मॉडल है या फिर आपका EMMC डेड हो गया है , आपका 3 में से 1 प्रॉब्लम हो सकती है Read Error आने का
मोबाइल में EMMC IC में क्या प्रॉब्लम है ये कैसे पता करे ?
अगर आपके पास UFI है तो आप अपने EMMC को लगा कर चेक करना तो आपको पता चल जायेगा की EMMC में प्रॉब्लम क्या है अगर ये कम्पलीट रीड कर रहा है तो आपका EMMC Lose था आप Re-bole कर के वापस लगा सकते है , और अगर आपकी EMMC की हेल्थ ख़राब है तो आप EMMC को रि प्रोग्रामिंग करदेना, और अगर वो डेड हो गया तो आपको फिर दूसरा EMMC लेना पड़ेगा SAME मॉडल से ये भी जाने : मोबाइल Half Short है या Full Short है कैसे पता करे DC Power Supply Machine से
अगर आपको मेरी ये पोस्ट अछि लगी हो तो इसे अपने मोबाइल रिपेयरिंग करने वाले दोस्तों में जरुर शेयर कीजिये इसके आलावा में और भी DC Machine के पोस्ट लिखता रहूगा और आपको knowledge देता रहूगा, इसके लिए आपको मेरा फसब्बोक पेज Like करना है जहा में अपने पोस्ट डालता रहता हु.