i-Haklab v.1.0 2019 por @ Ivam3


 


DISCLAIMER

No lo utilice en organizaciones militares o de servicios secretos, o con fines ilegales. Ivam3 no es responsable del mal uso que se le puede dar a todo lo que este laboratorio conlleva.

Para obtener ayuda sobre cómo usarlo, únase al chat irc en el comando i-Haklab: $ i-Haklab weechat

Para reportar algunos problemas, únete a nuestro canal de 》》telegram

¿Qué es i-Haklab?

  • i-Haklab es un laboratorio de hacking que contiene herramientas de código abierto recomendadas por Ivam3 con comandos de hacking de automatización. i-Haklab usa oh my fish insteractive shell, para obtener ayuda sobre su uso yendo a 》》》fishshell

Proceso durante la instalación

i-haklab lo hará ……

  • comprobara si su dispositivo Android tiene alguna raíz, si es así, instalará el comando sudo.
  • verifique si termux tiene permiso para acceder a la memoria externa, por lo tanto, allí creará un directorio llamado homeroot e instalará las herramientas y / o los marcos. de lo contrario, se instalarán en el directorio /data/data/com.termux/files/home. Por cierto, en caso de que Termux se instale en una segunda partición de su memoria externa, estarán en /data/sdext2/data/com.termux/files/home.
  • Una vez que finalice la instalación de las herramientas y / o los marcos, i-Haklab le pedirá que configure su contraseña, pregunta de seguridad y respuesta, que será necesaria para iniciar la sesión en i-Haklab.
  • i-Haklab tiene el comando “bloquear” que bloqueará la pantalla y solo se desbloqueará con dicha contraseña o respondiendo a la pregunta de seguridad. Cabe mencionar que estos códigos de acceso están encriptados para su seguridad.
  • Junto con ello, i-Haklab tiene un comando de automatización para actualizar, instalar y desinstalar herramientas y libros, y ejecutar procesos de pirateo bajo un solo comando. Bajo el comando encontraremos el argumento weechat, con el que puede unirse al IRC oficial Ivam3byCinderella ((Internet Relay Chat (IRC) es un protocolo de capa de aplicación que facilita la comunicación en forma de texto. El proceso de chat funciona en un cliente / servidor. modelo de red)).

Para ver el menú principal, simplemente ejecute desde la línea de comando.

	: $ i-Haklab --help

menú de ayuda de i-Haklab

Sintaxis: i-Haklab [-arg-] [-option-]

Argumentos | Opciones | Descripción

“Ayuda” Mostrar este menú de ayuda “Lista” ─────➤ Listar todas las herramientas / marcos disponibles ╰─show─────➤──totoints / books───➤ Mostrar detalles de herramientas y libros disponibles | ╰──────➤──tutorials / QG──➤ Mostrar tutoriales y guías rápidas disponibles ╰─install──➤───tool / book────➤ Instalar herramientas o libros ╰─remove───➤ Tool Eliminar herramientas ╰─weechat──➤────────────────➤ Conectar con irc Ivam3byCinderella chat ╰─update─── ➤────────────────➤ Actualizar i-Haklab ╰─upgrade──➤────────────────➤ actualizar i-Haklab por instalación / actualización de herramientas ╰─versión──➤────────────────➤ Mostrar la versión de i-Haklab instalada | | | [-] Argumentos de automatización [-] Argumentos | opciones | Descripción ╰─handler──➤──file. rc name──➤ Inicia el controlador en msfconsole con la configuración anterior ╰───apk────➤──inlan / outlan──➤ Crea una apk de carga útil codificada con msfvenom | ╰───── | ─────➤ LPORT = 4546 Payload = android / meterpreter / reverse_tcp apk = inlan.apk | ╰─────➤ LPORT = 48263 LHOST = serveo.net apk = outlan.apk | Payload = android / meterpreter / reverse_tcp ╰─paylink──➤─pc / nexam / soa5──➤ Crear una carga útil de enlace con el controlador | ╰─── | ──── | ────➤ Para objetivos [0] genéricos, [1] ventanas, [2] macOS y [3] linux | | | Ejemplo: i-Haklab paylink pc 2 | ╰──── | ────➤ Para objetivos [0] nexxus y [29] samsung | | Ejemplo: i-Haklab paylink nexam 29 | ╰────➤ Para el sistema operativo Android igual en la versión 5 que para abajo ╰──payexe──➤──inlan / outlan──➤ Crear una carga útil codificada. exe con msfvenom | ╰───── | ─────➤ LPORT = 4546 Payload = windows / meterpreter / reverse_tcp file = inlan.exe | ╰─────➤ LPORT = 48263 Payload = windows / meterpreter / reverse_tcp | LHOST = serveo.net apk = outlan.apk ╰─serveo───➤────────────────➤ Inicie un cliente SSH para solicitar el reenvío de puerto TCP desde el servidor y el proxy | ╰─────➤────dominio──────➤ Inicie un cliente SSH para solicitar el reenvío de puertos con dns específicos apk ╰─serveo───➤────────────────➤ Inicie un cliente SSH para solicitar el reenvío de puerto TCP desde el servidor y el proxy | ╰─────➤────dominio──────➤ Inicie un cliente SSH para solicitar el reenvío de puertos con dns específicos apk ╰─serveo───➤────────────────➤ Inicie un cliente SSH para solicitar el reenvío de puerto TCP desde el servidor y el proxy | ╰─────➤────dominio──────➤ Inicie un cliente SSH para solicitar el reenvío de puertos con dns específicos

**** Si desea sugerir algún comando, hágalo en la sección de sugerencias de mi bot en 》》telegram

Herramientas o marcos disponibles en i-Haklab

01: D-TECT 02: DoS-A-Tool 03: ExiF 05: binchecker 06: blackbox 07: convertidor 08: adminpanel 09: wpscan 10: aircrack-ng 11: androbugs 12: beef 13: bettercap 14: cc-genpro 15 : java 16: credmap 17: crunch 18: embed 19: evilurl 20: fbbrute 21: fbi 22: fuzzdb 23: hakku 24: hatcloud 25: hunner 26: ipgeolocation 27: metasploit 28: ngrok 29: nikto 30: paster 31: youtube -dl 32: php-server 33: pybelt 34: reconocimiento-ng 35: recondog 36: redhawk 37: routersploit 38: seeker 39: shellphish 40: shellsploit 41: spotichk 42: sqliv 43: sqliv 44: sl-server 45: theharvester 46: hidra 47: tor

**** Si desea sugerir alguna herramienta, hágalo en la sección de sugerencias de mi bot  en 》》telegram

Juegos disponibles en i-Haklab

01: 2048 02: angband 03: brogue
04: curseofwar 05: gnugo 06: codicia 07: mathomatic 08: moon-buggy 09: snakegame 10: solitaire

**** Si quieres sugerir algún juego, hazlo en la sección de sugerencias de mi bot en 》》telegram

Libros disponibles en i-Haklab

01: Aprende html 02: Chema alonso coleccion 03: Comandos basicos linux 04: Cracking sin secretos 05: Conviertete en hacker by incube2 06: Hacking ético 07: Hacking con python 08: Hacking etico 101 09: Hacking mexico seguridad mofensiva nv.1 10: Hackeando al hacker 11: Manual hacking dispositivos moviles 12: Metasploit para pentesters 13: My sql 14: Nmap by computaxion 15: Programa en C 16: Programa en C ++ 17: Programa en bash 18: Programacion en perl 19: Programacion en php 20: Programacion en ruby ​​21: Python para todos

**** Si desea sugerir algún libro, hágalo en la sección de sugerencias de mi bot en  》》telegram

Tutoriales disponibles en i-Haklab

01: TERMUX TIPS Cap.1 02: TERMUX TIPS Cap.2 03: TERMUX TIPS Cap.3 04: TERMUX TIPS Cap.4 05: TERMUX: Aprendamos como ejecutar comandos 06: TERMUX: Combinación de comandos 07: TERMUX: Instalando el comando Sudo 08: TERMUX: Modifica y / o personaliza el banner de iniciO 09: Termux – Creando contraseña de acceso (banner de registro) 10: TERMUX: Youtube-DL 11: METASPLOIT: Instalación 12: METASPLOIT: RuGiR 13: METASPLOIT: Hacking Android inLAN 14: METASPLOIT: Persistencia en Android 15: METASPLOIT: Hacking outLAN para Android 16: METASPLOIT: Hackeado Android inLAN con paylink 17: METASPLOIT: EMBED Inyectando payload en app legítima inLAN 18: METASPLOIT: EMBED Inyectando payload en apptimatima outLAN 19: Two -TooL – Ataque distribuido de denegación de servicio 20: METASPLOIT – Ataque distribuido de denegación de servicio 21: Kali-nethunter:Como instalarlo (no root) 22: HACKING WHATSAPP 1ra parte 23: HACKING WHATSAPP 2da parte 24: SETOOLKIT – Instalacion 25: PESCA: Weeman Framework (1ra parte) – Instalación 26: PHISHING: Weeman Framework (2da parte) – Hacking Facebook inLAN 27 : PHISHING: Weeman Framework (3ra parte) – Hacking Facebook – Asignacion de dominio (DNS) 28: NGROK: Instalacion 29: PHISHING: WEEMAN (4ta parte) – Hacking Facebook outLAN 30: PHISHING: Shellphish Framework – Hacking redes sociales 31: CRUNCH – Crear diccionearios para ataques de fuerza bruta 32: FBBRUTE – Ataque de fuerza bruta a FACEBOOK 33: FBI – Cómo seguir información de un Facebook Hackeado 34: IPGEOLOCATION: Geolocalización de IP’s en Google Maps 35: ExiF – Extrayendo Meta Data 36: BETTERCAP – Instalación 37: i-Haklab – TUTORIAL 38: CURSO DE PROGRAMACIÓN EN BASH 1ra Parte 39:CURSO DE PROGRAMACIÓN EN BASH 2da Parte 40: CURSO DE PROGRAMACIÓN EN BASH 3ra Parte

**** Si desea sugerir algún tutorial, hágalo en la sección de sugerencias de mi bot en  》》telegram

INSTALACIÓN

Whit script Ivam3-Haklab

  • descargar el script Ivam3-Haklab 👇👇👇
    DESCARGA
  • moverlo al directorio de inicio
      : $ mv <downloading directory> $HOME
    
  • ejecutarlo por comando
      : $ bash Ivam3-Haklab
    

Clonándolo desde Github

  • Clone al directorio de inicio
      : $ git clone https://github.com/ivam3/i-Haklab.git $HOME/i-Haklab
    
  • Ir al directorio i-Haklab
      : $ cd $HOME/i-Haklab
    
  • Dar permisos necesarios
      : $ chmod 711 -R *
    
  • Ejecutar el archivo de instalación
      : $ bash setup
    

*** TIENE UN DÍA DE HACKING AGRADABLE !!!!

@ Ivam3

Y si te gusta nuestro contenido, nos puedes ayudar compartiendo, también puedes seguir nuestros pasos desde nuestras redes.

facebook

twitter

Google+

flipboard

Y no te olvides de registrarte 😉 para que seas el primero en ver nuestro contenido. Sd de parte de todo el equipo de #computaxion