Skip to main content

WORLD DANGEROUS HACKERS TOOLS EXPOSE

 

Dear readers, This Blog DOES NOT Promote or encourage Any illegal activities, all contents provided by This Blog is meant for EDUCATIONAL PURPOSE only.

❇️ Pish web tool
 🔗 Link : https://github.com/Cabdulahi/pish

❇️ MITM attack tool 
🔗 Link : https://github.com/websploit/websploit

❇️ kill shot pentesting framework
🔗 Link :https://github.com/bahaabdelwahed/killshot


Facebook Tool Links


❇️ Facebook information gathering
🔗 Link : git clone https://github.com/CiKu370/OSIF.git

❇️ Facebook Toolkit + bots, dump private data 
🔗 Link : https://github.com/warifp/FacebookToolkit

❇️ Facebook cracking tool Fcrack.py 
🔗 Link : https://github.com/INDOnimous/FB-Crack-

❇️ Facebook and yahoo account cloner 
🔗 Link : https://gitlab.com/W1nz0N/fyc.git

❇️ Facebook report tool
🔗 Link : git clone https://github.com/IlayTamvan/Report

❇️ Facebook BruteFoRce Tool
🔗 Link : https://github.com/IAmBlackHacker/Facebook-BruteForce

⭕️ Facebook hacking ASU
🔗 Link : git clone https://github.com/LOoLzeC/ASU

⭕️ Facebook Downloader
🔗 Link : https://github.com/barba99/facebook-spotify-youtube-descargar

⭕️ Hack Facebook MBF
🔗 Link : git clone https://github.com/Rizky-ID/autombf

⭕️ Facebook Repot3
🔗 Link : git clone https://github.com/PangeranAlvins/Repot3

⭕️ Facebook Information Gathering
🔗 Link : https://github.com/xHak9x/fbi

⭕️ Facebook Brute with TOR
🔗 Link : https://github.com/thelinuxchoice/facebash

Networking Tool Links❗ 


⭕️ ip camera 📷 hacking 
🔗 Link : https://github.com/kancotdiq/ipcs

⭕️ Termux Lazyscript tool 
🔗 Link : https://github.com/TechnicalMujeeb/Termux-Lazyscript

⭕️ TMscanner Tool 
🔗 Link : https://github.com/TechnicalMujeeb/TM-scanner

⭕️ Trace location with IP
🔗 Link : https://github.com/Rajkumrdusad/IP-Tracer

⭕️ WPS Wi-Fi hacking tool 
🔗 Link : https://github.com/nxxxu/AutoPixieWps

⭕️ Routersploit - vulnerability scanner and attacker 
🔗 Link : https://github.com/reverse-shell/routersploit.git

⭕️ Local network exploiting tool Zarp 
🔗 Link : https://github.com/hatRiot/zar

⭕️ ip tracker, Device info by link 
🔗 Link : https://github.com/lucasfarre/ip-tracker

⭕️ Ip-Fy IP address information
🔗 Link : https://github.com/T4P4N/IP-FY.git

⭕️ Wifite Wi-Fi hacking tool
🔗 Link : https://github.com/derv82/wifite

Phishing Tool Links

⭕️ Modern phishing tool hidden eye 
🔗 Link :https://github.com/DarkSecDevelopers/HiddenEye

⭕️ complete phishing tool 32 templates + 1 customizable 
🔗 Link :https://github.com/thelinuxchoice/blackeye

⭕️ social media phishing with shellphish
🔗 Link : https://github.com/thelinuxchoice/shellphish

⭕️ Advance Phishing OTP Bypass
🔗 Link : https://github.com/Ignitetch/AdvPhishing

⭕️ Paytm Phishing OTP Bypass
🔗 Link : https://github.com/Ignitetch/Paytm-Phishing

⭕️ UberEats Phishing OTP Bypass
🔗 Link : https://github.com/Ignitetch/UberEats-Phishing

⭕️ Whats App Phishing 
🔗 Link : https://github.com/Ignitetch/whatsapp-phishing

⭕️Zomato Phishing 
🔗 Link : https://github.com/Ignitetch/Zomato-Phishing

⭕️ hotstar OTP Bypass
🔗 Link : https://github.com/Ignitetch/Hotstar-otp-bypass

⭕️ Ola OTP Bypass
🔗 Link ::-)https://github.com/Ignitetch/ola-otpbypass

⭕️ Amazon Payment Gateway Phishing
🔗 Link : https://github.com/Ignitetch/Amazon-payment-gateway-phishing

Comments

Popular posts from this blog

How to hack wifi in Windows 7/8/8.1/10 without any software | using with cmd

How to Hack Wifi password using cmd Hello Friends, In this article we will share some tricks that can help you to hack wifi password using cmd. Youcan experiment these trick with your neighbors or friends. It’s not necessarily that this trick will work with every wifi because of upgraded hardware. But you can still try this crack with wifi having old modems or routers. 1: WEP: Wired Equivalent Privacy (WEP) is one of the widely used security key in wifi devices. It is also the oldest and most popular key and was added in 1999. WEP uses 128 bit and 256-bit encryption. With the help of this tutorial, you can easily get into 128-bit encryption and Hack WiFi password using CMD. 2: WAP and WAP2: Wi-Fi Protected Access is an another version of WiFi encryption and was first used in 2003. It uses the 256-bit encryption model and is tough to hack. WAP2 is an updated version of WAP and was introduced in 2006. Since then it has replaced WAP and is now been used mostly in offices and colleges w

സുമതിയെ കൊന്ന വളവ് | The real Story of Sumathi valavu

സുമതി വളവ്.. മൈലമൂട് സുമതിയെ കൊന്ന വളവ് എന്ന് കേട്ടാല്‍ കേള്‍ക്കുന്നവരുടെ മനസ്സ് അറിയാതൊന്ന് കിടുങ്ങുന്നകാലമുണ്ടായിരുന്നു .അത്ര കണ്ട് ഭയമാണ് ഈ സ്ഥലത്തെക്കുറിച്ച് നാട്ടുകാരുടെ മനസ്സില്‍ഒരു കാലത്ത് ഉണ്ടായിരുന്നത്. അറുപത് വര്‍ഷം മുമ്പ് കൊല ചെയ്ത സുമതിയെന്ന ഗര്‍ഭിണിയായ യുവതിയുടെ ആത്മാവ് ഗതി കിട്ടാതെ ഇവിടെ അലഞ്ഞ് തിരിഞ്ഞ് നടക്കുന്നുവെന്ന വിശ്വാസമാണ് ഭയത്തിന് കാരണം. തിരുവനന്തപുരം ജില്ലയില്‍ കല്ലറ പാലോട് റോഡില്‍ മൈലമൂട്ടില്‍ നിന്നും അര കിലോമീറ്റര്‍ ദൂരെ വനത്തിനുള്ളിലെ കൊടും വളവാണ് സുമതിയെ കൊന്ന വളവ് എന്ന സ്ഥലം. ഇവിടെ വച്ചാണ് സുമതി കൊല്ലപ്പെട്ടത്. വനപ്രദേശമായതിനാല്‍ സന്ധ്യ മയങ്ങുമ്പോള്‍ തന്നെ ഇരുട്ടിലാകുന്ന സ്ഥലമാണിത്. ഇടതിങ്ങി വളര്‍ന്ന് നില്‍ക്കുന്ന മരങ്ങളുള്ള റോഡില്‍ ഒരുവശം വലിയ ഗര്‍ത്തമാണ്.ഒപ്പം കാടിന്റെ വന്യമായ വിജനതയും. ഇതിനൊപ്പം പൊടിപ്പും തൊങ്ങലും വച്ച് പ്രചരിയ്കുന്ന കഥകള്‍ കൂടിയാകുമ്പോള്‍ എത്ര ധൈര്യശാലിയായാലും ഈ സ്ഥലത്തെത്തുമ്പോള്‍ സുമതിയുടെ പ്രേതത്തെക്കുറിച്ച് അറിയാതെയെങ്കിലും ഓര്‍ത്ത് പോകും.പ്രത്യേകിച്ചും രാത്രി കാലങ്ങളില്‍. സുമതി മരിച്ചിട്ട് ഇപ്പോള്‍ അറുപത് വര്‍ഷം കഴിഞ്ഞു. എന്നിട്ടു

A Beginner’s Guide to Getting Started with Bitcoin

A man looks for Bitcoin Oasis If you have heard about blockchain or cryptocurrency, then the term that initially comes to mind is Bitcoin . Launched 12 years ago, it was the late 2017 bull run that created a media frenzy that propelled Bitcoin into the mainstream and our modern day lexicon. Often labeled as the “original” cryptocurrency, Bitcoin has been the catalyst (directly and/or indirectly) behind many new innovations in the blockchain and digital asset space, most notably Ethereum and Monero . Shortly after the late 2017 bull run lost its steam, interest in these new technologies started to fade ― but here we are in 2021 with Bitcoin having risen like a phoenix from the ashes. As you would assume, an appetite for the blockchain and digital asset space has returned and now it is more important than ever that we understand what exactly is behind this unique asset, Bitcoin. This article is meant to be a guide for individuals who are new to cryptocurren