WiFi-Pumpkin, Active Rogue AP for MITM interception, Kismet, Wireless sniffing + mapping networks., SET (Social Engineering Toolkit), Automate phishing, payloads, clones, SMS attacks.Active Automate phishing/SE payloads, Gophish, Active Manage phishing campaigns., Evilginx, Proxy phishing to steal session tokens (2FA bypass)., BeEF, Browser exploitation framework., Scapy, Active Craft/customize packets for fuzzing/manipulation., tcpreplay, Active Replay captured network traffic., MobSF, Passive Mobile app static/dynamic analysis., Frida, Runtime instrumentation of mobile apps. “Mess with apps while they’re running.”, Drozer, Active Android app/OS exploitation, ADB, Control debug, Android device, install apps, pull data., Bluestirke/Bluestrike, Bluetooth attack toolkit., Cain & Abel, “Old school Windows password + sniffing tool.”, Ettercap, LAN MITM attacks (ARP poisoning)., Airgeddon, Wireless auditing & cracking suite. , Exploit-DB / searchsploit, Search for exploits locally or online., Hping3, Packet crafting + DoS testing..
0%
Attacks & Exploits #2
શેર કરો
શેર કરો
શેર કરો
Pookiedookie
દ્વારા
સામગ્રીમાં ફેરફાર કરો
પ્રિન્ટ
એમ્બેડ
વધુ
સોંપણીઓ
લીડરબોર્ડ
વધુ બતાવો
ઓછું બતાવો
આ લીડરબોર્ડ હાલમાં ખાનગી છે. તેને સાર્વજનિક કરવા માટે
શેર
પર ક્લિક કરો.
આ લીડરબોર્ડને સ્ત્રોત નિર્માતા દ્વારા નિષ્ક્રિય કરવામાં આવ્યું છે.
આ લીડરબોર્ડ નિષ્ક્રિય છે કારણ કે તમારા વિકલ્પો સ્ત્રોત નિર્માતા કરતા અલગ છે.
વિકલ્પો પાછા લાવો
મેચ અપ
એ ઓપન-એન્ડેડ ટેમ્પલેટ છે. તે લીડરબોર્ડ માટે સ્કોર જનરેટ કરતું નથી.
લોગ-ઇન જરૂરી છે
દૃશ્યમાન શૈલી
ફોન્ટ્સ
સબસ્ક્રિપ્શન જરૂરી
વિકલ્પો
ટેમ્પલેટ બદલો
બધું બતાવો
પ્રવૃત્તિ રમત દરમ્યાન વધુ ફોરમેટ દેખાશે.
)
પરિણામો ખોલો
કડીની નકલ કરો
ક્યુઆર કોડ
કાઢી નાંખો
આપોઆપ સંગ્રહ થયેલ છે:
?