You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
-Debido a la eliminación de algunos repositorios por parte de sus respectivos autores, es fundamental que nuestros usuarios nos [reporten](mailto:kithacking@gmail.com) cualquier herramienta que no se esté instalando de forma correcta, ya que de esa forma nosotros podremos depurarla completamente de kithack.
91
+
-Es fundamental que nuestros usuarios nos [reporten](mailto:kithacking@gmail.com) cualquier herramienta que no se esté instalando de forma correcta, ya que de esa forma nosotros podremos depurarla completamente de kithack.
92
92
93
93
**2) Integración de nuevas herramientas.**
94
94
- Así como depuramos herramientas también integramos algunas nuevas, si tienes algún proyecto personal en github que te gustaría que apareciera en nuestro kit de herramientas, o si estás interesado en ser contribuidor de kithack, lee nuestra [norma de contribución](https://github.com/AdrMXR/KitHack/blob/master/docs/CONTRIBUTING.md).
95
95
96
96
**3) Unificación de tipos de Payloads (por etapas y sin etapas).**
97
-
-Tal como lo explicamos en nuestra pagina web de documentación, kithack nos permite utilizar tanto payloads por etapas como individuales. Si deseas saber sus diferencias, consulta [aquí.](https://adrmxr.github.io/KitHack#tipos-de-payloads)
97
+
-Kithack nos permite utilizar tanto payloads por etapas como individuales. Si deseas saber sus diferencias, consulta [aquí.](https://adrmxr.github.io/KitHack#tipos-de-payloads)
98
98
99
99
**4) Incorporación de un nuevo método que permite infectar aplicaciones Android legitimas.**
100
-
- Kithack nos proporciona la opción de poder infectar una APK original y certificarla para que sea menos detectable. Cabe destacar que no todas las aplicaciones son vulnerables, aplicaciones como Facebook, WhatsApp, Instagram y similares tienen los suficientes mecanismos de seguridad para evitar este tipo de ataques. Te sugerimos descargar aplicaciones directamente de [apkpure](https://apkpure.com) o similares a esta.
100
+
- Kithack nos proporciona la opción de poder infectar una APK original. Cabe destacar que no todas las aplicaciones son vulnerables.
101
101
102
-
**5) Generación de enlaces tcp mediante Ngrok para conexiones publicas (puerto 443 por default).**
103
-
- Ahora también puedes trabajar con [ngrok](https://ngrok.com) para realizar ataques fuera de tu red sin necesidad de abrir puertos. También se ha automatizado la validación de tu [authtoken](https://ngrok.com/docs#getting-started-authtoken), ya que en caso de no tenerlo configurado, kithack automaticamente te solicita ingresarlo para generar correctamente el enlace tcp. El archivo de configuración ```ngrok.yml```ya no será validado en los directorios de inicio (home path), ahora se almacenará en ```KitHack/.config``` de manera predeterminada. Si por alguna razon necesita que kithack le solicite nuevamente su authtoken escriba ```rm .config/ngrok.yml```
102
+
**5) Generación de conexiones TCP con ngrok.**
103
+
- Ahora también puedes trabajar con [ngrok](https://ngrok.com) para realizar ataques fuera de tu red sin necesidad de abrir puertos. El archivo de configuración ```ngrok.yml``` se almacena en ```KitHack/.config``` de manera predeterminada. Si por alguna razon necesita que kithack le solicite nuevamente su authtoken escriba ```rm .config/ngrok.yml```.
104
104
105
-
**6) Automatización de Metasploit para ponerlo en escucha de nuevas sesiones.**
106
-
- No tienes que perder tiempo en volver a setear las configuraciones de tu payload, kithack se encarga de poner en escucha a [metasploit](https://www.metasploit.com) de manera rapida.
105
+
**6) Automatización de Metasploit.**
106
+
- No tienes que perder tiempo en volver a establecer las configuraciones de tu payload, kithack se encarga de poner en escucha a [metasploit](https://www.metasploit.com) de manera rapida.
107
107
108
-
**7) Planificación de puntos estrategicos para la evasión de antivirus.**
109
-
-Para nosotros es importante que nuestros backdoors sean lo menos detectables posibles, es por eso que te pedimos no subirlos a paginas como [virustotal](https://www.virustotal.com)ya que este tipo de plataformas almacenan en su base de datos los resultados de cada análisis.
108
+
**7) Personalización de payloads para android.**
109
+
-Ahora también tienes la posibilidad de personalizar tu propio payload para Android. Con kithack puedes cambiar el nombre predeterminado de la apk que genera [metasploit](https://www.metasploit.com)conocido como "MainActivity" y también puedes modificar el icono de Android predeterminado. Da click [aquí](https://github.com/AdrMXR/KitHack/blob/master/icons/LEEME.txt) para conocer el formato.
110
110
111
-
**8) Elaboración de un nuevo método que permite modificar el nombre e icono predeterminados de una APK generada por Metasploit.**
112
-
- Ahora también tienes la posibilidad de personalizar tu propio payload para Android. Con kithack puedes cambiar el nombre predeterminado de la apk que genera [metasploit](https://www.metasploit.com) conocido como "MainActivity" y también puedes modificar el icono Android predeterminado. Da click [aquí](https://github.com/AdrMXR/KitHack/blob/master/icons/LEEME.txt) para conocer el formato.
113
-
114
-
**9) Aplicación de persistencia automatizada para cualquier APK.**
111
+
**8) Aplicación de persistencia automatizada para cualquier APK.**
115
112
- Olvidate de que tu sesión de [metasploit](https://www.metasploit.com) expire muy rapido, con kithack ahora podrás generar tu archivo de persistencia para cualquier APK. Si deseas saber como ponerlo en marcha en la shell de meterpreter, da click [aquí.](https://youtu.be/nERwsZyIVeo)
116
113
114
+
**9) Ejecución de herramientas.**
115
+
- Ahora el usuario podrá ejecutar las herramientas directamente desde kithack a pesar de que ya se encuentren instaladas.
116
+
117
+
**10) Creación de ```clean.sh```.**
118
+
- Si necesitas eliminar el contenido que te ha generado kithack en tu carpeta `tools` y `output`, puedes ejecutar el archivo `clean.sh` para hacerlo de forma rápida.
-Due to the elimination of some repositories by their respective authors, it is essential that our users [report us](mailto:kithacking@gmail.com) any tool that is not being installed correctly, since in this way we can eliminate it from kithack.
91
+
-It is essential that our users [report us](mailto:kithacking@gmail.com) any tool that is not being installed correctly, since that way we will be able to completely debug it from kithack.
92
92
93
93
**2) Integration of new tools.**
94
-
- As we debug tools we also integrate some new ones, if you have a personal project on github that you would like to appear in our toolkit, or if you are interested in being a kithack contributor, read our [contribution policy](https://github.com/AdrMXR/KitHack/blob/master/docs/translations/English/CONTRIBUTING.md).
94
+
- As we debug tools we also integrate some new ones, if you have a personal project on github that you would like to appear in our toolkit, or if you are interested in being a kithack contributor, read our [contribution policy](https://github.com/AdrMXR/KitHack/blob/master/docs/CONTRIBUTING.md).
95
95
96
96
**3) Unification of types of Payloads (by stages and without stages).**
97
-
-As we explained on our documentation website, kithack allows us to use both staged and individual payloads. If you want to know their differences, see [here.](https://adrmxr.github.io/KitHack#tipos-de-payloads)
97
+
-Kithack allows us to use payloads in stages and individual. If you want to know their differences, see [here.](Https://adrmxr.github.io/KitHack#tipos-de-payloads)
98
98
99
-
**4) Incorporation of a new method that allows legitimate Android applications to be infected.**
100
-
- Kithack gives us the option of being able to infect an original APK and certify it so that it is less detectable. It should be noted that not all applications are vulnerable, applications such as Facebook, WhatsApp, Instagram and the like have sufficient security mechanisms to avoid this type of attack. We suggest you download the applications directly from [apkpure](https://apkpure.com) or similar to it.
99
+
**4) Incorporation of a new method that allows infecting legitimate Android applications.**
100
+
- Kithack gives us the option to infect an original APK. It should be noted that not all applications are vulnerable.
101
101
102
-
**5) Tcp link generation through Ngrok for public connections (port 443 by default).**
103
-
- Now you can also work with [ngrok](https://ngrok.com) to perform attacks outside of your network without opening ports. The validation of your [authtoken](https://ngrok.com/docs#getting-started-authtoken) has also been automated, since in case of not having it configured, kithack automatically asks you to enter it to correctly generate the tcp link. The configuration file ```ngrok.yml```will no longer be validated against home directorie (home path), it will now be stored in ```KitHack/.config``` by default. If for some reason you require kithack to request your authtoken again write ```rm .config/ngrok.yml```.
102
+
**5) Generation of TCP connections with ngrok.**
103
+
- Now you can also work with [ngrok](https://ngrok.com) to carry out attacks outside your network without the need to open ports. The configuration file ```ngrok.yml```is stored in ```KitHack/.config``` by default. If for some reason you need kithack to request your authtoken again, write ```rm .config/ngrok.yml```.
104
104
105
-
**6) Metasploit automation to listen for new sessions.**
106
-
- You don't have to waste time in re-setting your payload settings, kithack takes care of listening to [metasploit](https://www.metasploit.com) quickly.
105
+
**6) Metasploit Automation.**
106
+
- You don't have to waste time re-setting your payload settings, kithack takes care of listening to [metasploit](https://www.metasploit.com) quickly.
107
107
108
-
**7) Planning of strategic points for antivirus evasion.**
109
-
- For us it is important that our backdoors are as undetectable as possible, that is why we ask you not to upload them to pages like [virustotal](https://www.virustotal.com) since these types of platforms store in their database the results of each analysis.
110
-
111
-
**8) Development of a new method that allows modifying the default name and icon of an APK generated by Metasploit.**
108
+
**7) Custom payloads for android.**
112
109
- Now you also have the possibility to customize your own payload for Android. With kithack you can change the default name of the apk generated by [metasploit](https://www.metasploit.com) known as "MainActivity" and you can also modify the default Android icon. Click [here](https://github.com/AdrMXR/KitHack/blob/master/icons/LEEME.txt) to know the format.
113
110
114
-
**9) Automated persistence application for any APK.**
115
-
- Forget that your [metasploit](https://www.metasploit.com) session expires very quickly, with kithack you can now generate your persistence file for any APK. If you want to know how to start it in the meterpreter shell, click [here.](https://youtu.be/nERwsZyIVeo)
111
+
**8) Automated persistence application for any APK.**
112
+
- Forget that your [metasploit] session (https://www.metasploit.com) expires very fast, with kithack you can now generate your persistence file for any APK. If you want to know how to start it in the meterpreter shell, click [here.](https://youtu.be/nERwsZyIVeo)
113
+
114
+
**9) Run tools.**
115
+
- Now the user can run the tools directly from kithack even though they are already installed.
116
+
117
+
**10) Creation of ```clean.sh```.**
118
+
- If you need to remove the content that kithack has generated in your "tools and output" folders, you can run the clean.sh file to do it quickly.
0 commit comments