Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'анализ'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 6 results

  1. Приветствую, хакеры! В данной статье я хочу рассказать о том, кто следить за вами через веб-камеру. Наверняка ни для кого не секрет, что сегодня корпорации и злоумышленники могут получить доступ к вашей веб-камере для тайной слежки в своих целях. Утилита Procesed Explorer от поможет избавиться от опасности. Использование: Скачиваем и запускаем утилиту от имени администратора. Находим имя веб-камеры: «Пуск» → «Диспетчер устройств» → «Устройства обработки изображений» → щелкаем по названию камеры в списке → «Свойства» → «Сведения» → «Свойство» → «Имя объекта физического устройства» → «Значение» → «Копировать». Нажимаем Process Explorer на панели задач → «Find» → «Find Handle or DLL…» → щелкаем правой кнопкой мыши в поле «Handle or DLL substring» → «Вставить» → «Search». Появится список процессов, использующих веб-камеру. Найдите соответствующий процесс в списке главного окна Process Explorer, щелкните правой кнопкой мыши по неизвестному процессу, нажмите «Properties». В примере камеру использует только Skype. Чтобы завершить слежку, нажмите «Kill Process» и «ОК». Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Zeebsploit Framework — утилита для анализа и дальнейшей эксплуатации уязвимостей у целевых веб-ресурсов. Данный инструмент обладает неплохим функционалом и прост в использовании. Сегодня мы расскажем, как использовать данную утилиту. Для начала напомним, что статья написана в образовательных целях. Мы не несем ответственности за любой возможный вред, причиненный материалами данной статьи. Погнали! Установка и эксплуатация Открываем терминал и вводим команду для обновления пакетов: pkg update && pkg upgrade Устанавливаем git и python: pkg install git python Клонируем репозиторий инструмента с GitHub: git clone https://github.com/jaxBCD/Zeebsploit.git Далее переходим в папку инструмента: cd Zeebsploit/ Устанавливаем все необходимые библиотеки: python install -r requirements.txt Делаем скрипт исполняемым: chmod +x zsf.py И запускаем: python zsf.py После запуска утилита предложит провести обновление, но делать это не нужно, т. к. мы уже имеем актуальную версию инструмента. Функционал программы можно посмотреть с помощью команды: help Для того, чтобы атаковать определенный веб-ресурс, выбираем направление атаки. После этого выбираем модуль для атаки. Например, для определения версии cms выбираем вектор атаки: scanners Далее выбираем модуль: cms detector Инструмент попросит ввести целевой URL-адрес. После ввода URL-адреса инструмент безошибочно определил версию cms и предоставил ссылку на справочный материал. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Recox сочетает в себе множество методов, чтобы сформировать совершенный инструмент разведки веб-приложений. Основная цель скрипта - найти и затем классифицировать уязвимости в веб-приложениях. Благодаря своему всестороннему механизму он может помочь пользователю найти неожиданные уязвимости, которые обычно не замечаются другими сканерами веб-приложений. Recox: поиск уязвимостей веб-приложений Recox автоматизировал множество функций, необходимых для ручного теста на проникновение, чтобы помочь пользователю сэкономить время и вместо этого сосредоточиться на реальных проблемах. Некоторые из этих функций включают: Deep - сканер Dom - Захват субдомена - Пассивное сканирование - Активное сканирование - Неверная конфигурация CORS - Тест Zone Transfer - Иследование веб-контента Глубокий анализ JS Включает извлечение исходной ссылки и параметров внутри веб-страницы. - Статический анализ (SAST) - Динамический анализ (DAST) Сетевая - Информация Состоит из трех проверок (не таких технических, как предыдущие 2): - Извлечение записи DNS - Поддомен - Сеть доверия (WOT) Информация собирается рекурсивно с каждого поддомена и IP-адреса. После сканирования веб-приложения пользователю через интерфейс командной строки представляются различные уязвимости. Характеристики Вместо того, чтобы выполнять ручной тест на проникновение, пользователь может запустить этот инструмент, чтобы найти уязвимости в веб-приложении.Легко установитьНаходит необычные уязвимости, которые не входят в первую десятку списка наиболее распространенных уязвимостей OWASP.Экономит Ваше времяПоддерживаемые платформы: LinuxУстановка Клонируйте репозиторий GitHub: $ git clone https://github.com/samhaxr/recox Использование Recox Введите следующие команды: $ chmod +x recox.sh $ ./recox.sh Welcome Screen ██████╗ ███████╗ ██████╗ ██████╗ ██╗ ██╗ ██╔══██╗██╔════╝██╔════╝██╔═══██╗╚██╗██╔╝ ██████╔╝█████╗ ██║ ██║ //██║ ╚███╔╝ ██╔══██╗██╔══╝ ██║ ██║// ██║ ██╔██╗ ██║ ██║███████╗╚██████╗╚██████╔╝██╔╝ ██╗ ╚═╝ ╚═╝╚══════╝ ╚═════╝ ╚═════╝ ╚═╝ ╚═╝ Twitter: @sulemanmalik_3 V1.0 ----------------------------------------------- DONE [######################### 100%] [!] VirusTotal API OK [!] Shodan API OK [1] Deep-Dom Scanner [2] Deep-JS [3] Web-Info [0] Exit Чтобы запустить Recox из любой точки терминала, используйте следующую команду: $ mv recox.sh /usr/local/bin/recox Установка https://github.com/samhaxr/recox
  4. Взлом роутера обычно является либо самой простой, либо самой сложной задачей - его сложность варьируется от ввода имени пользователя и пароля по умолчанию, и ты максимально заебёшься, пытаясь попасть внутрь роутера по telnet или ssh. В обоих этих случаях перебор паролей не очень полезен, но это довольно простой метод, мы ведь не ищем лёгких путей, да? Однако я скажу тебе следующее: Это все еще роутер, который я использовал в своей домашней сети, потому что он предоставляется моим интернет-провайдером, и поскольку он является одним из основных поставщиков в моей области, многие люди страдают от этих уязвимостей. Ну ладно, теперь к делу. ЭТАП I. НАЙДИ IP РОУТЕРА. Так как это самый простой шаг, и есть бесчисленное множество способов сделать это, я просто приведу несколько различных возможностей: Проверка сетевых настроек с помощью панелей настроек ОСИспользование ipconfig в Windows и ifconfig на машинах Unix из терминалаИспользование Fuzzer в качестве инструмента обнаружения цели.Найденный мной IP роутера - 192.168.0.1 ЭТАП II. СОБЕРИ ТРАФФИК. Я решил, что хороший способ начать, будет исследовать веб-сервер роутера для чего-то за пределами того, что видно невооружённым глазом. По этой причине я использовал HTTPView и проанализировал трафик от первой попытки входа в систему. Чтобы помочь себе, я применил некоторые фильтры, чтобы избавиться от медиа и стилей ответов с сервера. Вот результат, который я добыл: Этой информации нам хватит. ЭТАП III. ПРОАНАЛИЗИРУЙ ТРАФФИК И НАЙДИ УЯЗВИМОСТИ. Теперь, когда у нас есть нужное количество данных, мы должны проанализировать его, чтобы увидеть, наткнулись ли мы на что-то интересное. Сразу можно игнорировать все файлы jQuery, а также языковые файлы или, по крайней мере, не начинать поиск оттуда. Поскольку я работаю в Chrome, я не могу анализировать ответы прямо из HTTPView, поэтому мне нужно реплицировать запрос в Rest и выполнять там анализ. Есть этот интересная штука, которую я нашел в /menu.html Присмотрись хорошенько. Хотя определение функции readCookie отсутствует, можно с уверенностью предположить, что она считывает файл cookie, а userData-это имя этого файла cookie. Из строки 247 мы можем сделать вывод, что значение этого файла cookie должно быть root. Чтобы изменить куки, я использовал расширение EditThisCookie и добавил файл куки с уже упомянутым именем и значением и вуаля, мы внутри.. Всё так просто? ЭТАП IV. ПРОСКАНИРУЙ РОУТЕР НА НАЛИЧИЕ ДРУГИХ ROOT'ОВ. Если мы попытаемся перемещаться в любом месте, мы встретим тот же экран входа в систему. Есть что-то еще, необходимое для изменения настроек роутера. Однако, у нас есть доступ к гораздо большему количеству страниц, поэтому я думаю, что стоит сделать сканирование на маршрутизаторе. Для этого я буду использовать сканер с уже установленным файлом cookie userData=root. В addiotion я включу опцию "направленное сканирование" на вкладке второго пилота, чтобы сканер полагался на мои действия в качестве ввода. После запуска сканера перейдите к 5-10 страницам на маршрутизаторе, которые требуют входа в систему, например /basicSetup.html и / или basicDHCP.html и пусть инструмент делает свою работу. После того, как траффик перестал поступать, мы можем проанализировать результаты для интересных выводов. Для этого я предпочитаю сортировать результаты по пути, чтобы убедиться, что я не пропустил ни одного важного файла или каталога. И через некоторое время я столкнулся с этим: ЭТАП V. ПОЛУЧИ ПОЛНЫЙ КОНТРОЛЬ. DocsisConfigFile.xml - это обычно файл, который содержит кучу полезной информации о конфигурации маршрутизатора, посмотрим, что внутри: Да, всё так просто. Это определенно работает - файд содержит много интересной информации, включая имя пользователя и пароль в обычном тексте, благодаря которым мы и получили полный доступ. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Привет, сегодня расскажу, как взломать роутер вашего неприятеля. Взлом роутера обычно является либо самой простой, либо самой сложной задачей - его сложность варьируется от ввода имени пользователя и пароля по умолчанию, пытаясь попасть внутрь роутера по telnet или ssh. В обоих этих случаях перебор паролей не очень полезен, но это довольно простой метод. Я собираюсь использовать роутер CBN CH6640E. Хорошенько погуглив, вы поймете, что он не новый, был выпущен в 2011 году, а также есть целый пост в exploit-db.com об этом говорит многое). Но скажу следующее: Это роутер, который используется в домашних сетях, потому что он предоставляется многими интернет-провайдерами, поэтому многие люди страдают от этих уязвимостей. Ну ладно, теперь к делу. ЭТАП I. НАЙДИ IP РОУТЕРА. Т.к данный шаг самый простой, и имеется множество способов сделать это, то просто приведу несколько различных возможностей: Проверка сетевых настроек с помощью панелей настроек ОС Использование ipconfig в Windows и ifconfig на машинах Unix из терминала Использование Fuzzer в качестве инструмента обнаружения цели. Найденный IP роутера - 192.168.0.1 ЭТАП II. СОБЕРИ ТРАФИК. Хороший способ начать, будет исследовать веб-сервер роутера для чего-то за пределами того, что видно невооружённым глазом. Используем HTTPView и анализируем трафик от первой попытки входа в систему. Чтобы облегчить задачу, применяем некоторые фильтры, избавляясь от медиа и стилей ответов с сервера. ЭТАП III. ПРОАНАЛИЗИРУЙ ТРАФИК И НАЙДИ УЯЗВИМОСТИ. Теперь, когда имеем нужное количиство данных, мы должны проанализировать его, чтобы увидеть, найдена ли интересная информация. Сразу можно игнорировать все файлы jQuery, а также языковые файлы или, не начинать поиск оттуда. Т.к работа идет в Chrome, нет возможности анализировать ответы прямо из HTTPView, поэтому нужно реплицировать запрос в Rest и выполнять там анализ. Имеется интересная штука, найденная здесь - /menu.html Присмотритесь хорошенько. Определение функции readCookie отсутствует, можно с уверенностью предположить, что она считывает файл cookie, а userData-это имя этого файла cookie. Из строки 247 можно понять, что значение данного файла cookie должно быть root. Чтобы изменить куки, используем расширение EditThisCookie и добавляем файл куки с упомянутым именем и значением. ЭТАП IV. ПРОСКАНИРУЙ РОУТЕР НА НАЛИЧИЕ ДРУГИХ ROOT'ОВ. Делая попытки перемещаться в любом месте, мы встретим экран входа в систему. Нужно что-то, необходимое для изменения настроек роутера. У нас есть доступ к гораздо большему количеству страниц, поэтому, стоит сделать сканирование на маршрутизаторе. Поэтому используем сканер с установленным файлом cookie userData=root. В addiotion, включу опцию "направленное сканирование" на вкладке второго пилота, чтобы сканер полагался на наши действия в качестве ввода. После запуска сканера перейдите к 5-10 страницам на маршрутизаторе, которые требуют входа в систему, например /basicSetup.html и / или basicDHCP.html и пусть инструмент делает свою работу. Когда траффик перестал поступать, начинаем анализировать результаты для интересных выводов. Рекомендую сортировать результаты по пути, чтобы убедиться, что не пропущено ни одного важного файла или каталога. ЭТАП V. ПОЛУЧИ ПОЛНЫЙ КОНТРОЛЬ. DocsisConfigFile.xml - файл, который содержит кучу полезной информации о конфигурации маршрутизатора, посмотрим внутренности. Это определенно работает - файл содержит много интересной информации, включая имя пользователя и пароль в обычном тексте, благодаря которым получен полный доступ. Заключение. Даже каких-либо 0day экплоитов нам не понадобилось, чтобы получить полный контроль над роутером.. Сразу предупреждаю, что написана статья лишь для ознакомления и предназначена для вашей же безопасности.
  6. Привет, всем, из названия статьи вы уже узнали о чем пойдет речь, но все я же скажу немного поподробнее. mXtract – это программа с открытым исходным кодом для Linux, с помощью нее можно проводить анализ и создавать дампы памяти. Данная программа была создана для пентестов, чтобы находить в памяти закрытые ключи и пароли, используя при этом словарь регулярных выражений. Чаще всего в дистрибутивах Линукс можно получать права на получения содержимого памяти процесса, а это значит, что хакеры могут заполучить данные, которые будут прочитаны ими как открытая книга. Итак, небольшой список того, что умеет данный инструмент: Ввод регулярных выраженийУдобный вывод информацииМожно проводить массовые сканированияУстановление определенной точки сканированияДамп памяти, который можно обработаться сразу же с помощью иных утилит. Установка Компиляция: g++ -std=c++11 -O2 src/main.cpp -o mxtract Список команд: -v Enable Verbose Output -s Suppress Banner -h Help -c suppress colored output -r= Regex DB -a Scan all memory ranges not just heap/stack -w Write raw memory to file Default directory is pid/ -o Write regex output to file -d= Custom Ouput Directory -p= Specify single pid to scan Either -r= or -w needed
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.