👍3
This media is not supported in your browser
VIEW IN TELEGRAM
😉Всё будет хорошо, как бы тебе не казалось.
Прекрасно понимаю, что можешь думать о обратном, надеюсь ты отлично проведёшь выходные.
Шизо верит в тебя.
😉Everything will be fine, no matter how you think.
I understand perfectly well that you can think about the opposite, I hope you have a great weekend.
Shizo believes in you.
Прекрасно понимаю, что можешь думать о обратном, надеюсь ты отлично проведёшь выходные.
Шизо верит в тебя.
😉Everything will be fine, no matter how you think.
I understand perfectly well that you can think about the opposite, I hope you have a great weekend.
Shizo believes in you.
❤14😢1
0% Privacy pinned «🔥Это второй проект. В нём буду публиковать то, что не подходит под тематику этого канала + свежие эксплоиты/вредоносы, а также тема анализа вредоносов, крякинг, реверс инжиниринг и взлом/обход всякой всячины. Иногда будут весьма специфические материалы, поэтому…»
Forwarded from Private Shizo
|Avilla Forensics 3.0|
🔎Очень мощный комплекс инструментов для форензик специалиста. Для полноценной работы требуется установленная Java и python(пакеты:instaloader, mvt, pycryptodome и Whacipher).
Только для работы со смартфонами должен быть у них включён режим отладки.
Но обилие возможностей, которые получаем за бесплатно - просто удивляет. Да, есть в России продукты от Oxygen Software, но они платные, хоть и не сильно лучше, наверное, только работа с облачными сервисами как у Oxygen, чего не хватает, однако не стоит забывать, что это всё полностью бесплатно.
🔎A very powerful set of tools for a forensic specialist. For full-fledged work, Java and python are required (packages:instaloader, mvt, pycryptodome and Whacipher).
Only to work with smartphones, they must have debugging mode enabled.
But the abundance of opportunities that we get for free is just amazing. Yes, there are products from Oxygen Software in Russia, but they are paid, although not much better, probably only working with cloud services like Oxygen, which is not enough, but do not forget that it's all completely free.
🔎Очень мощный комплекс инструментов для форензик специалиста. Для полноценной работы требуется установленная Java и python(пакеты:instaloader, mvt, pycryptodome и Whacipher).
Только для работы со смартфонами должен быть у них включён режим отладки.
Но обилие возможностей, которые получаем за бесплатно - просто удивляет. Да, есть в России продукты от Oxygen Software, но они платные, хоть и не сильно лучше, наверное, только работа с облачными сервисами как у Oxygen, чего не хватает, однако не стоит забывать, что это всё полностью бесплатно.
🔎A very powerful set of tools for a forensic specialist. For full-fledged work, Java and python are required (packages:instaloader, mvt, pycryptodome and Whacipher).
Only to work with smartphones, they must have debugging mode enabled.
But the abundance of opportunities that we get for free is just amazing. Yes, there are products from Oxygen Software in Russia, but they are paid, although not much better, probably only working with cloud services like Oxygen, which is not enough, but do not forget that it's all completely free.
Forwarded from Private Shizo
|XSScope|
🛡Только в ознакомительных целях!
💥Довольно интересный фреймворк с гуем для эксплуатации браузеров посредством XSS. По ощущениям действительно мощный инструмент и автор лишь чуть приукрасил.
Устанавливается очень просто, только предварительно нужно получить Ngrok Authtoken, либо если уже есть, то ввести при запуске шелл скрипта
Основные фичи:
🔓проведение ботнет-атаки XSS
🔓можно осуществлять HTTP-дудос посредством XSS-ботнетов
🔓генерирование Port Forwarding TCP и локального PHP сервера
🔓при необходимости есть генераторо пэйлоадов: Blind, Stored, Reflected и DOM XSS
🔓генерирование локального HTTP сервера
🔓есть Clickjacker(публиковал ранее, приводя ссылки на ресурсы)
🔓модули для слежки(подробнее в самом репозитории)
🔓HTML-code инъекции(фишинг сайт, который создаётся в 2 клика, как пример)
Но, так как протокол HTTP является небезопасным(писал в основном канале, трафик - открытый/незашифрованный), так что как один из вариантов решения, который выбрал для себя - обфускация трафика, пока один из самый лучших.
🛡For educational purposes only!
💥Quite an interesting framework with a GUI for operating browsers via XSS. It feels like a really powerful tool and the author has only slightly embellished.
It is installed very simply, only first you need to get Ngrok Authtoken, or if you already have it, then enter a shell noscript when you run it
Main features:
🔓 conducting an XSS botnet attack
🔓 it is possible to carry out HTTP DDoS via XSS botnets
🔓 generation of Port Forwarding TCP and local PHP server
🔓 if necessary, there are generators of payloads: Blind, Stored, Reflected and DOM XSS
🔓 generating a local HTTP server
🔓 there is a Clickjacker (published earlier, citing links to resources)
🔓 modules for spying (more details in the repository itself)
🔓 HTML-code injection (phishing site that is created in 2 clicks, as an example)
But, since the HTTP protocol is insecure (I wrote in the main channel, the traffic is open/unencrypted), so as one of the solutions I chose for myself, traffic obfuscation is still one of the best.
📼Demo
🛡Только в ознакомительных целях!
💥Довольно интересный фреймворк с гуем для эксплуатации браузеров посредством XSS. По ощущениям действительно мощный инструмент и автор лишь чуть приукрасил.
Устанавливается очень просто, только предварительно нужно получить Ngrok Authtoken, либо если уже есть, то ввести при запуске шелл скрипта
./setup.sh.Основные фичи:
🔓проведение ботнет-атаки XSS
🔓можно осуществлять HTTP-дудос посредством XSS-ботнетов
🔓генерирование Port Forwarding TCP и локального PHP сервера
🔓при необходимости есть генераторо пэйлоадов: Blind, Stored, Reflected и DOM XSS
🔓генерирование локального HTTP сервера
🔓есть Clickjacker(публиковал ранее, приводя ссылки на ресурсы)
🔓модули для слежки(подробнее в самом репозитории)
🔓HTML-code инъекции(фишинг сайт, который создаётся в 2 клика, как пример)
Но, так как протокол HTTP является небезопасным(писал в основном канале, трафик - открытый/незашифрованный), так что как один из вариантов решения, который выбрал для себя - обфускация трафика, пока один из самый лучших.
🛡For educational purposes only!
💥Quite an interesting framework with a GUI for operating browsers via XSS. It feels like a really powerful tool and the author has only slightly embellished.
It is installed very simply, only first you need to get Ngrok Authtoken, or if you already have it, then enter a shell noscript when you run it
./setup.sh .Main features:
🔓 conducting an XSS botnet attack
🔓 it is possible to carry out HTTP DDoS via XSS botnets
🔓 generation of Port Forwarding TCP and local PHP server
🔓 if necessary, there are generators of payloads: Blind, Stored, Reflected and DOM XSS
🔓 generating a local HTTP server
🔓 there is a Clickjacker (published earlier, citing links to resources)
🔓 modules for spying (more details in the repository itself)
🔓 HTML-code injection (phishing site that is created in 2 clicks, as an example)
But, since the HTTP protocol is insecure (I wrote in the main channel, the traffic is open/unencrypted), so as one of the solutions I chose for myself, traffic obfuscation is still one of the best.
📼Demo
🕵️♂️АНБ где новые публикации? Уже не могу без ваших CSA!
Целых две недели ничего не публикуете в разделе консультации и рекомендации по кибербезопасности(CSA).
А у ФСБ такие не выходят в публичный доступ!
🕵️♂️NSA where are the new publications? I can't do without your CSA anymore!
For two whole weeks, you do not publish anything in the Cybersecurity Advice and Recommendations (CSA) section.
And the FSB does not have such public access.
#NSA #humor
Целых две недели ничего не публикуете в разделе консультации и рекомендации по кибербезопасности(CSA).
А у ФСБ такие не выходят в публичный доступ!
🕵️♂️NSA where are the new publications? I can't do without your CSA anymore!
For two whole weeks, you do not publish anything in the Cybersecurity Advice and Recommendations (CSA) section.
And the FSB does not have such public access.
#NSA #humor
🔥3👏2😁1
Forwarded from Private Shizo
🗃Вышло несколько сплоитов для OpenOffice DocumentServer(CVE-2022-29776 и CVE-2022-29777).
Работают в версиях 6.0 и раньше, связаны они с переполнением стека(CVE-2022-29776) и кучи(CVE-2022-29777) буфера, приводящие к RCE.
🗃Several exploits for OpenOffice DocumentServer have been released (CVE-2022-29776 and CVE-2022-29777).
They work in versions 6.0 and earlier, they are associated with stack buffer overflow(CVE-2022-29776) and heap buffer overflow(CVE-2022-29777) , leading to RCE.
Работают в версиях 6.0 и раньше, связаны они с переполнением стека(CVE-2022-29776) и кучи(CVE-2022-29777) буфера, приводящие к RCE.
🗃Several exploits for OpenOffice DocumentServer have been released (CVE-2022-29776 and CVE-2022-29777).
They work in versions 6.0 and earlier, they are associated with stack buffer overflow(CVE-2022-29776) and heap buffer overflow(CVE-2022-29777) , leading to RCE.
👍2
|MuWire|
🤙Шизо на связи
🗄MuWire позволяет проводить различные манипуляция с файлами(upload) и создания сетей на основе I2P.
Также поддерживается поиск среди файлов, опубликованных другими пользователями, можем подписываться на публикации других анонов и общаться в чатах(система чатов MuWire), причём легко поднимаются сервера чатов(вкладка "Чат" -> "Запустить сервер чата"), однако личные сообщения никак не шифруются и владелец чата может их читать.
Поэтому, как и везде лучше использовать ассиметричные криптосистемы. Либо, как самое простое решение - использование PGP для шифрования/дешифрования сообщений, попутно проверяя их подлинность.
Архитектура у MuWire - простая. Один core и два ui(swing и lanterna) компонента.
Собственную сеть MuWire можно создать с помощью HostCache(компонент для входа в сеть) очень просто, только сперва включив I2CP интерфейс в I2P маршрутизаторе , далее указываем порт и хост роутера I2P:
Следующим шагом будет указание длины и количества тунелей:
Ну и почти самое главное - алгоритм шифрования:
После первого запуска HostCache будет создано новое место назначения, которое выведется в stdout (b64) и его нужно будет вставить и предоставить автору клиента для включения в исходники.
Но не стоит забывать, что есть не мало векторов атак на I2P, которым подвержен будешь даже при использовании этого клиента(MuWire), так что если до этого не был ознакомлен с моим разбором, советую тут почитать.
Плохо только то, что он реализован на Groovy и Java, а не на C++ или Rust. Но в целом, если подумать над контрмерами деанонимизации I2P, которые описывал ранее, то можно достичь высокого уровня безопасности и анонимности при поиске/публикации файлов, а также при общении с другими анонимами.
#shizo #anonymity #i2p
🤙Шизо на связи
🗄MuWire позволяет проводить различные манипуляция с файлами(upload) и создания сетей на основе I2P.
Также поддерживается поиск среди файлов, опубликованных другими пользователями, можем подписываться на публикации других анонов и общаться в чатах(система чатов MuWire), причём легко поднимаются сервера чатов(вкладка "Чат" -> "Запустить сервер чата"), однако личные сообщения никак не шифруются и владелец чата может их читать.
Поэтому, как и везде лучше использовать ассиметричные криптосистемы. Либо, как самое простое решение - использование PGP для шифрования/дешифрования сообщений, попутно проверяя их подлинность.
Архитектура у MuWire - простая. Один core и два ui(swing и lanterna) компонента.
Собственную сеть MuWire можно создать с помощью HostCache(компонент для входа в сеть) очень просто, только сперва включив I2CP интерфейс в I2P маршрутизаторе , далее указываем порт и хост роутера I2P:
i2cp.tcp.host и i2cp.tcp.port соответственно. Следующим шагом будет указание длины и количества тунелей:
inbound.length/outbound.length и inbound.quantity/outbound.quantity соответственно.Ну и почти самое главное - алгоритм шифрования:
i2cp.leaseSetEncType - автор клиента советует устанавливать значение "4.0", при использовании ECIES в связке с ELGAMAL(до этого публиковал материал, а также вкратце описал и прокомментировал про небезопасное использование).После первого запуска HostCache будет создано новое место назначения, которое выведется в stdout (b64) и его нужно будет вставить и предоставить автору клиента для включения в исходники.
Но не стоит забывать, что есть не мало векторов атак на I2P, которым подвержен будешь даже при использовании этого клиента(MuWire), так что если до этого не был ознакомлен с моим разбором, советую тут почитать.
Плохо только то, что он реализован на Groovy и Java, а не на C++ или Rust. Но в целом, если подумать над контрмерами деанонимизации I2P, которые описывал ранее, то можно достичь высокого уровня безопасности и анонимности при поиске/публикации файлов, а также при общении с другими анонимами.
#shizo #anonymity #i2p
❤2👍2