This media is not supported in your browser
VIEW IN TELEGRAM
ReplicateUI
ReplicateUI — скрипт для копирования любого веб-сайта со всем кодом и картинками
Ранее это решение в виде расширения для браузера продавалось за $10, но теперь код проекта доступен бесплатно.
https://gist.github.com/markflorkowski/4269bc529324dceb2858c77b7609704c
================
👁 @open_source_friend
ReplicateUI — скрипт для копирования любого веб-сайта со всем кодом и картинками
Ранее это решение в виде расширения для браузера продавалось за $10, но теперь код проекта доступен бесплатно.
https://gist.github.com/markflorkowski/4269bc529324dceb2858c77b7609704c
================
👁 @open_source_friend
Forwarded from Caster
Релиз моей статьи о пентесте маршрутизаторов MikroTik
Caster - Against
Genre: Offensive, Experimental
Label: exploit.org
Release Date: 27.09.2024
Performed by: Caster
Written by: Magama Bazarov
Mastered by: Magama Bazarov, Anastasia Graves
Cover Man: Magama Bazarov (Sony ILCE-7M3, 1/160 sec, f/2.8, ISO 1250)
https://blog.exploit.org/caster-against
Caster - Against
Genre: Offensive, Experimental
Label: exploit.org
Release Date: 27.09.2024
Performed by: Caster
Written by: Magama Bazarov
Mastered by: Magama Bazarov, Anastasia Graves
Cover Man: Magama Bazarov (Sony ILCE-7M3, 1/160 sec, f/2.8, ISO 1250)
https://blog.exploit.org/caster-against
📰 Использование досок объявлений в фишинге.
• Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
• В этой статье описаны схемы злоумышленников, которые нацелены на покупателей и продавцов на онлайн-досках объявлений! Содержание следующее:
- Как обманывают пользователей досок объявлений;
- Как злоумышленники выбирают жертв;
- Как обманывают жертву;
- Как выглядят фишинговые страницы;
- Группировки;
- Мошенничество как услуга (Fraud-as-a-Service);
- На какие страны направлен скам с досками объявлений;
- Мануал по ворку;
- Монетизация украденных карт;
- Автоматизация мошенничества с помощью Telegram-бота;
- Как выглядят фишинговые ссылки;
- Обновление ботов;
- Что происходит после перехода по ссылке;
- Прибыль и статистика;
- Как не попасться на удочку воркера.
➡ Читать статью [13 min].
#Фишинг
• Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
• В этой статье описаны схемы злоумышленников, которые нацелены на покупателей и продавцов на онлайн-досках объявлений! Содержание следующее:
- Как обманывают пользователей досок объявлений;
- Как злоумышленники выбирают жертв;
- Как обманывают жертву;
- Как выглядят фишинговые страницы;
- Группировки;
- Мошенничество как услуга (Fraud-as-a-Service);
- На какие страны направлен скам с досками объявлений;
- Мануал по ворку;
- Монетизация украденных карт;
- Автоматизация мошенничества с помощью Telegram-бота;
- Как выглядят фишинговые ссылки;
- Обновление ботов;
- Что происходит после перехода по ссылке;
- Прибыль и статистика;
- Как не попасться на удочку воркера.
➡ Читать статью [13 min].
#Фишинг
👾 DOCGuard.
• Что нужно делать, если перед вами документ сомнительного происхождения? Ответ прост: проверить файлик через определенные инструменты или загрузить на специализированные ресурсы. Одним из таких ресурсов является DOCGuard, который проверит документ на наличие известных уязвимостей, подозрительных скриптов и ссылок на фишинговые ресурсы.
• Но тут немного не об этом. Ценность ресурса представляет совершенно другой функционал, который будет полезен пентестерам и специалистам в области информационной безопасности. У DOCGuard есть очень интересная страница с примерами вредоносных документов, которые не детектят большинство антивирусов, что позволяет мониторить новые техники и методы. Пользуйтесь: https://app.docguard.io/examples
#Malware
• Что нужно делать, если перед вами документ сомнительного происхождения? Ответ прост: проверить файлик через определенные инструменты или загрузить на специализированные ресурсы. Одним из таких ресурсов является DOCGuard, который проверит документ на наличие известных уязвимостей, подозрительных скриптов и ссылок на фишинговые ресурсы.
• Но тут немного не об этом. Ценность ресурса представляет совершенно другой функционал, который будет полезен пентестерам и специалистам в области информационной безопасности. У DOCGuard есть очень интересная страница с примерами вредоносных документов, которые не детектят большинство антивирусов, что позволяет мониторить новые техники и методы. Пользуйтесь: https://app.docguard.io/examples
#Malware
📖 Тем временем в NetExec (nxc) подвезли поддержку протокола NFS.
Из функций сейчас доступен энум файловых шар (права и файлы рекурсивно), погрузка и разгрузка файлов.
Базовый энум
Рекурсивный энум
Забираем файл
Заливаем файл
🔗 Где почитать подробнее:
Энум
https://www.netexec.wiki/nfs-protocol/enumeration
Льем/качаем файлы
https://www.netexec.wiki/nfs-protocol/download-and-upload-files
Исходники
https://github.com/Pennyw0rth/NetExec/tree/main/nxc/protocols/nfs
Из функций сейчас доступен энум файловых шар (права и файлы рекурсивно), погрузка и разгрузка файлов.
Базовый энум
NetExec nfs IP --shares
Рекурсивный энум
NetExec nfs IP --enum-shares
Забираем файл
NetExec nfs IP --get-file /home/user/Desktop/test/lolkekpohek.txt lolkekpohek.txt
Заливаем файл
NetExec nfs IP --put-file lolkekpohek.txt /home/user/Desktop/
🔗 Где почитать подробнее:
Энум
https://www.netexec.wiki/nfs-protocol/enumeration
Льем/качаем файлы
https://www.netexec.wiki/nfs-protocol/download-and-upload-files
Исходники
https://github.com/Pennyw0rth/NetExec/tree/main/nxc/protocols/nfs
👍1
👻 Ghost: Shellcode Loader
Ghost is a shellcode loader project designed to bypass multiple detection capabilities that are usually implemented by an EDR.
🚀 Feature:
— Bypassing kernel callbacks with fiber threads
— Stack spoofing (Return Address Spoofing and Function Hooking)
— Hiding shellcode within large, randomized memory regions
— Disabling ETW
— Removing EDR function hooks with suspended processes
— Custom API hashing for resolving functions
🔗 Source:
https://github.com/cpu0x00/Ghost
#edr #shellcode #kernel #memory #evasion
Ghost is a shellcode loader project designed to bypass multiple detection capabilities that are usually implemented by an EDR.
🚀 Feature:
— Bypassing kernel callbacks with fiber threads
— Stack spoofing (Return Address Spoofing and Function Hooking)
— Hiding shellcode within large, randomized memory regions
— Disabling ETW
— Removing EDR function hooks with suspended processes
— Custom API hashing for resolving functions
🔗 Source:
https://github.com/cpu0x00/Ghost
#edr #shellcode #kernel #memory #evasion
😁1
⚡️ ☁️☁️🌥☁️☁️☁️☁️ ⚡️
➡️ Advance Social Engineering
➡️ Advance Social Media Hacking
➡️ Blackhat Hacking Course in Hindi
➡️ Blackhat Video Series
➡️ Social Media Mastery
➡️ Spamming and carding full course (blackhatpakistan)
➡️ Udemy English for Beginners intense spoken english course
➡️ 250+ Logos, fonts, psd
https://mega.nz/folder/OxlBxYLY#nEVGMz14sLMPQhCx6r5VFQ
➡️ Advance Social Engineering
➡️ Advance Social Media Hacking
➡️ Blackhat Hacking Course in Hindi
➡️ Blackhat Video Series
➡️ Social Media Mastery
➡️ Spamming and carding full course (blackhatpakistan)
➡️ Udemy English for Beginners intense spoken english course
➡️ 250+ Logos, fonts, psd
https://mega.nz/folder/OxlBxYLY#nEVGMz14sLMPQhCx6r5VFQ
👍1
📚 ILLEGAL7 HACKER'S ALL COURSES 📚
Software cracking | Reverse engineering
🟢 Advanced software cracking
🟢 Cracker Tools 2.8
🟢 Dotnet Software Reverse Engineering And Static Analysis Course
🟢 Ransomware virus course
🟢 Reverse Engineering Course
🟢 Software Cracking Course
Size : 6.11 GB
⬇️Link :- https://mega.nz/folder/DpM2jT4J#Kl_o0ryTXeIZtsMKyUgJVQ
Password :
Software cracking | Reverse engineering
🟢 Advanced software cracking
🟢 Cracker Tools 2.8
🟢 Dotnet Software Reverse Engineering And Static Analysis Course
🟢 Ransomware virus course
🟢 Reverse Engineering Course
🟢 Software Cracking Course
Size : 6.11 GB
⬇️Link :- https://mega.nz/folder/DpM2jT4J#Kl_o0ryTXeIZtsMKyUgJVQ
Password :
Theillegalhacker7@@@mega.nz
File folder on MEGA
👍1
letter.zip
140 KB
❕FREE - ALL LETTERS SCRIPTS 2024 -❕
🔹 LETTERS========
🔴BARCLAYS✅
🔴BINANCE✅
🔴CHASE✅
🔴COINBASE✅
🔴COMMBANK✅
🔴DGT✅
🔴EVRI✅
🔴MYDHL✅
🔴NETFLIX✅
🔴OFFICE✅
🔴PAYPAL✅
🔴SPARKASSE✅
🔴SPOTIFY✅
🔴TRUST-WALLET✅
🔴UNICA✅
🔴UPS✅
🔴VENMO✅
🔹 LETTERS========
🔴BARCLAYS✅
🔴BINANCE✅
🔴CHASE✅
🔴COINBASE✅
🔴COMMBANK✅
🔴DGT✅
🔴EVRI✅
🔴MYDHL✅
🔴NETFLIX✅
🔴OFFICE✅
🔴PAYPAL✅
🔴SPARKASSE✅
🔴SPOTIFY✅
🔴TRUST-WALLET✅
🔴UNICA✅
🔴UPS✅
🔴VENMO✅
Scampages.zip
21.4 MB
🩸FREE - ALL SCAMPAGES - PART2 - 2024🩸
❗️These pages are not checked for a backdoor, use at own risk or ask @scarletta_owner to check one (🆓)
ℹ️ Credits : @Nvier04
🔹 SCAMPAGES========
🔵APPLE✅
🔵CREDIT UNION OF TEXAS✅
🔵EHARMONY ✅
🔵EXODUS CRYPTO WALLET✅
🔵ORANGEBANK ✅
🔵SWISS FEDERAL RAILWAYS ✅
🔵SWISS TAXES✅
🔵TF-BANK ✅
🔵UPS ✅
🔵WESTERN UINION✅
🔵WISE✅
🔵XFINITY✅
🔴Note: Use at your own risk, all scampages have been collected from various channels in the field!
❗️These pages are not checked for a backdoor, use at own risk or ask @scarletta_owner to check one (🆓)
ℹ️ Credits : @Nvier04
🔹 SCAMPAGES========
🔵APPLE✅
🔵CREDIT UNION OF TEXAS✅
🔵EHARMONY ✅
🔵EXODUS CRYPTO WALLET✅
🔵ORANGEBANK ✅
🔵SWISS FEDERAL RAILWAYS ✅
🔵SWISS TAXES✅
🔵TF-BANK ✅
🔵UPS ✅
🔵WESTERN UINION✅
🔵WISE✅
🔵XFINITY✅
🔴Note: Use at your own risk, all scampages have been collected from various channels in the field!
This media is not supported in your browser
VIEW IN TELEGRAM
🔤 Social Analyzer - API, CLI и веб-приложение для анализа и поиска профиля человека в +1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в процессе расследования.
➡️https://github.com/qeeqbox/social-analyzer
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #TOOLS
➡️https://github.com/qeeqbox/social-analyzer
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #TOOLS
😁1
Forwarded from ZOV Карты (КАНАЛ) (АДМИН ZOVКАРТЫ)
ZOVКарты 12.10.apk
41.1 MB
Forwarded from Тактика и специальная подготовка
Strelok+Pro_v7.2.5(626).apk
11.3 MB
Скачивай, сохраняй, делись с товарищем! Пригодится!
Ресурсы для изучения Exploit Development, большой список ресурсов (книги, учебные пособия, курсы, инструменты и уязвимые приложения) для изучения, поиска и исследований уязвимостей.
github.com/FabioBaroni/awesome-exploit-development
pentest.guru/index.php/2016/01/28/best-books-tutorials-and-courses-to-learn-about-exploit-development
#статьи_ссылки_noscripts
github.com/FabioBaroni/awesome-exploit-development
pentest.guru/index.php/2016/01/28/best-books-tutorials-and-courses-to-learn-about-exploit-development
#статьи_ссылки_noscripts
GitHub
GitHub - FabioBaroni/awesome-exploit-development: A curated list of resources (books, tutorials, courses, tools and vulnerable…
A curated list of resources (books, tutorials, courses, tools and vulnerable applications) for learning about Exploit Development - FabioBaroni/awesome-exploit-development