/me ᕼᗩᑕKEᖇ – Telegram
/me ᕼᗩᑕKEᖇ
1.56K subscribers
52 photos
2 videos
12 files
546 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Bot-Auto-Exploit-Shell-Collection

1/ An0nymousF0x-V4
2/ DorkBull
3/ JEX_V5
4/ JaguarV3
5/ Mass Bing Grab sites
6/ NekoBot
7/ PayloadV3
8/ Raiz0w0rm
9/ Viper1337Scanner
10/ XWarning-BOT
11/ ZOMBIE-V13

Посмотреть: https://github.com/Shamsuzzaman321/Bot-Auto-Exploit-Shell-Collection

Скачать: https://github.com/Shamsuzzaman321/Bot-Auto-Exploit-Shell-Collection/archive/refs/heads/main.zip
Dures

[ play.google.com/store/apps/details?id=me.lucky.duress ]

Приложение позволяющее скрытно отослать сообщение близким если вас заставляют разблокировать телефон.


у него ещё приложение-компаньон

Wasted

https://play.google.com/store/apps/details?id=me.lucky.wasted

которому Duress может отправить бродкаст, и Потрачено вайпнет девайс

таким образом, если атакующий настолько туп, что готов попробовать ввести сказанный владельцем устройства пароль, можно сказать вайпающий пароль и наслаждаться
Новая версия Kali Linux 2022.2 содержит новые инструменты для взлома, скрытые фреймворки и многое другое

Offensive Security выпустила Kali Linux 2022.2 с улучшениями рабочего стола, первоапрельской заставкой, улучшениями графического интерфейса WSL, настройками терминала и другими инструментами для работы. Kali Linux является дистрибутивом Linux для специалистов кибербезопасности и этичных хакеров, которые проводят пентест, аудит безопасности и исследования внутренних и удаленных сетей.

📲Читать далее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
​​awesome-console-services

Тщательно подобранный список потрясающих консольных сервисов (доступных через HTTP, HTTPS и спомощью других сетевых протоколов).

▫️Узнать IP адрес
▫️Узнать геолокацию
▫️Сократить URL-адрес
▫️Передать файл
▫️Создать QR-код
▫️Последний твит с указанного аккаунта
▫️Проверить, онлайн ли указанный twitch-канал
▫️Whois-поиск
▫️Мониторинг валют
▫️Погода
▫️Новости
и многое многое другое...

из терминала в одну команду😉

https://github.com/chubin/awesome-console-services
MetaDefender Cloud

[ metadefender.opswat.com

Облачный антивирусный сканер ( и не только) для:

- файлов
- ссылок
- доменов
- хешей
- ip адресов

Кроме сканирования на угрозы может вытаскивать метаданные и перечень запрашиваемых разрешений.
Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ

Проб­лема акту­аль­на для нес­коль­ких моделей МФУ Konica Minolta bizhub и поз­воля­ет получить пол­ный дос­туп к опе­раци­онной сис­теме на чте­ние и запись от име­ни поль­зовате­ля root. Прав­да, есть нюанс: для это­го нуж­но иметь непос­редс­твен­ный физичес­кий кон­такт с сен­сорным дис­пле­ем МФУ и воз­можность под­клю­чить к нему внеш­нюю кла­виату­ру.

🧑🏻‍💻Читать далее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#

По­палось мне недав­но в руки мобиль­ное при­ложе­ние для Android, которое работа­ло не сов­сем так, как хотелось бы. Зна­чит, нуж­но хорошень­ко покопать­ся в его пот­рошках!

🧑🏻‍💻Читать далее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Forwarded from Latest LeaksSCAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Аудит исходного кода с помощью GREP

В этой статье мы дадим вам краткий обзор SAST, а затем покажем, как мы можем найти уязвимости в исходном коде любого веб-приложения на базе языка PHP с помощью утилиты kali linux под названием “grep”.

📖Продолжение

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Взлом и анализ приложения на C# созданное в Xamarin

Существует большое количество приложений на С# созданы с помощью платформы Xamarin. В этой статье рассмотрим способы анализа и взлома подобных приложений.

📖Подробнее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту

Все это — в рам­ках про­хож­дения «безум­ной» по слож­ности машины Fingerprint с пло­щад­ки Hack The Box.
Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.


📖Продолжение

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Фишинговая атака с использованием PIN-кода Lockphish V2.0

Многие устройства используют PIN-код для защиты конфиденциальности своих пользователей.

В этом руководстве мы будем использовать инструмент lockphish для подделки пин-кода для различных целевых операционных систем.

Lockphish – это первый инструмент, который использует HTTPS-ссылку для подделки учетных данных разблокировки на различных пользовательских операционных системах, т.е. Android OS, Windows OS и на айфонах.

🧑🏻‍💻Читать далее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Как скрыть процессы от антивирусов (Ghosting и Herpaderping)

Скрывать процессы от антивирусов — важ­ная задача не толь­ко создателей вирусов (см. также Как ловят создателей вирусов), но и пен­тесте­ров (этичных хакеров). Для сокрытия процессов сущес­тву­ют раз­личные способы. В этой статье рас­смот­рим два из них: Herpaderping и Ghosting. О дру­гих техниках — Hollowing и Doppelgänging — поговорим в отдельной статье.

📖Подробнее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Истощение и подмена DHCP-сервера (примеры атак)

При атаке на каналь­ном уров­не, можно переп­рыгнуть через все средс­тва защиты, нас­тро­енные на более высоких уров­нях. В данной статье мы с вами рассмотрим два вектора атак на этот самый низ­кий уро­вень сети — истощение (DHCP Starvation) и подмена DHCP-сервера (DHCP Spoofing).

Для понимания этого материала нужно иметь бэкграунд знаний компьютерных сетей, в частности знать как работает коммутация и маршрутизация.

🧑🏻‍💻Читать подробнее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Как повысить привилегии в Windows с помощью binPath

binPath — обязательный параметр службы, указывающий путь к двоичному файлу службы. Если какая-либо служба настроена с неправильными разрешениями и предоставляет несанкционированный доступ к конфигурации службы, злоумышленник может использовать эту неправильную конфигурацию и выполнять произвольные команды через параметр binPath.

📖Прочитать

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
attacking_bitrix.pdf
3.6 MB
Уязвимости и атаки на CMS Bitrix

1. Особенности
2. Уязвимости
3. Методы атак