DutyNews 🏴‍☠️
5.4K subscribers
1.32K photos
80 videos
16 files
1.09K links
Изучаем информационную безопасность и OPSEC

Реклама/сотрудничество: @ib_ads
Download Telegram
Администратор разрешил ransomware на Duty-Free.

На днях я написал админу, попросил удалить килинов с форума т.к это небезопасный бизнес и как-то аморально. Если коротко он сообщил, что ему пох, он лысый гангстер с кнопочным телефоном, никаких американцев не боится и будет принимать всех профессиональных русских хакеров под свое крыло. Опять начал рассказывать что у него много финансов, он готов их жертвовать, помогать людям, коалицию свою строить. Он даже собирается подарить самым топовым хакерам рекламный баннер. Т.е он даже не собирается зарабатывать на этом) Лол)

Я понимаю, что это принесет админу большую славу, влияние, авторитет. Но меня лично не устраивает такой вид бизнеса на форуме, поэтому в ближайшее время я буду копить средства создавать свой форум в белой нише связанный с PR, маркетингом, трафиком найду спонсора казино/букмекерку/ставки посмотрим ближе к делу.

У меня двоюродный брат 10 лет бизнес строил в Германии. Пришел какой-то хакер Вася пошифровал всю инфру и 50k$ просил выкупа, ни бэкапов, них** не осталось. Теперь он в долгах и подрабатывает где попало. Поэтому я против такого бизнеса. Это плохой черный бизнес.

DutyNews
/ forum.duty-free.cc 🦹‍♂️
🔥4
Какие-то нехорошие вещи происходят. Кому тоже спам приходит с Украины? По всей видимости они создают свою коалицию и хотят устроить кибервойну с админом. Но у них бюджета не хватит с рублевкой мериться)

Не понятно кто админа Duty-Free надаумил рансомваир разрешить. Но мне кажется он менторство проходит у «Qilin».

Я в этом всем не участвую. Моя помощь не требуется. Админ деньгами духом возьмет.

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥5
DutyNews 🏴‍☠️
Админ с рублевки: можешь создать трейлер про наш форум Я: DutyNews / forum.duty-free.cc 🦹‍♂️
Мой видеоряд направляенный на аудиторию связанную с #даркнет #пентест #информационнаябезопасность смешной и вызывает эмоции. В любом случае я это сделал сам, смонтировал без искусственного интеллекта, написал рекламный трек tor, tox, duty-free, текст мой, его не генерировал ИИ. В текущеее время это заслуживает уважения🙂

Это не первый мой смешной ролик. Ранее выложили в твитер другой мем посмотреть можно тут: https://x.com/DutyFrutti/status/2039112124731924827

Его оценил Дмитрий Смилянец (осужденный кардер) и Ольга club1337. Это люди осужденные в Америке за кибератаки... Кто не понял они живут в Америке, кушают гамбургер

Если вы возомнили себя экспертами, топ траферами. То я могу поговорить с администратором, чтобы он запустил оплату за 100к просмотров шортс на ютубе. Вы будете снимать видеоролики короткие мемы/образовательный контент все что угодно главное чтобы в видеоряду демонстрировался логотип форума и ссылка: forum.duty-free.cc. Аудитория пентестеры и около ИБ.


DutyNews / forum.duty-free.cc 🦹‍♂️
🔥5
Площадка временно не доступна. Босс с рублевки проводит технические работы, делает так, чтобы форум работал даже в условиях белых списков 🙃

(через час-два заработает)

upd: сегодня
🔥133
Работает!
🔥12
Крэбс 🇺🇸 вчера выпустил расследование про хакера который скрывался под ником «UNKNOWN” (100 btc он вносил на депозит в свое время). Немецкие исследователи попытались раскрыть личность человека.

Главное чтобы про админа DF репортаж не вышел. А то все журналисты будут находиться в бегах (скинут 8 кг).

#хакеры
🔥8
По айпи вычислю! (Слив IP в Tox мессенджере) или как правильно скомпилировать qtox.

Автор: ec5745y

Привет. Я не хотел делать эту статью, но такие обстоятельства.
Проблема Tox которая коснулась около половины форумчан на сие форумах.
Затрагивает все клиенты Tox.

Почти во всех мессенджерах, особенно с видеосвязью, данные между пользователями могут проходить через UDP напрямую друг к другу через UDP holepunching.
Из-за этого происходит разглашние IP пользователей своим собеседникам.

Читать: https://forum.duty-free.cc/threads/6952/

#opsec #qtox #анонимность

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥102
[СТАТЬЯ] Zabbix: От панели мониторинга до полного захвата сети.

Автор: MrRoot

Всем привет. Недавно мне в руки попала панель Zabbix. На секунду, в Shodan их висит больше 20 000 штук по всему миру. Это не просто какая-то админка сайта, перед нами - центральный пульт управления целыми кусками инфраструктуры. Для обычного админа это графики и мониторинг, а для нас - потенциальный вход в систему. План простой: раз уж мы зашли внутрь, нам нужно получить полноценный доступ к «внутренностям» через реверс-шелл.

В этой статье я покажу, как с помощью простого скрипта, буквально «скостылянного на коленке» , заставить Zabbix выполнить нашу команду, прокинуть шелл на свой сервер и начать разведку внутри сети

Читать: https://forum.duty-free.cc/threads/6944/

#pentest #пентест #zabbix

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥82
Если вам требуется продвижение вашего сервиса вы можете обратиться к администратору форума и приобрести рекламный баннер всего за 500$ в месяц ⚡️😊

В связи с большим наплывом рекламодателей администратор сделал поддержку ротационных баннеров при перезагрузке странички или переходе по внутренней ссылке происходит ротация. Работает все в лучших традициях, площадка доступна 24/7, 50-90 уникальных пользователей посещают площадку за час.

По всем вопросам писать именно администратору: https://forum.duty-free.cc/admin/

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥5
Готовлю новый видеоролик, вчера не спал до 4 утра монтировал, стараюсь сделать качественно. Помогите, пожалуйста, выбрать название
Социальный стриптиз. Парсим за один запрос персональную информацию немецких сотрудников.

Автор: bezmyatezhnost

Всех приветствую, таки называемый социальный стриптиз, разбирать будем немного другое, не то чтоб прям соц. инженерию, но люди, которые этим промышляют быстрее найдут эту статью здесь, чем в другом месте. А заниматься мы будем автоматическим сбором почт с фулл-датой, такими как имя, фамилия, место работы, и бла-бла-бла... Для того, чтоб заслать письмо счастья нашему клиенту, а чем больше данных мы о нем знаем, тем ему либо еще страшнее, мол, а откуда?..- Либо же еще больше интересно, раз про него уже знают. Или и с компоновкой одной из другой моей статьи, собираем как сказал @Anwar : "на выходе получит = ПРИВАТ КРИПТО БАЗА ВАЛИД Mail:pass". Мы обойдемся без mail:pass, но с полной инфой, к сожалению, или к счастью. А зачем это вообще кому-то? Ну, давайте на секунду станем серьезными. Вот вам статистика за H1 2025 года методы УСПЕШНЫХ атак.

93% атак на частных лиц - это социальная инженерия. Не эксплойты, не зиродеи, не какие-то хакерские суперсилы, а просто письмо, которое выглядит так, будто его написал твой босс, банк, или сервис, которым ты пользуешься. И чтоб такое письмо выглядело убедительно, нужны данные. Имя, фамилия, где работаешь, на какой должности, и всё, шаблон "Здравствуйте, %name%, ваш аккаунт в %company%..." превращается из спама в персональное обращение. У организаций, кстати, тоже не сильно лучше, 50% через соц. инженерию. Каждая вторая успешная атака на компанию начинается не с бинарника, а с того, что кто-то кликнул куда не надо. И вот чтоб этот "кто-то" кликнул, ему нужно заслать что-то правдоподобное. А для правдоподобного нужна инфа. А инфа лежит в открытом доступе, просто её надо правильно попросить.

Так вот, откуда вообще берутся эти базы? Нет, не те, которые утекли из какого-нибудь дырявого сервиса, где пароли хранились в MD5, а те, которые собираются руками, ну, или скриптом, что по сути те же руки, только быстрее. Профессиональные соцсети - LinkedIn и прочие это, по факту, открытые базы данных, которые сами же люди и заполняют. Всё это лежит за парой HTTP-запросов, но мы немного "считерим", и превратим из двух запросов в один (таким образом, полезно будет и разрабам). Подопытным кроликом у нас сегодня выступит XING, немецкий LinkedIn, если совсем грубо. Немцы, GDPR, приватность, всё серьёзно..- Ну, почти. Разберём по шагам: от перехвата запроса в DevTools до готового CSV-файла с фулл-датой, который можно хоть в рассылку, хоть в CRM, хоть в рамочку на стену.

Читать: https://forum.duty-free.cc/threads/6962/

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥3
eBPF для хакера. Пишем простой скрытый руткит

Автор: zecu

Содержание:

1) Вступление. Краткая история BPF и eBPF
2) Отличие eBPF от user-space процесса
3) Написание простого руткита
4) Канал связ и управления
5) Сокрытие вредоносных процессов
6) Хуки системных вызовов
7) Сниффинг траффика, блокировка обновлений AV
8) Тесты

Всем привет, с каждым обновлением ядро linux обрастает новыми мощными функциями и расширяет возможности старых технологий.
Чтобы понять что такое eBPF и зачем он нужен нужно начать с небольшой предыстории, с его предшественника - BPF (Berkeley Packet Filter) который появился в 1992 году еще в проекте BSD Unix.
До BPF обработка пакетов была медленной - ядро передавало все пакеты в пользовательское пространство, что было неэффективно и создавало огромный overhead для каждой обработки каждого пакета
BPF позволял реализовывать фильтрацию и захват сетевых пакетов в ядре без необходимости копирования всего пакета в пространство пользователя (что сильно нагружало процессор). BPF ввёл байткод для фильтрации пакетов, который выполнялся прямо в ядре, экономя ресурсы и ускоряя обработку. То есть BPF это низкоуровневая очень быстрая виртуальная машина которая работала прямо в ядре.
.....
Мы рассмотрели лишь небольшую часть из самых новых возможностей ebpf, с ним еще много всего интересного можно придумать. Ставьте лайк если понравилось, в будущем готовиться еще материал по privilage escalation техникам через ebpf, тема очень новая и думаю многим будет интересно, stay tuned

Читать: https://forum.duty-free.cc/threads/6969/

Если вам понравилась эта статья, то поставьте реакции на этот пост и поделитесь с товарищем.


#руткит #malware #малварь #linux #ebpf

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥9
Приватный репозиторий, говоришь? Мило.

Автор: bezmyatezhnost

Всех приветствую, сегодня мы с вами окунёмся в то, как GitHub, самый популярный хостинг кода на планете, хранит абсолютно всё. И когда я говорю всё, я имею в виду ВСЁ. Удалённые репозитории, приватные коммиты, протухшие форки, секреты, которые человек запушил в три часа ночи, осознал ошибку, удалил репу, сменил пароль, перекрестился и лёг спать. Спойлер - зря лёг.

Помните в первой статье я рассказывал, как какой-то индус на гитхабе выложил чуть ли не все исходники приложения Optimum, и мы на этом построили целый чекер? Так вот, тот самый индус, даже если бы он очканул и снёс свою репу, данные бы НИКУДА не делись. Вообще. Ни-ку-да. GitHub по своей архитектуре физически не умеет удалять коммиты из так называемой fork-сети. Это не баг. Это не недоработка. Это, цитирую, "working as designed". Ну спасибо, Майкрософт, ну красавцы, чё. Называется эта прелесть CFOR - Cross Fork Object Reference. Звучит наукообразно, аля из какой-то академической статьи, а на деле способ получить доступ к данным из удалённых и приватных репозиториев, имея лишь хэш коммита. А хэш, как вы скоро узнаете, можно и побрутить. И нет, я не шучу, четыре долбаных символа, и GitHub сам додумает остальное. Чтоб вы понимали масштаб: мы возьмём официальный репозиторий OpenAI - openai-cookbook, у которого 12 тысяч с лишним форков. Люди форкают, вставляют свои API-ключи, эксперименты, данные, потом удаляют форки, и думают что всё, пронесло. А коммиты, вот они, висят, доступны через оригинальную репу OpenAI. sk-???????????? прямо в диффах. Из удалённого форка. Который удалили год назад. Кароче, красотища.

Окей, давайте разберёмся как GitHub устроен под капотом, ибо без этого всё дальнейшее будет выглядеть как какая-то чёрная магия. Когда вы форкаете репозиторий на гитхабе, он не копирует все данные куда-то отдельно. Ну сами подумайте, 12 тысяч форков openai-cookbook, каждый весит допустим 500мб, это 7.5 терабайт одного и того же кода, какой дурак будет так делать. По этому GitHub использует fork network, все форки и оригинал делят между собой одно общее хранилище объектов (object store). Коммиты, блобы, деревья, всё в одной куче. И вот тут начинается самое весёлое. Когда кто-то делает коммит в своём форке, коммит падает в общее хранилище. А когда этот кто-то удаляет свой форк, репозиторий да, удаляется, ссылки удаляются, но сам коммит из хранилища? Хрен там. Он становится осиротевшим. И гитхаб его не чистит. Не через день, не через месяц, не через год. Никогда, блин. Ибо сборщик мусора (git gc) работает на уровне всей fork-сети, а не отдельного репозитория. А когда в сети тысячи форков, каждый из которых теоретически может ссылаться на любой объект, ну, проще вообще нихера не трогать, чем случайно кому-то репу сломать. Логика железная, да? Да. Кароче, итого: юзер форкнул репу, запушил коммит с секретом, удалил форк. Секрет всё ещё доступен через оригинальную репу. По прямой ссылке. Без авторизации. Без каких-либо прав. Просто зная хэш коммита. И кстати, работает это в обе стороны, из форка можно вытащить коммиты приватного оригинала, если форк был сделан до того как репу закрыли. Такие дела. Ладно, погнали к практике, а то я сам уже от теории засыпаю.

Читать: https://forum.duty-free.cc/threads/6960/

#github

DutyNews / forum.duty-free.cc 🦹‍♂️
1🔥102
Влияние глубины ран на продолжительность отношений с WordPress.

Автор: bezmyatezhnost

Всех приветствую, долго думал над названием, и если вдруг кто не понял к чему оно, то объясню. Придумал такую фразу: "оставь во мне рану, и я останусь навсегда", звучит как цитата из паблика про бывших, но если чучуть подумать, это же идеальное описание того, что мы сегодня будем делать. Только вместо бывших у нас WordPress, а вместо раны шелл, или жс, который будет жить внутри сайта так глубоко, что ни один админ, ни один плагин безопасности, и даже ручной grep по файлам его просто не найдет. Красиво? Красиво. Небольшая предыстория, почему вообще это пишется. Когда ты получаешь доступ к сайту, будь то через какой-нибудь дырявый плагин, загрузку шелла, или банально слитые креды от wp-admin, первое что ты делаешь - это свое дело, кароче, зачем пришел, за тем и пришел. Но потом встает вопрос, а что дальше? Админ рано или поздно заметит, почистит, обновит, поменяет пароли, и ты за бортом. Классика. И вот тут начинается самое интересное, потому что большинство "чисток" сводится к тому, что человек сносит подозрительные файлы, ставит Wordfence, сканирует, видит зеленые галочки, и думает, что всё, я в безопасности..- А ты в это время сидишь в таких местах, куда этот Wordfence даже не заглядывает.

Почему WP? Ну, а что еще? 43% интернета, по этому если ты хоть раз в жизни ковырял чужой сайт, то с вероятностью почти в половину это был вордпресс. Движок старый, жирный, с кучей легаси, и самое главное, с такой архитектурой, где код может лежать в десятке мест одновременно, и это будет считаться "нормой". Тут тебе и база данных, и опции, и хуки, и транзиенты, и кроны, и виджеты, и mu-plugins, и еще хрен знает что. Рай для закрепа, если понимать куда ложить. Сегодня разберем несколько методов, от относительно простых, до совсем наглых, где ваш код будет жить в таких щелях вордпресса, куда нормальный человек просто не полезет смотреть. Причем у каждого метода свой уровень живучести, какие-то переживут обновление темы, какие-то переживут даже полную переустановку WP. По этому и название такое, чем глубже рана, тем дольше отношения. Погнали.

Читать: https://forum.duty-free.cc/threads/6970/

#wordpress #web #pentest

DutyNews / forum.duty-free.cc 🦹‍♂️
15
Стилеры ВСЁ))

В ближайшем будущем сессионные куки которые украдет инфостилер станут бесполезными если будут соблюдены несколько условий 1. У жертвы гугл хром 2. Чип поддерживает генерацию приватных и публичных ключей 3. Сайт поддерживает технологию DBSC. Суть в том, что в аккаунт на другом устройстве не получится войти по краденным кукам, только если иметь доступ к устройстве жертвы. Гугл закручивает гайки)

Источник: https://forum.duty-free.cc/threads/6997/

#малварь #malware #кибербезопасность

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥4
DutyNews 🏴‍☠️
Стилеры ВСЁ)) В ближайшем будущем сессионные куки которые украдет инфостилер станут бесполезными если будут соблюдены несколько условий 1. У жертвы гугл хром 2. Чип поддерживает генерацию приватных и публичных ключей 3. Сайт поддерживает технологию DBSC.…
На самом же деле все будет работать как и раньше, просто уйдут слабые инфостилеры с рынка которые не смогут позволить клиентам апать привилегии до уровня ядра чтобы этот приватный ключ достать с чипа. Скорее будет все еще хуже для постравшей стороны, бизнеса и так далее. Потому что стилеры просто в приват будут предоставлять, только своим, только умельцам. Как и с криптодрейнерами) То есть исследователь теперь не может за 200 баксов купить стилер и понять как он работает.

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥51
🔥4