0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|WIn32 Encrypted/encoded reverse tcp Shellcode|

🛡Только в образовательных целях
Автор шеллкода: Xenofon Vassilakopoulos
🦠Шеллкод для винды x86(reverse tcp (192.168.201.11:4444)) зашифрованный/закодированный с помощью криптора XDNR(XOR/DEC/NOT/ROR). Также, у него есть тулза для декрипта и исполнения XDNR encrypted / encoded шеллкодов .

Так он компилится:
cl.exe /nologo /Ox /MT /W0 /GS- /DNDEBUG /Tcrevenc.cpp /link /OUT:revenc.exe /SUBSYSTEM:CONSOLE /MACHINE:x86

Вот, собственно серия статей от автора шеллкода про его написание:
🖊Win32 reverse shellcode - pt .1 - Locating the kernelbase.dll address
🖊Win32 reverse shellcode - pt .2 - locating the Export Directory Table
🖊Win32 reverse shellcode - pt .3 - Constructing the reverse shellcode

⬇️Зашифрованный и голый шеллкод прикладываю ниже ⬇️

🛡For educational purposes only!
Shellcode author: Xenofon Vassilakopoulos
🦠Shellcode for x86 windows(reverse tcp (192.168.201.11:4444)) encrypted/encoded using the XDNR cryptor(XOR/DEC/NOT/ROR). Also, he has a tool for decrypting and executing XDNR encrypted / encoded shellcodes .

This is how it compiles:
cl.exe /nologo /Ox /MT /W0 /GS- /DNDEBUG /Tcrevenc.cpp /link /OUT:revenc.exe /SUBSYSTEM:CONSOLE /MACHINE:x86

Here, in fact, is a series of articles from the author of the shellcode about writing it:
🖊Win32 reverse shellcode - pt .1 - Locating the kernelbase.dll address
🖊Win32 reverse shellcode - pt .2 - locating the Export Directory Table
🖊Win32 reverse shellcode - pt .3 - Constructing the reverse shellcode

⬇️ I attach the encrypted and clear shellcode below ⬇️

#Shellcode
👍1
|CSA: 2021 Top Routinely Exploited Vulnerabilities|

🦠Работа про CVE, которые пользовались популярностью в 2021 году, а конкретно будет речь про 15 CVE, в последствии оказавших не малый вред. Проблема ещё в том, что многие используют и по сей день PoC, которые появляются после двух недель с выхода CVE ресёрчерами, применяются в благих намерениях. Также, как показал мой опыт часто даже и не собираются серьезно относиться к закрытию этих дыр в безопасности, что приводит к тому, что старые эксплоиты применяются и по сей день, сами можете проверить(но только в образовательных целях) на канале их не мало.
Как один из способов решения, который предлагается в работе - это своевременные патчи безопасности(да и вообще исправления в системе), а также внедрение централизованной системы управления исправления, что тоже поможет понизить риск компрометации зловредами. Ну и понятное дело, что нужно обновлять ПО и ОС, когда выходят патчи безопасности, закрывающие CVE.

👆Меры смягчения последствий прикладываю скринами выше.
⬇️Подробнее, как и всегда можно почитать ниже ⬇️

🦠The work is about CVE, which were popular in 2021, and specifically it will be about 15 CVE, which subsequently caused no small harm. The problem is that many people still use PoC, which appear after two weeks from the release of the CVE by researchers, are used in good intentions. Also, as my experience has shown, they are often not even going to be serious about closing these security holes, which leads to the fact that old exploits are still being used to this day, you can check for yourself (but only for educational purposes) there are quite a few of them on the channel.
As one of the solutions proposed in the work is timely security patches (and indeed fixes in the system), as well as the introduction of a centralized correction management system, which will also help reduce the risk of compromise by malware. Well, it's clear that you need to update the software and OS when security patches are released that close the CVE.

👆Mitigation measures are applied with the screenshots above.
⬇️More details, as always, can be read below ⬇️

#cve #shizo
|Tor in my mind|

🤙Шизо на связи.
🔐Немного полезных ссылок для тех, кто пользуется Tor и Tor браузером -> Firefox
💥неофициальный репозиторий Tor
💥сорцы с torproject
💥сорцы Tor на gitweb
💥сорцы Tor браузера на gitweb
💥статья по билду прокси-сервера Tor с помощью малинки
💥гайд по билду тора из сорцев
💥скрипт для билда андроид-версии
💥конфигурирование Tor / privoxy
💥настройка Tor от tails
💥исследование от студента безопасности и конфиденциальности в Tor
💥проверка конфигурации и аутентификации Tor браузера
💥конфигурирование Tor и Tails для большей секьюрности и комфорта
💥использование Tor в OpenWrt и GL.iNet маршрутизаторах
💥настройка в Whonix для анонимного подключения
💥структура директории сорцев лисы
💥собираем лису на линухе
💥собираем лису на винде

🤙The Shizo is in touch.
🔐 A few useful links for those who use Tor and Tor browser -> Firefox
💥 unofficial Tor repository
💥 src from torproject
💥 Tor src on gitweb
💥 Tor browser src on gitweb
💥 article on building a Tor proxy server using a raspberry
💥 guide to the Tor build from sources
💥 script for the build of the android version
💥 configuring Tor / privoxy
💥 configuring Tor from tails
💥 research from a student of security and privacy in Tor
💥 checking the configuration and authentication of the Tor browser
💥 configuring Tor and Tails for greater security and comfort
💥 using Tor in OpenWRT and GL.iNet routers
💥 setting up in Whonix for anonymous connection
💥 the structure of the directory of firefox varieties
💥 building a firefox on linux
💥 building a firefox on Windows

#shizo #tor
|HatSploit|

🔥Модульная пентест платформа, позволяющая: писать , тестировать и исполнять код сплоитов. Уже просто работать там, не плохая система модулей, позволяющая без крутых скилов создавать новые, удобно работать с плагинами и пэйлоадами.
Вот собственно, как их писать:
📝модули
📝
плагины
📝пэйлоады

Как использовать:
💾модули
💾плагины
💾пэйлоады
💾скрипты

🔥A modular pentest platform that allows you to: write, test and execute the code of exploits. It's already easy to work there, a good module system that allows you to create new ones without cool skills, it's convenient to work with plugins and payloads.
That's actually how to write them:
📝modules
📝plugins
📝payloads

How to use:
💾modules
💾plugins
💾payloads
💾scripts

#exploitDev #exploitation #poc
👍1
Можете не обращать внимание, просто шизофрения.
You can ignore it, it's just schizophrenia.

Some say the end is near.
Some say we'll see Armageddon soon.
Certainly hope we will.
I sure could use a vacation from this
Tool - Ænima

#shizo
👍6🔥1
Audio
🔥4
1