Блог начинающего Bug Хантера. Ищем баги за еду. Часть 2
Сегодняшняя тема думаю многим будет интересна и многие смогут поучаствовать при желании. А речь пойдет о недавно открытой программе Bug Bounty от Азбуки Вкуса. И что мне понравилось в данной программе, то что оплату можно получать продуктами, точнее бонусами, которые придут на карту. Также можно и деньгами, но если бонусами, то это сумма умножается на 1.5.
Читать: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ischem-bagi-za-edu-chast-2.73137/
#bug #bounty
Сегодняшняя тема думаю многим будет интересна и многие смогут поучаствовать при желании. А речь пойдет о недавно открытой программе Bug Bounty от Азбуки Вкуса. И что мне понравилось в данной программе, то что оплату можно получать продуктами, точнее бонусами, которые придут на карту. Также можно и деньгами, но если бонусами, то это сумма умножается на 1.5.
Читать: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ischem-bagi-za-edu-chast-2.73137/
#bug #bounty
Forwarded from surfIT | Новости IT
Новая уязвимость iPhone
Исследователи из Citizen Lab обнаружили новую уязвимость в iMessage, использующуюся для установки шпионского ПО Pegasus от NSO Group на устройствах бахрейнских активистов.
В общей сложности у девяти бахрейнских активистов (включая членов Бахрейнского центра по правам человека) были взломаны iPhone в ходе кампании, частично организованной с помощью Pegasus, которую Citizen Lab с высокой уверенностью связывает с правительством Бахрейна.
Шпионское ПО было внедрено на их устройства после компрометации с помощью двух эксплойтов iMessage с Zero-click (удалённая атака на устройство, не требующая взаимодействие с пользователем): эксплойта 2020 KISMET и нового, ранее не встречавшегося эксплойта под названием FORCEDENTRY.
Источник
#infosec #apple #exploit
Исследователи из Citizen Lab обнаружили новую уязвимость в iMessage, использующуюся для установки шпионского ПО Pegasus от NSO Group на устройствах бахрейнских активистов.
В общей сложности у девяти бахрейнских активистов (включая членов Бахрейнского центра по правам человека) были взломаны iPhone в ходе кампании, частично организованной с помощью Pegasus, которую Citizen Lab с высокой уверенностью связывает с правительством Бахрейна.
Шпионское ПО было внедрено на их устройства после компрометации с помощью двух эксплойтов iMessage с Zero-click (удалённая атака на устройство, не требующая взаимодействие с пользователем): эксплойта 2020 KISMET и нового, ранее не встречавшегося эксплойта под названием FORCEDENTRY.
Источник
#infosec #apple #exploit
Блог начинающего Bug Хантера. Уязвимости при SMS-аутентификации + Кейсы. Часть 3.1
Здесь разберем уязвимости, с которыми можно столкнуться при реализации SMS-аутентификации. Все описанные уязвимости не просто в теории, а со всеми описанными типами уязвимостями встречался на пентестах и на BugBounty.
Читать: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ujazvimosti-pri-sms-autentifikacii-kejsy-chast-3-1.73191/
#bug #bounty #sms
Здесь разберем уязвимости, с которыми можно столкнуться при реализации SMS-аутентификации. Все описанные уязвимости не просто в теории, а со всеми описанными типами уязвимостями встречался на пентестах и на BugBounty.
Читать: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ujazvimosti-pri-sms-autentifikacii-kejsy-chast-3-1.73191/
#bug #bounty #sms
Forwarded from surfIT | Новости IT
Мошенник проник в тысячи аккаунтов iCloud, чтобы найти обнаженные фотографии
Преступник из Лос-Анджелеса признал себя виновным в совершении тяжких преступлений, после взлома тысяч аккаунтов iCloud, в поисках фотографий обнаженных женщин.
Хао Куо Чи собрал более 620 000 частных фото и видео, выдавая себя за сотрудников службы поддержки Apple, рассылал электронные письма, заставляя своих жертв предоставить идентификаторы и пароли Apple. Чи использовал социальную инженерию и фишинговые схемы.
Афера Чи провалилась после того, как в марте 2018 года он взломал аккаунт iCloud публичного лица, и фотографии оказались на порнографических сайтах. ФБР начало расследование и обнаружило, что вход в аккаунт iCloud жертвы был осуществлен из дома Чи.
Чи признал себя виновным по одному пункту обвинения в сговоре и трем пунктам обвинения в получении несанкционированного доступа к защищенному компьютеру, и теперь ему грозит до пяти лет тюрьмы за каждое преступление.
После этого инцидента компания Apple усилила защиту учетных записей iCloud, предложив двухфакторную аутентификацию и отправляя электронные письма при каждом новом входе в учетную запись iCloud.
Источник
#infosec #apple #cloud
Преступник из Лос-Анджелеса признал себя виновным в совершении тяжких преступлений, после взлома тысяч аккаунтов iCloud, в поисках фотографий обнаженных женщин.
Хао Куо Чи собрал более 620 000 частных фото и видео, выдавая себя за сотрудников службы поддержки Apple, рассылал электронные письма, заставляя своих жертв предоставить идентификаторы и пароли Apple. Чи использовал социальную инженерию и фишинговые схемы.
Афера Чи провалилась после того, как в марте 2018 года он взломал аккаунт iCloud публичного лица, и фотографии оказались на порнографических сайтах. ФБР начало расследование и обнаружило, что вход в аккаунт iCloud жертвы был осуществлен из дома Чи.
Чи признал себя виновным по одному пункту обвинения в сговоре и трем пунктам обвинения в получении несанкционированного доступа к защищенному компьютеру, и теперь ему грозит до пяти лет тюрьмы за каждое преступление.
После этого инцидента компания Apple усилила защиту учетных записей iCloud, предложив двухфакторную аутентификацию и отправляя электронные письма при каждом новом входе в учетную запись iCloud.
Источник
#infosec #apple #cloud
#реклама
В поисках надежного корпоративного межсетевого экрана следующего поколения?
На бесплатном вебинаре «Все о FortiGate от А до Я» расскажем как защитить компанию от атак с помощью одного устройства NGFW от компании Fortinet.
За 35 минут ведущий эксперт Инфратех расскажет об основных особенностях межсетевого экрана FortiGate:
1. Почему он дешевле Cisco и быстрее Palo Alto
2. Формула цены владения FortiGate
3. Насколько сопроцессоры ASIC увеличивают производительность
4. Как установить в сеть и какой режим настроить
5. Всё о моделях и лицензиях
Участники вебинара на эксклюзивных условиях могут взять на тест FortiGate на 60 дней.
Регистрируйтесь на вебинар и получите возможность протестировать в своей инфраструктуре FortiGate: https://clck.ru/WYUEA
В поисках надежного корпоративного межсетевого экрана следующего поколения?
На бесплатном вебинаре «Все о FortiGate от А до Я» расскажем как защитить компанию от атак с помощью одного устройства NGFW от компании Fortinet.
За 35 минут ведущий эксперт Инфратех расскажет об основных особенностях межсетевого экрана FortiGate:
1. Почему он дешевле Cisco и быстрее Palo Alto
2. Формула цены владения FortiGate
3. Насколько сопроцессоры ASIC увеличивают производительность
4. Как установить в сеть и какой режим настроить
5. Всё о моделях и лицензиях
Участники вебинара на эксклюзивных условиях могут взять на тест FortiGate на 60 дней.
Регистрируйтесь на вебинар и получите возможность протестировать в своей инфраструктуре FortiGate: https://clck.ru/WYUEA
Forwarded from surfIT | Новости IT
Telegraph
Новый бэкдор FIN8
Статья подготовлена для канала surfIT Киберпреступник, известный атаками на ритэйл, гостиничный бизнес и индустрию развлечений был уличён в создании бэкдора в заражённых системах. Это свидетельствует о том, что преступник постоянно увеличивает свой арсенал…
Вездесущее сказание о Github: они уже в твоей голове
Холод. Приглушенные звуки автострады, взор затуманен, размыт. Нечёткие мелкие фигурки, снующие в полумраке, под мостом: белые капюшоны, мантия, дающая слабый отблеск и так рецессивного света – всё поглощающая темень, тянущая мгновение, словно мальченок жевательную резинку, спокойствие, а фигурки всё кружатся быстрее и быстрее, непреодолимое желание уснуть.
Читать: https://codeby.net/threads/vezdesuschee-skazanie-o-github-oni-uzhe-v-tvoej-golove.74382/
#github #history
Холод. Приглушенные звуки автострады, взор затуманен, размыт. Нечёткие мелкие фигурки, снующие в полумраке, под мостом: белые капюшоны, мантия, дающая слабый отблеск и так рецессивного света – всё поглощающая темень, тянущая мгновение, словно мальченок жевательную резинку, спокойствие, а фигурки всё кружатся быстрее и быстрее, непреодолимое желание уснуть.
Читать: https://codeby.net/threads/vezdesuschee-skazanie-o-github-oni-uzhe-v-tvoej-golove.74382/
#github #history
Всякая всячина на дороге: путь Вадимки к совершенству - альтернативные познания открытого
И приветствую, друзья дорогие, Вас. Данный текст пишется ещё до того, как официально будет утверждена тема писанины сей, потому даже я нынешний не знаю, что будет изложено ниже. За время отсутствия моего на портале, случилось многое, слишком многое, кажется иногда мне, что невозможное. Исчез единственный стимул делать что-то, доставив немало боли и страданий, но всё позади, это прошлое, теперь Вы снова сможете лицезреть историю Вадимки: простого, наивного, с кучей детских мечт паренька, который хочет познать азы “хакинга” и достичь в этом деле высот определенно больших. Удачи лишь желаем мы ему. Приятнейшего чтения Вам, начинаем.
Читать: https://codeby.net/threads/vsjakaja-vsjachina-na-doroge-put-vadimki-k-sovershenstvu-alternativnye-poznanija-otkrytogo.76190/
#deathday #github #vadim
И приветствую, друзья дорогие, Вас. Данный текст пишется ещё до того, как официально будет утверждена тема писанины сей, потому даже я нынешний не знаю, что будет изложено ниже. За время отсутствия моего на портале, случилось многое, слишком многое, кажется иногда мне, что невозможное. Исчез единственный стимул делать что-то, доставив немало боли и страданий, но всё позади, это прошлое, теперь Вы снова сможете лицезреть историю Вадимки: простого, наивного, с кучей детских мечт паренька, который хочет познать азы “хакинга” и достичь в этом деле высот определенно больших. Удачи лишь желаем мы ему. Приятнейшего чтения Вам, начинаем.
Читать: https://codeby.net/threads/vsjakaja-vsjachina-na-doroge-put-vadimki-k-sovershenstvu-alternativnye-poznanija-otkrytogo.76190/
#deathday #github #vadim
Media is too big
VIEW IN TELEGRAM
#реклама
В мае Акрибия запустила альфа-версию сервиса Netlas.io и сейчас приглашает к тестированию всех специалистов в области информационной безопасности.
Netlas.io — это своеобразный технический атлас всей сети Интернет, который включает сертификаты, данные по доменам и поддоменам, ответы серверов по популярным портам и много другой полезной информации для исследователей безопасности. Netlas.io похож на известные Shodan, Censys и Zoomeye, но имеет ряд преимуществ. Например, поиск по полному ответу сервера, отслеживание до 5 HTTP-редиректов при сканировании и наличие тегов продуктов и приложений (более 800).
Альфа-тестирование продлится еще несколько месяцев. На этот период сервис полностью бесплатный, но уже содержит много бонусов для тех, кто будет его использовать после альфы. Например, доступ к платному аккаунту на несколько месяцев.
Регистрируйтесь и оставляйте свои отзывы!
В мае Акрибия запустила альфа-версию сервиса Netlas.io и сейчас приглашает к тестированию всех специалистов в области информационной безопасности.
Netlas.io — это своеобразный технический атлас всей сети Интернет, который включает сертификаты, данные по доменам и поддоменам, ответы серверов по популярным портам и много другой полезной информации для исследователей безопасности. Netlas.io похож на известные Shodan, Censys и Zoomeye, но имеет ряд преимуществ. Например, поиск по полному ответу сервера, отслеживание до 5 HTTP-редиректов при сканировании и наличие тегов продуктов и приложений (более 800).
Альфа-тестирование продлится еще несколько месяцев. На этот период сервис полностью бесплатный, но уже содержит много бонусов для тех, кто будет его использовать после альфы. Например, доступ к платному аккаунту на несколько месяцев.
Регистрируйтесь и оставляйте свои отзывы!
Forwarded from surfIT | Новости IT
Задержан владелец крупнейшего онлайн-кинотеатра Украины
Департамент киберполиции Украины разоблачил владельца одного из крупнейших русскоязычных пиратских видеоресурсов. Речь идёт о приложении HD Videobox, работа которого на днях была прекращена.
Основным доходом сервиса была реклама, а также оплата премиум-аккаунта. По предварительным данным, прибыль субъекта составила более 15 млн гривен (42 млн рублей). Сейчас работа пиратского онлайн-кинотеатра заблокирована.
Создателем пиратского ресурса оказался 36-летний житель Львова, который предоставлял пользователям доступ к фильмам без согласия правообладателей. Полиция провела обыск в его доме, конфисковала оборудование и открыла уголовное производство. За нарушение авторских прав жителю Львова грозит до 6 лет заключения.
Источник
#infosec #cinema #internet
Департамент киберполиции Украины разоблачил владельца одного из крупнейших русскоязычных пиратских видеоресурсов. Речь идёт о приложении HD Videobox, работа которого на днях была прекращена.
Основным доходом сервиса была реклама, а также оплата премиум-аккаунта. По предварительным данным, прибыль субъекта составила более 15 млн гривен (42 млн рублей). Сейчас работа пиратского онлайн-кинотеатра заблокирована.
Создателем пиратского ресурса оказался 36-летний житель Львова, который предоставлял пользователям доступ к фильмам без согласия правообладателей. Полиция провела обыск в его доме, конфисковала оборудование и открыла уголовное производство. За нарушение авторских прав жителю Львова грозит до 6 лет заключения.
Источник
#infosec #cinema #internet
Evildll и атака dll hijacking
Добрый день, Уважаемые Форумчане и Друзья. Сегодня рассмотрим с вами интересный инструмент, автором которого является Thelinuxchoice. Не менее интересен и способ атаки, для реализации которой и появился Evildll. Компания Microsoft регулярно пытается бороться с атаками Dll Hijacking. Здесь будет представлен один из способов такой атаки. Кратко: приложение exe при запуске подгружает вредоносный файл библиотеки dll. В итоге, создаются ярлыки cmd с powershell, либо их дубликаты с последующим их вызовом и reverse shell.
Читать: https://codeby.net/threads/evildll-i-ataka-dll-hijacking.73008/
#dll #pentest #hijacking
Добрый день, Уважаемые Форумчане и Друзья. Сегодня рассмотрим с вами интересный инструмент, автором которого является Thelinuxchoice. Не менее интересен и способ атаки, для реализации которой и появился Evildll. Компания Microsoft регулярно пытается бороться с атаками Dll Hijacking. Здесь будет представлен один из способов такой атаки. Кратко: приложение exe при запуске подгружает вредоносный файл библиотеки dll. В итоге, создаются ярлыки cmd с powershell, либо их дубликаты с последующим их вызовом и reverse shell.
Читать: https://codeby.net/threads/evildll-i-ataka-dll-hijacking.73008/
#dll #pentest #hijacking
Forwarded from surfIT | Новости IT
Кибератака городского масштаба
Небольшой городок в Швейцарии подвергся атаке программ-вымогателей, в результате которой была похищена конфиденциальная информация из ряда административных систем.
Один из источников ссылается на неизвестного злоумышленника из DarkWeb, который утверждает, что ему потребовалось всего 30 минут для поиска тысяч записей о жителях. Записи включали в себя их имена, места жительства, и номера соц. страхования. Также были найдены школьные записи, включая список оценок и информацию о детях, ранее зараженных Covid-19.
В заявлении, мэрия города признается, что она недооценила серьезность кибератаки, а также потенциальное использование данных. Власти сообщили, что в связи с этим инцидентом было возбуждено уголовное дело.
Источник
#infosec #dataleak #ransomware
Небольшой городок в Швейцарии подвергся атаке программ-вымогателей, в результате которой была похищена конфиденциальная информация из ряда административных систем.
Один из источников ссылается на неизвестного злоумышленника из DarkWeb, который утверждает, что ему потребовалось всего 30 минут для поиска тысяч записей о жителях. Записи включали в себя их имена, места жительства, и номера соц. страхования. Также были найдены школьные записи, включая список оценок и информацию о детях, ранее зараженных Covid-19.
В заявлении, мэрия города признается, что она недооценила серьезность кибератаки, а также потенциальное использование данных. Власти сообщили, что в связи с этим инцидентом было возбуждено уголовное дело.
Источник
#infosec #dataleak #ransomware
Повышение прав в AWS
В 2018 году Спенсер Гитцен написал отличную статью про повышение прав в AWS, выделив более 20 отдельных методов в различных сервисах AWS. Я часто использовал статью Спенсера, чтобы попытаться найти пути эскалации привилегий на клиентских тачках. При этом мне иногда требовалось лишь немного больше информации. Некоторые из методов эскалации, определенных Спенсером, требуют глубокого понимания конкретных служб, либо же являются частью многоступенчатого процесса. Я хотел узнать больше об этих деталях. Каковы предпосылки и ограничения? Как на самом деле выглядит путь эскалации на практике? Чтобы ответить на эти вопросы, я решил проверить методы Спенсера. Я создал сценарии эксплойтов для каждой техники в моей собственной среде AWS и проверил, смог бы я повысить привилегии.
Читать: https://codeby.net/threads/povyshenie-prav-v-aws.72548/
#aws #cheatsheet
В 2018 году Спенсер Гитцен написал отличную статью про повышение прав в AWS, выделив более 20 отдельных методов в различных сервисах AWS. Я часто использовал статью Спенсера, чтобы попытаться найти пути эскалации привилегий на клиентских тачках. При этом мне иногда требовалось лишь немного больше информации. Некоторые из методов эскалации, определенных Спенсером, требуют глубокого понимания конкретных служб, либо же являются частью многоступенчатого процесса. Я хотел узнать больше об этих деталях. Каковы предпосылки и ограничения? Как на самом деле выглядит путь эскалации на практике? Чтобы ответить на эти вопросы, я решил проверить методы Спенсера. Я создал сценарии эксплойтов для каждой техники в моей собственной среде AWS и проверил, смог бы я повысить привилегии.
Читать: https://codeby.net/threads/povyshenie-prav-v-aws.72548/
#aws #cheatsheet
This media is not supported in your browser
VIEW IN TELEGRAM
Запустили конкурс в Youtube
Для участия надо подписаться на наш канал, оставить комментарий и лайк к этому ролику.
#конкурс #youtube
Для участия надо подписаться на наш канал, оставить комментарий и лайк к этому ролику.
#конкурс #youtube
Добрые люди посоветовали сменить ссылку на ютуб канал. Держите четкую и понятную:)
https://www.youtube.com/c/TheCodeby
https://www.youtube.com/c/TheCodeby
Forwarded from surfIT | Новости IT
Уязвимость в облаке Microsoft Azure
Microsoft начала уведомлять своих клиентов облачных сервисов Azure, включая крупнейшие компании, об уязвимости, из-за которой их данные были полностью открыты в течение последних двух лет.
Исследователи из компании Wiz обнаружили уязвимость, которую назвали "Chaos DB", в сервисе Azure, которая позволяет злоумышленнику без авторизации завладеть данными Cosmos DB. Используя дыры функции Jupyter Notebook в Cosmos DB, злоумышленник может получить данные для учетных записей Cosmos DB, Jupyter Notebook Storage и Jupyter Notebook Compute.
Несмотря на серьезность и опасность проблемы, Microsoft не нашла никаких доказательств тому, что уязвимость привела к незаконному доступу к данным, но все же, рекомендует своим клиентам сменить ключи БД. По данным источников, компания заплатила Wiz $40,000 за обнаружение и устранение проблемы.
Источник
#infosec #microsoft #exploit #cloud
Microsoft начала уведомлять своих клиентов облачных сервисов Azure, включая крупнейшие компании, об уязвимости, из-за которой их данные были полностью открыты в течение последних двух лет.
Исследователи из компании Wiz обнаружили уязвимость, которую назвали "Chaos DB", в сервисе Azure, которая позволяет злоумышленнику без авторизации завладеть данными Cosmos DB. Используя дыры функции Jupyter Notebook в Cosmos DB, злоумышленник может получить данные для учетных записей Cosmos DB, Jupyter Notebook Storage и Jupyter Notebook Compute.
Несмотря на серьезность и опасность проблемы, Microsoft не нашла никаких доказательств тому, что уязвимость привела к незаконному доступу к данным, но все же, рекомендует своим клиентам сменить ключи БД. По данным источников, компания заплатила Wiz $40,000 за обнаружение и устранение проблемы.
Источник
#infosec #microsoft #exploit #cloud
SurfIT — Главные события IT индустрии. Только актуальная информация.
Подпишись и будь в курсе новостей @surfitnews
#NewsIT
Подпишись и будь в курсе новостей @surfitnews
#NewsIT
Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15
Доброго времени суток codeby. В этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe: этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #exploit
Доброго времени суток codeby. В этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe: этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #exploit
Условие Write-what-where и перехват потока управления кодом - разработка эксплойтов, часть 16
Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят. И так поехали…
Читать: https://codeby.net/threads/uslovie-write-what-where-i-perexvat-potoka-upravlenija-kodom-razrabotka-ehksplojtov-chast-16.72212/
#gdb #python #exploit
Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят. И так поехали…
Читать: https://codeby.net/threads/uslovie-write-what-where-i-perexvat-potoka-upravlenija-kodom-razrabotka-ehksplojtov-chast-16.72212/
#gdb #python #exploit
BruteForce, как недооцененный вид атаки (Account TakeOver)
Всем Салам. Решил поднять тему BruteForce атак, хотя многие, с пеной во рту, очень часто кричат, что это никогда не прокатывает, зачем об этом писать, ужасный вид атаки и т.д. Но не буду сейчас кому-то пытаться доказывать, что bruteforce имеет место быть, что это очень эффективный вид атаки. Главное научиться, где и как её правильно применять. Не буду философствовать, сразу перейдем к делу.
Читать: https://codeby.net/threads/bruteforce-kak-nedoocenennyj-vid-ataki-account-takeover.69994/
#bruteforce #hacking
Всем Салам. Решил поднять тему BruteForce атак, хотя многие, с пеной во рту, очень часто кричат, что это никогда не прокатывает, зачем об этом писать, ужасный вид атаки и т.д. Но не буду сейчас кому-то пытаться доказывать, что bruteforce имеет место быть, что это очень эффективный вид атаки. Главное научиться, где и как её правильно применять. Не буду философствовать, сразу перейдем к делу.
Читать: https://codeby.net/threads/bruteforce-kak-nedoocenennyj-vid-ataki-account-takeover.69994/
#bruteforce #hacking
Создаём беспалевный web-shell и испытываем в боевых условиях
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры. Так вот практика показала, что немалая часть из них имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Бывают они и на самом видном месте, даже видел с комментарием – вы можете удалить это, или поменять адрес на свой)
Читать: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
#backdoor #shell #web
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры. Так вот практика показала, что немалая часть из них имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Бывают они и на самом видном месте, даже видел с комментарием – вы можете удалить это, или поменять адрес на свой)
Читать: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
#backdoor #shell #web