This media is not supported in your browser
VIEW IN TELEGRAM
Force Admin
Создаем бесконечные запросы UAC, заставляющие пользователя работать от имени администратора.
🐱 Github: https://github.com/Chainski/ForceAdmin
👉 Подписаться 👈
Создаем бесконечные запросы UAC, заставляющие пользователя работать от имени администратора.
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17
This media is not supported in your browser
VIEW IN TELEGRAM
Fortimanager
Неаутентифицированное удаленное выполнение кода, также известное как fortijump CVE-2024-47575
Концепции (POC) для уязвимости с оценкой CVSS 9.8 в FortiManager, их инструменте для централизованного управления устройствами FortiGate.
#CVE #CVE2024
👉 Подписаться 👈
Неаутентифицированное удаленное выполнение кода, также известное как fortijump CVE-2024-47575
Концепции (POC) для уязвимости с оценкой CVSS 9.8 в FortiManager, их инструменте для централизованного управления устройствами FortiGate.
#CVE #CVE2024
👉 Подписаться 👈
🔥11💔1
PasteHakk — атака с отравлением буфера обмена
🛠 Об инструменте:
Злоумышленник использует возможность, которую браузеры теперь предоставляют разработчикам, для автоматического добавления контента в буфер обмена пользователя. При таком виде атаки вредоносные веб-сайты захватывают буфер обмена на вашем устройстве и изменяют его содержимое без вашего ведома.
Если пользователь копирует и вставляет содержимое в терминал, вредоносный код будет иметь приоритет над легитимным кодом, и злоумышленник сможет выполнить удаленный код на хосте пользователя.
🐱 Github: https://github.com/3xploitGuy/pastehakk.git
👉 Подписаться 👈
🛠 Об инструменте:
Злоумышленник использует возможность, которую браузеры теперь предоставляют разработчикам, для автоматического добавления контента в буфер обмена пользователя. При таком виде атаки вредоносные веб-сайты захватывают буфер обмена на вашем устройстве и изменяют его содержимое без вашего ведома.
Если пользователь копирует и вставляет содержимое в терминал, вредоносный код будет иметь приоритет над легитимным кодом, и злоумышленник сможет выполнить удаленный код на хосте пользователя.
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤2
Voidmaw
Новая техника, которую можно использовать для bypass сканеров памяти. Это может быть полезно для сокрытия проблемного кода (например, рефлексивных загрузчиков, реализованных маяками C2) или других проблемных исполняемых файлов, которые будут помечены программами защиты от вредоносных программ (например, mimikatz).
👉 Подписаться 👈
#cobalt #bypass
Новая техника, которую можно использовать для bypass сканеров памяти. Это может быть полезно для сокрытия проблемного кода (например, рефлексивных загрузчиков, реализованных маяками C2) или других проблемных исполняемых файлов, которые будут помечены программами защиты от вредоносных программ (например, mimikatz).
👉 Подписаться 👈
#cobalt #bypass
🔥10
This media is not supported in your browser
VIEW IN TELEGRAM
CrossC2
Generate CobaltStrike's cross-platform payload:
• Windows
• Android
• iOS
• Linux
• MacOS
• Embedded
Описание: https://gloxec.github.io/CrossC2/en/
👉 Подписаться 👈
Generate CobaltStrike's cross-platform payload:
• Windows
• Android
• iOS
• Linux
• MacOS
• Embedded
Описание: https://gloxec.github.io/CrossC2/en/
👉 Подписаться 👈
🔥9
Ghost
Проект loader шеллкода, предназначенный для bypass множественных возможностей обнаружения, которые обычно реализуются EDR.
#bypass #cobalt
👉 Подписаться 👈
Проект loader шеллкода, предназначенный для bypass множественных возможностей обнаружения, которые обычно реализуются EDR.
#bypass #cobalt
👉 Подписаться 👈
🔥9❤1
Pwnlook
Инструмент для постэксплуатации, который предоставит вам полный контроль над приложением Outlook, и электронными письмами в нем. Возможности инструмента:
• Перечисление почтовых ящиков
• Перечисление папок
• Сбор информации о письмах
• Чтение писем
• Поиск по получателю или теме
• Загрузка вложений
#pentest #RedTeam #Outlook
👉 Подписаться 👈
📔 Купить книгу по 50% скидке тут
Инструмент для постэксплуатации, который предоставит вам полный контроль над приложением Outlook, и электронными письмами в нем. Возможности инструмента:
• Перечисление почтовых ящиков
• Перечисление папок
• Сбор информации о письмах
• Чтение писем
• Поиск по получателю или теме
• Загрузка вложений
#pentest #RedTeam #Outlook
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤1
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2023-48788 — это уязвимость, связанная с некорректной обработкой пользовательских данных в одном из популярных программных продуктов. Она может позволить злоумышленнику выполнить произвольный код или получить доступ к конфиденциальной информации на уязвимой системе.
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11
Этот проект является кроссплатформенным (Windows/Linux/MacOS) бэкдором с открытым исходным кодом и написанным на python. Он включает в себя достаточно объемный функционал:
Используйте данный инструмент только для тестирования собственных систем и не нарушайте закон.
#python #Backdoor
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤1⚡1
Деаноним администраторов Telegram каналов с помощью кастомных стикеров и эмоджи
Авторы Telegram-каналов заказывают у дизайнеров фирменные наклейки и «регистрируют» их в мессенджере с помощью бота Stickers, не подозревая о том, что это раскрывает их аккаунт.
Для популярной OSINT-утилиты Maltego уже разработали модуль позволяющий автоматизировать данную задачу — Telegram Maltego
Модуль Maltego для Telegram позволяет индексировать стикеры и эмодзи в канале, а также устанавливать создателей наборов стикеров/эмодзи с помощью их уникального идентификатора (UID). Для этого нужно сделать API-запрос, извлечь "ID".
#Telegram
👉 Подписаться 👈
📔 Купить книгу по 50% скидке тут
Уязвимость заключается в том, что UID стикер-пака позволяет извлечь ID его создателя, что помогает раскрыть профиль пользователя.
Авторы Telegram-каналов заказывают у дизайнеров фирменные наклейки и «регистрируют» их в мессенджере с помощью бота Stickers, не подозревая о том, что это раскрывает их аккаунт.
Для популярной OSINT-утилиты Maltego уже разработали модуль позволяющий автоматизировать данную задачу — Telegram Maltego
Модуль Maltego для Telegram позволяет индексировать стикеры и эмодзи в канале, а также устанавливать создателей наборов стикеров/эмодзи с помощью их уникального идентификатора (UID). Для этого нужно сделать API-запрос, извлечь "ID".
#Telegram
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24
Detect-It-Easy или сокращенно "DIE", - это программа для определения типов файлов.
"DIE" является кроссплатформенным приложением, помимо Windows-версии существуют также версии для Linux и Mac OS.
Многие программы подобного рода (PEID, PE tools) позволяют использовать сигнатуры сторонних производителей. Эти сигнатуры сканируют только байты по заданной маске, и указать дополнительные параметры не представляется возможным. В результате часто происходят ложные срабатывания. Более сложные алгоритмы обычно строго задаются в самой программе. То есть, для добавления нового сложного детектирования необходимо перекомпилировать весь проект. Только авторы могут изменить алгоритм работы детектора.
🐱 Ссылка на GitHub 🐱
#DIE
👉 Подписаться 👈
"DIE" является кроссплатформенным приложением, помимо Windows-версии существуют также версии для Linux и Mac OS.
Многие программы подобного рода (PEID, PE tools) позволяют использовать сигнатуры сторонних производителей. Эти сигнатуры сканируют только байты по заданной маске, и указать дополнительные параметры не представляется возможным. В результате часто происходят ложные срабатывания. Более сложные алгоритмы обычно строго задаются в самой программе. То есть, для добавления нового сложного детектирования необходимо перекомпилировать весь проект. Только авторы могут изменить алгоритм работы детектора.
#DIE
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤1
Security
Всем привет, Security!
Перед Новым годом хочу сделать подарок своим подписчикам и объявляю новогоднюю скидку на книгу "Хакинг на примерах".
Купить книгу➡️ Хакинг на примерах
⚡️ Поддержка в шапке бота, писать только по техническим вопросам.⚡️
Перед Новым годом хочу сделать подарок своим подписчикам и объявляю новогоднюю скидку на книгу "Хакинг на примерах".
Купить книгу
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9⚡1
Security поздравляет вас с новым годом!
Уходящий год был тяжёлый и насыщен разными событиями.
Надеемся, что 2025 год будет спокойным.
Впереди у нас много контента для вас (статей/видео).
Оставайтесь с нами.
Уходящий год был тяжёлый и насыщен разными событиями.
Надеемся, что 2025 год будет спокойным.
Впереди у нас много контента для вас (статей/видео).
Оставайтесь с нами.
❤18