/me ᕼᗩᑕKEᖇ
1.61K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Облака под угрозой. Как пентестить инфру в AWS

Сна­чала рас­смот­рим «базу» — перечис­ление и повыше­ние при­виле­гий в IAM и EC2. В даль­нейшем мы научим­ся зак­реплять­ся в этих сер­висах, оку­нем­ся в вол­шебс­тво Lambda и SecretManager, най­дем пароль в S3, выберем­ся из кон­тей­нера, вытащим дан­ные из EBS, RDS и даже проб­росим­ся в дру­гой VPC!
Amazon Web Services — облачное решение, пре­дос­тавля­ющее сво­им кли­ентам мно­жес­тво полез­ных сер­висов. Их мож­но раз­делить на три типа.

📖Подробнее

📚Посмотреть в формате PDF
​​ESP32 wifi penetration tool

Проект представляет прошивку для платформы ESPЗ2 с помощью которой открывается возможность реализовать различные атаки на Wi-Fi.

Функции:
▫️ Захват PMKID
▫️ Захват и анализ рукопожатия WPA/WPA2
▫️ Атаки деаутентификации с использованием различных методов
▫️ Атаки отказа в обслуживании
▫️ Форматирование захваченного трафика в формат PCAP
▫️ Разбор захваченных рукопожатий в файл HCCAPX, готовый для взлома Hashcat
▫️ Пассивное рукопожатие
▫️ Легко расширяемая структура для реализации новых атак
▫️ Точка доступа управления для простой настройки на ходу, например, со смартфона
▫️ И многое другое...

Репозиторий:
https://github.com/risinek/esp32-wifi-penetration-tool

Домо видео:
https://www.youtube.com/watch?v=9I3BxRu86GE

Купить ESP32-DEVKITC-32E:
🛒 https://ali.ski/qWrP7r

#hacking #infosec #esp32
Ядовитые гифки. Выясняем, как работает уязвимость GIFShell

Ког­да мы говорим о внед­рении вре­донос­ного кода в гра­фичес­кие фай­лы, сра­зу вспо­мина­ется дроп­пер, который извле­кал бинар­ник тро­яна из сох­ранен­ной на дис­ке кар­тинки, и дру­гая мал­варь, искавшая в опуб­ликован­ном на уда­лен­ном сер­вере изоб­ражении управля­ющие коман­ды. Новый век­тор ата­ки, получив­ший наиме­нова­ние GIFShell, похож на вто­рой слу­чай. Он поз­воля­ет кибер­прес­тупни­кам зло­упот­реблять недос­татка­ми кор­поратив­ной плат­формы Microsoft Teams для запус­ка reverse shell и выпол­нения на ском­про­мети­рован­ном компь­юте­ре вре­донос­ных команд. При­чем добива­ются все­го это­го при помощи обыч­ных GIF-фай­лов. Ну, поч­ти обыч­ных.

📖Подробнее

📚Посмотреть в формате PDF
​​SilentCryptoMiner

A free silent (hidden) native cryptocurrency miner capable of mining ETH, ETC, XMR, RTM and much more, with many features suited for mining silently.

https://github.com/UnamSanctam/SilentCryptoMiner
Forwarded from the Matrix • Cyber News
Как сделать фишинг в Telegram

Пользователи WhatsApp и Telegram нередко становятся мишенью мошенников. Аферистов привлекают легкость отправки мгновенных сообщений, дешевизна процесса обмана и невозможность создателей сервисов в полной мере контролировать пересылаемый контент. Киберпреступники раз от раза находят пробелы в безопасности программ для рассылки вредоносного ПО, спама и выманивания денег.

📖Подробнее

𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
Установка и использование Andriller на Kali Linux

В сегодняшней статье я расскажу об интересном инструменте — Andriller, о котором должен знать каждый специалист форензики и безопасник. Далее я покажу, как установить Andriller на Kali Linux и вытащить конфиденциальную информацию из Android смартфона.

Andriller — это программная утилита с набором криминалистических инструментов для смартфонов. Инструмент может извлечь данные из Андроид устройств не затрагивая информацию (в режиме для чтения).

📲Читать далее..
Вот как я взломал правительственный сайт Нидерландов

Здравствуйте, товарищи багхантеры! Меня зовут Джеферсон Гонзалес и в этой статье я покажу, как взломал правительственные сайты Нидерландов (Голландии).

🧑🏻‍💻Читать подробнее