/me ᕼᗩᑕKEᖇ
1.61K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Ядовитые гифки. Выясняем, как работает уязвимость GIFShell

Ког­да мы говорим о внед­рении вре­донос­ного кода в гра­фичес­кие фай­лы, сра­зу вспо­мина­ется дроп­пер, который извле­кал бинар­ник тро­яна из сох­ранен­ной на дис­ке кар­тинки, и дру­гая мал­варь, искавшая в опуб­ликован­ном на уда­лен­ном сер­вере изоб­ражении управля­ющие коман­ды. Новый век­тор ата­ки, получив­ший наиме­нова­ние GIFShell, похож на вто­рой слу­чай. Он поз­воля­ет кибер­прес­тупни­кам зло­упот­реблять недос­татка­ми кор­поратив­ной плат­формы Microsoft Teams для запус­ка reverse shell и выпол­нения на ском­про­мети­рован­ном компь­юте­ре вре­донос­ных команд. При­чем добива­ются все­го это­го при помощи обыч­ных GIF-фай­лов. Ну, поч­ти обыч­ных.

📖Подробнее

📚Посмотреть в формате PDF
​​SilentCryptoMiner

A free silent (hidden) native cryptocurrency miner capable of mining ETH, ETC, XMR, RTM and much more, with many features suited for mining silently.

https://github.com/UnamSanctam/SilentCryptoMiner
Forwarded from the Matrix • Cyber News
Как сделать фишинг в Telegram

Пользователи WhatsApp и Telegram нередко становятся мишенью мошенников. Аферистов привлекают легкость отправки мгновенных сообщений, дешевизна процесса обмана и невозможность создателей сервисов в полной мере контролировать пересылаемый контент. Киберпреступники раз от раза находят пробелы в безопасности программ для рассылки вредоносного ПО, спама и выманивания денег.

📖Подробнее

𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
Установка и использование Andriller на Kali Linux

В сегодняшней статье я расскажу об интересном инструменте — Andriller, о котором должен знать каждый специалист форензики и безопасник. Далее я покажу, как установить Andriller на Kali Linux и вытащить конфиденциальную информацию из Android смартфона.

Andriller — это программная утилита с набором криминалистических инструментов для смартфонов. Инструмент может извлечь данные из Андроид устройств не затрагивая информацию (в режиме для чтения).

📲Читать далее..
Вот как я взломал правительственный сайт Нидерландов

Здравствуйте, товарищи багхантеры! Меня зовут Джеферсон Гонзалес и в этой статье я покажу, как взломал правительственные сайты Нидерландов (Голландии).

🧑🏻‍💻Читать подробнее
Взлом компьютера Windows 11 с помощью PowerShell

Взлом компьютера с ОС Windows 11 — легкая задача! Не верите? Сегодня я вам докажу, что это так. В этой статье я покажу, как с помощью скрипта PowerShell и обфускации взломать компьютер с ОС Windows 11, с включенным встроенным антивирусом (Microsoft Defender) и получить удаленный доступ к системе.

📖Посмотреть
150+ хакерских поисковых систем и инструментов

Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков. Под катом ссылки на некоторые из них.

Пост состоит из 8 объемных разделов:

- метапоисковики и поисковые комбайны;
- инструменты для работы с дорками;
- поиск по электронной почте и логинам;
- поиск по номерам телефонов;
- поиск в сети TOR;
- поиск по интернету вещей, IP, доменам и поддоменам;
- поиск данных об уязвимостях и индикаторов компрометации;
поиск по исходному коду.


В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете. Знания — это сила. Используйте их во благо.

📲Читать далее
Простая установка bWAPP на Linux для обучения веб-хакингу

bWAPP, т.е. Buggy Web Application – это намеренно небезопасное веб-приложение для отработки навыков веб-взлома, которое является бесплатным и с открытым исходным кодом. Оно имеет более 100+ веб-уязвимостей.

📖Посмотреть
Forwarded from the Matrix • Cyber News
Недовольный разработчик слил билдер вымогателя LockBit в открытый доступ

ИБ-специалисты сообщили, что билдер известного шифровальщика LockBit опубликован в открытом доступе. Судя по всему, LockBit 3.0 слил недовольный разработчик или конкурент одномерной группировки.

📲Читать далее

𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
LockBit30.7z
144.8 KB
Тот самый билдер

Our team managed to hack several LockBit servers as a result, Builder LockBit 3.0 was found on one of the servers.

https://sendspace.com/file/ncjuyb
password: dM@iu9&UJB@#G$1HhZAW
Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах

Пред­ставь, что тебе уда­лось про­бить сетевой периметр и получить дос­туп к сер­веру. Сер­вер вхо­дит во внут­реннюю сеть ком­пании, а это зна­чит, что ты можешь про­ник­нуть и туда. Но, к сожале­нию, ском­про­мети­рован­ный узел находит­ся в DMZ и не име­ет выхода в интернет. Смо­жем ли мы проб­рать­ся внутрь теперь?

В боль­шинс­тве слу­чаев внут­ренние сети никак не огра­ничи­вают раз­решение DNS-имен про­изволь­ных зон. А пос­коль­ку при­рода DNS рас­пре­делен­ная, тот или иной DNS-зап­рос может при­ходить точ­но на под­кон­троль­ный сер­вер зло­умыш­ленни­ка. В ито­ге мы получим пол­ноцен­ный канал переда­чи дан­ных.

В наши дни сущес­тву­ют замеча­тель­ные решения для орга­низа­ции целых VPN-тун­нелей через DNS, такие как iodine. При этом, даже если ты не име­ешь прав root, ты всег­да можешь вос­поль­зовать­ся dnscat или dns2tcp, который проб­росит про­изволь­ное соеди­нение, ска­жем, на прок­си. И в том и в дру­гом слу­чае ты смо­жешь пре­одо­леть огра­ниче­ния фай­рво­лов и начать прод­вижение по внут­ренней сети.

Но оста­ется нерешен­ным глав­ный воп­рос: как передать эти прог­раммы в ском­про­мети­рован­ную сеть? В этом нам поможет на­бор моих скрип­тов для инфиль­тра­ции и эксфиль­тра­ции дан­ных на все слу­чаи жиз­ни. Глав­ная их осо­бен­ность в пол­ном отсутс­твии тре­бова­ний к адми­нис­тра­тив­ным при­виле­гиям и при­цел на перено­симость — ведь на иссле­дуемом сер­вере ока­жет­ся либо Windows, либо Linux.

📖Прочитать

📚Посмотреть в формате PDF
Перебор каталогов сайта на Kali Linux

Перебор каталогов — это один из первых этапов взлома сайта. Это по сути поиск возможных скрытых каталогов сайта, с помощью атаки брутфорс и популярного списка имен каталогов. В статье покажу в действии, три популярных инструмента для перебора каталогов на Kali Linux.

📖Посмотреть