FiTeErtHac_RED✳️
32 subscribers
110 photos
3 videos
27 files
130 links
👉🏻世无常贵,事无常师
👁现代化 进攻性红队部


- @Ghos9527
Download Telegram
基础硬件系统具备条件:

- 16Gb RAM
- 500Gb+1 硬盘
- GPU 8G显存以上
- CPU 8核最低
- 显示器122hz

Kali linux 正常运行要求:
- 最低4-8G RAM
- 300G储存空间
- CPU双核即可

VM/VB虚拟机镜像安装系统:
- Windows10-11(企业版) [ Linux ]
- Debian
- Ubuntu
- Kali linux

——
主要硬件设备

- 个人路由器 (获取超级管理员权限)
- 个人交换机 (思科|其他)
- 个人服务器 (非虚拟机|合适集群)
- 推荐设备购买:https://t.me/topert4btc
恶意软件研究眼本与源代码
- 带有源代码的病毒样本

请注意,下载的文件是正在运行的病毒。其中一些会尝试感染您的计算机。在任何情况下都不要在您的主计算机上运行下载的文件。我也不建议在没有恶意软件分析知识的情况下下载病毒样本。在任何情况下,频道 @Topert4 对您对您自己或他人的计算机造成的任何损害不承担任何责任。


我强烈建议使用虚拟机进行病毒分析。不要忘记那些试图传播并从虚拟机中逃脱的恶意蠕虫。为了避免这种情况,我建议禁用虚拟机的所有客户添加、网络访问等.

👉🏻Githab |@Topert4
Forwarded from Dackesn - Python🐍
这个脚本来:
将输入的字符串计算成 SHA3-512 哈希。

验证某个字符串是否与已有哈希值匹配。
# @Topert4
# Black Hat Python
# 2025离线认证备选方案

import hashlib

def sha3_512_hash(text):
"""生成 SHA3-512 哈希值"""
return hashlib.sha3_512(text.encode('utf-8')).hexdigest()

def verify_hash(input_text, known_hash):
"""验证输入的文本是否匹配指定哈希值"""
return sha3_512_hash(input_text) == known_hash.lower()

# 示例用法
if __name__ == "__main__":
print("=== SHA3-512 加密/验证脚本 ===")
choice = input("你想要加密你自己的文字加密:").strip().lower()

if choice == 'e':
text = input("请输入要加密的内容:")
hashed = sha3_512_hash(text)
print(f"SHA3-512 哈希值是:\n{hashed}")

elif choice == 'v':
text = input("请输入要验证的原文:")
known_hash = input("请输入已知哈希值:")
if verify_hash(text, known_hash):
print(" 匹配成功:原文对应该哈希值")
else:
print(" 不匹配:原文与哈希值不一致")

else:
print("请输入有效的选项:e(加密)或 v(验证)")
深度计划起源

"深度"的重要性: 
如果你我的知识结构只有认知而没有深度,就会导致——其你我的能力没有突出的亮点——这类人肯定会直接被Ai产物代替。


2015年的时候我记得有一批文章很不错!把自己的目标进行量化然后在一步一步的学习,但是可惜是《阉割版》的。因为中间有部分是以下载第三方数据库为例的。

深度”指的是在H领域的深入了解和研究。从2024的趋势开始“计算机行业”领域开始‘卷“边。社区以 计算器信息安全中的 ”红队”领域选择深度开始。我们需要清楚在“红队”所有涉猎的子域都有哪些才能更好的列出自己的主要学习内容,从而不会在学习的过程中偏离轨道。

深度”红队(草稿)分支子域
1- 网络渗透
2- 渗透测试
3- WEB渗透
4- 漏洞利用
5- 工具编写
6- WFII审计
7- 内网渗透

以上的(6)个步骤,每个步骤基本上都被培训机构进行的切割,并且做成了 < 阉割版 > 的内容。付费后你会发现什么都没学会!因为忽略了这六个步骤的重要因素(依赖关系) 简单的说一个基础概念:渗透测试依赖WEB渗透依赖网络渗透依赖内网渗透。如过程中少了一个依赖,就会导致你的技术出现瓶颈,未来发展路线会越来越小。


👀子域 🤜🏻 知识结构 🤛🏻 例子
首先你需要清楚的知道在黑客技术的知识结构,简单的说就是你对信息的了解。如你(需要)一台计算机,我们需要知道一台计算机的物理的结构:硬盘+电源+系统+主板+内存+显卡+显示器.

知道所需要的硬件组合以后,我们需要整理并且清楚的知道电脑正常启用的步骤.想要开机就需要用到主板供电后才能进行下一步,但是主板供电我们需要解决第一件事情,就是“电源”的安装。也就是说我们需要的第一步并不是主板供电,而是机箱整个供电配置。所以这是我们需要清楚的例子。

深度”是需要建立在正确的知识结构上,如果你的知识结构出现了一些混乱,那就要进行“及时止损”,撤离的梳理一下自己的热爱领域的(知识结构)。

“深度” 是在建立正确的知识结构认知选择固定的领域进行深入学习。这是完整的版的“深度红队计划” 介绍概念。

完结日期:2025年4月14日
修改日期:2025年4月20日
后半部:https://t.me/topert4/208
1
仅供学习之用,包含 450 多个经典/现代木马构建器的详尽样本,包括屏幕截图。其中一些嵌入了源代码,一些已被破解!

▶️888Rat
▶️AndroRat
▶️ArcticRat
▶️Asylum
▶️BabylonRat
▶️BitRat
▶️BlueBananaRat
▶️CerberusRat
▶️CometRat
▶️CrimsonRat
▶️CraxsRat
▶️DcRat
▶️EagleSpy
▶️EverSpy
▶️G700Rat
▶️HadesRat
▶️HiddenzHVNC
▶️KJW0rm
▶️LimeRat
▶️MobiHook
▶️NanoCore
▶️NjWorm
▶️NjRat
▶️PandoraHVNC
▶️PegasusHVNC
▶️Remcos Professional
▶️SilentSpy
▶️SlickRAT
▶️SpyMax
▶️SshRat

下载地址:https://github.com/Topert4/Ransomware-Database

存档密码:infected

#Rat @Topert4 #漏洞 #黑客
仅用于教育目的,勒索软件/擦除器木马的样本包括屏幕截图/勒索记录。


地址:https://github.com/Topert4/Ransomware-Database

password: infected

#勒索软件 #源代码 @Topert4
.完整的成员OPESC都有那些:
1 .Btc付费的Vpn:一定不能使用任何可追溯的方式交易。
2 .干净的 Telegram - 非+86手机号
3 .新建一个虚拟机用于登入电报。
4 .OpenPGP 公钥|用于机密邮箱交流

这个虚拟机只能安装2个软件:如

雷鸟地址:https://www.thunderbird.net/
虚拟机可以在公频进行下载:https://t.me/topert4/87
浏览器使用火狐:https://www.mozilla.org/zh-CN/firefox/

警告:

关于Kali linux与其他打算使用Linux做黑客攻击系统的一定不要使用中国源。除非你想进去。
别用中国源内提供的火狐浏览器+谷歌浏览器 如果需要使用两个一定要去官网下载。

不要下载与安装任何第三方 中文版的破解工具。除非你可以清晰的看得懂源代码。否者就是在给别人做嫁衣。

#匿名 #运营安全
零.申请成员以后你想要做那些?

1.下载官网纯净版的Windows或Mac与Linux。
2.重新安装你现在的主系统|以保证你接下的内容不被“官方C2服务器收集”。

所有内容需要在你的新建虚拟机中进行注册与第一次登入,如果你在你当前的主机内容进行注册与登记,那么也就是说你现在的内容已被上传到某最高权限的数据库内。

不用怀疑,从你在购买国产手机+国内ID苹果手机的时候,你的所有数据都已经在最高权限数据库内。数据只是可以直接溯源到你。

#匿名 #运营安全
.公钥与sha-512的:

公钥:
1.创建自己专用邮箱的公钥。
2.邮箱不用要订阅任何与注册任何程序与内容。
3.把自己的公钥与邮箱发送到“交换区”。

公钥将会用于机密文件|如TG丢失更换|论坛ID丢失更换,项目合同|机密工具|WEB3 钱包地址


保存自己的密钥在离线U盘内|这样就可以使用任何邮箱地址进行交谈,我们进行公钥加密后你需要自己的密钥才能进行解密内容。

Sha- 512 :
1.创建自己的Sha-512 哈希值。
2.哈希值只能认证一次,一次后需要修改。
3.内容可以是任何中文+英文+数字。
4.方法地址:———

请一定要记住你设定的“哈希值“内容,如”我命有无不由天 “,中间有空格也要记住有几个空格,否者会验证失败,无法确认身份。

哈希值 是你在 社区离线后 认证身份的唯一凭证。

#匿名 #运营安全
Pyhton — 2025 第一季度 [ 计划 ]

未来建立与创造力,创造力源于基础

®️ 社区Py频道技术总目标 ®️

®️0- 安装
®️1- pip
®️2- 虚拟环境
®️3- 黑客基础
®️4- 黑客用库
-以上内容是了解在社区第一季度的该概念 [知识架构 ]。

👉🏻[ Pyhton 语言基础入门 ]
中期目标:1年内成为熟练的 Python 程序员 [信息安全+渗透领域]

在这季度的目的就是快速入门黑客领域基础。

💉每周6天时间计算:
- 每天30分钟=3个月就可以。
- 每天60分钟=2个月就可以。
- 每天120分钟=1个月即可。

🚬自学能力:
- 这里的自学能力在于“书籍”阅读,从而拓展自己的“编程思维”。
- w3school 编程自学“含金量”最高的网站。别看国内 国内的只会推荐各种热门标签。

🛡Ai 智能助手:
- Chat Gpt —推荐注册,可以保留每日的进入与解释。

💎频道:Black Hat Python

资源:
https://github.com/vinta/awesome-python
4chan 被 Sharty 成员入侵,他们恢复了 /QA/,泄露了版主密码和 IRC,网站速度开始变慢 - 这是非常严重的问题😂😂
在这里你需要完成两个要求

熟练的Linux管理员
熟练的渗透/入侵技术

才能进入更高级别的核心|TITE
Topert4|搜猎领域

1.Linux系统管理员:讨论
2.深度红队渗透
3.Pyhton编程语言

🧐

#涉猎范围
👉🏻极致隐秘内容分享推荐

文件加密:https://cryptpad.cz/
端到端加密协作和文件共享工具集。电子表格、文档、表格等等。

最大5G分享:https://upload.nolog.cz/
端到端加密文件上传和共享,最大可达 5GB。

在线会议:https://talk.nolog.cz/cs/
无需用户跟踪的视频会议和教育系统。

阅后即焚:https://paste.nolog.cz/
快速共享加密文本,阅读后可选择“自毁”。


@Topert4 #隐私
Nivi-Stealer 的特点:窃取受害者图像、准确位置、设备信息等等



👉🏻窃取受害者IP
👉🏻窃取设备信息
👉🏻窃取网络和电池信息
👉🏻使用设备 GPS 窃取精确位置
👉🏻从前置摄像头窃取照片
👉🏻从受害者剪贴板窃取文本(最近添加)
👉🏻将日志发送到 discord 并将它们本地保存在 txt 文件中
👉🏻适用于 android、windows、linux、mac os
👉🏻使用 iframe 加载实时网站,使网络钓鱼攻击更加可靠
👉🏻绕过 x-frame 限制 [2024]

⚙️使用方法:

在任何提供 SSL 的网站托管网站上创建一个帐户。我推荐一个免费的网站托管网站,名为000webhost.com
现在上传index.html,sunni.php,post.php到您的网站托管网站
现在打开 index.html 并将其替换为您的discord webhook url
砰!!!。现在将钓鱼链接发送给你的受害者。日志将发送到你的 Discord Webhook 并保存到sensitiveinfo.txt文件中


方法二:

克隆 repo 并导航到python_flask目录
打开终端并输入pip3 install colorama pip3 install flask
现在用你的 URL编辑此行
现在输入python nivistealer.py Boom !!!
图像和日志文件将保存在您的本地目录中


地址:Nivistealer

@topert4 #偷窃者
窃取器 + 剪辑器 + 键盘记录器

1.下载build
2打开 StormKittyBuilder.exe 并输入电报 api 和聊天 id
3.构建后,您将在stub/build.exe文件夹中找到 exe 文件
4.运行build.exe确保dotnetzip.dll和build.exe在同一路径下
5.所有被窃取的文件将以 zip 文件形式上传到你的 telegram-bot
用 C# 编写的窃取器,日志将发送到 Telegram 机器人。


地址:StormKitty

#topert4 #键盘记录器
Linux 系统管理员之新手操作员

- 入门
了解什么是linux?

- 命令行
学习命令行的基础知识,浏览文件与目录等等。

- 文本
基础的文本操作与文本导航

- 高级文本
使用vim(nano)和emacs—高级浏览

- 用户管理
了解用户和组

- 权限
权限级别和修改权限

- 进程管理
Linux上运行的进程

- 包
有关dpkg.apt-get.rpm和yum包管理工具的信息


2025最新#Linux #管理员定义