#вирусология #эксплойты #пентестинг
Свежий эксплойт, предназначенный для удаленного исполнения произвольного шеллкода на уязвимых машинах под управлением ОС Windows.
https://github.com/zoemurmure/CVE-2023-21554-PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Свежий эксплойт, предназначенный для удаленного исполнения произвольного шеллкода на уязвимых машинах под управлением ОС Windows.
https://github.com/zoemurmure/CVE-2023-21554-PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#повседневное #кастомизация #инструмент
Удобная, красивая и современная конфигурация neovim со встроенными крутыми и полезными плагинами, включая проводник файлов, поиск, плавающий терминал, LSP, подсветку кода, автозаполнение, интеграцию с Git и многое другое. Идеально подойдет для внесения новизны в ваш VIM, а также значительного прироста удобства и вашей производительности во время его использоавания.
https://github.com/hardhackerlabs/oh-my-nvim
Удобная, красивая и современная конфигурация neovim со встроенными крутыми и полезными плагинами, включая проводник файлов, поиск, плавающий терминал, LSP, подсветку кода, автозаполнение, интеграцию с Git и многое другое. Идеально подойдет для внесения новизны в ваш VIM, а также значительного прироста удобства и вашей производительности во время его использоавания.
https://github.com/hardhackerlabs/oh-my-nvim
#пентестинг #вирусология #эксплойты
Свежий метод защиты исполняемного потока программы от стороннего вмешательства, будь то антивирус или другое вредоносное ПО. Работает при помощи функций ряда Tp из ntdll.dll.
https://github.com/susMdT/effective-waffle
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Свежий метод защиты исполняемного потока программы от стороннего вмешательства, будь то антивирус или другое вредоносное ПО. Работает при помощи функций ряда Tp из ntdll.dll.
https://github.com/susMdT/effective-waffle
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#повседневное #инструмент #слив
Бот-автомат, предназначение которого состоит в создании и мониторинге контента в социальной сети Instagram с целью публикации максимально популярного, а вследствии и наиболее полезного для канала контента. Может стать идеальным вариантом пассивного заработка в случае отсутствия желания пилить контент самостоятельно.
Ссылка: https://github.com/WillReynolds5/AutoGPT-Social
Бот-автомат, предназначение которого состоит в создании и мониторинге контента в социальной сети Instagram с целью публикации максимально популярного, а вследствии и наиболее полезного для канала контента. Может стать идеальным вариантом пассивного заработка в случае отсутствия желания пилить контент самостоятельно.
Ссылка: https://github.com/WillReynolds5/AutoGPT-Social
#мем
Реверсит кодер программу, а там армяне в нарды играют!
Реверсит кодер программу, а там армяне в нарды играют!
#вирусология #эксплойты #пентестинг
Неплохой набор из пяти относительно свежих PoC-ов, включющий в себя CVE-2022–34718, CVE-2022–36537, CVE-2021-38003, CVE-2022–42889 и Chromium v8 js engine issue 1303458. Несмотря на значительный разброс сфер применения каждого из них, все эти эксплойты являются критичными и могут принести немало пользы (либо вреда, соответственно) при должном их использовании.
https://github.com/numencyber/Vulnerability_PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Неплохой набор из пяти относительно свежих PoC-ов, включющий в себя CVE-2022–34718, CVE-2022–36537, CVE-2021-38003, CVE-2022–42889 и Chromium v8 js engine issue 1303458. Несмотря на значительный разброс сфер применения каждого из них, все эти эксплойты являются критичными и могут принести немало пользы (либо вреда, соответственно) при должном их использовании.
https://github.com/numencyber/Vulnerability_PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #инструмент
Тулза, собравшая в себе большинство популярных методов эскалации привилегий на Linux-e, таких как локальные неверные конфигурации, уязвимости библиотек/ядра/других частей системы и пр. Позволяет как производить проверку на наличие уязвимостей в системе, так и их автоматическую эксплуатацию, что может стать отличным дополнением к основному функционалу поиска оных.
Ссылка: https://github.com/liamg/traitor
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Тулза, собравшая в себе большинство популярных методов эскалации привилегий на Linux-e, таких как локальные неверные конфигурации, уязвимости библиотек/ядра/других частей системы и пр. Позволяет как производить проверку на наличие уязвимостей в системе, так и их автоматическую эксплуатацию, что может стать отличным дополнением к основному функционалу поиска оных.
Ссылка: https://github.com/liamg/traitor
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Вот я и пережил ещё один год...
За это время многое произошло, но все живы, все здоровы, и сегодня - праздную свое 16-летие!
На счет поздравлений все как и в прошлом году:
их самих сюда, подарки сюда.
Всем хороших выходных и второго месяца лета в целом!
P.S. Так как готовлюсь к вступительным, постов сейчас меньше, во второй половине Июля обещаю исправиться)
За это время многое произошло, но все живы, все здоровы, и сегодня - праздную свое 16-летие!
На счет поздравлений все как и в прошлом году:
их самих сюда, подарки сюда.
Всем хороших выходных и второго месяца лета в целом!
P.S. Так как готовлюсь к вступительным, постов сейчас меньше, во второй половине Июля обещаю исправиться)
Telegram
ᛞᛖᛁᚹᚫᚾ
C && asm and python programmer. Owner of the @underhack_base
#инструмент #повседневное #сайт
Гитхаб инструмента, позволяющего создавать красивые QR коды на базе генеративного ИИ. При тестировке читаемость их была 4/1 на пользу читаемости, так-что перед выпуском лучше проверить, но в целом фича удобная, и, я уверен, в близжайшее время станет популярной.
Ссылка: https://github.com/replicate/quirky
Гитхаб инструмента, позволяющего создавать красивые QR коды на базе генеративного ИИ. При тестировке читаемость их была 4/1 на пользу читаемости, так-что перед выпуском лучше проверить, но в целом фича удобная, и, я уверен, в близжайшее время станет популярной.
Ссылка: https://github.com/replicate/quirky
#инструмент #повседневное #електротехника
Крутой сайт, дающий возможность моделирования с использованием электрокомпонентов онлайн. В наличии на нем множество как периферийных устройств по типу датчиков, роторов, резисторов и пр, так и множества микроконтролеров, включая легендарное Arduino.
Ссылка: wokwi.com
Крутой сайт, дающий возможность моделирования с использованием электрокомпонентов онлайн. В наличии на нем множество как периферийных устройств по типу датчиков, роторов, резисторов и пр, так и множества микроконтролеров, включая легендарное Arduino.
Ссылка: wokwi.com
#повседневное #инструмент #репозиторий
Опенсурный центр заметок, позволяющий развернуть его на базе ПК либо личного сервера. Поддерживает Markdown, RESTful API, развертку через докер, имеет приятный интерфейс, а также клиенты для iOS, Android, Windows, MacOS, web и даже в виде Telegram бота.
Ссылка: https://github.com/usememos/memos
Опенсурный центр заметок, позволяющий развернуть его на базе ПК либо личного сервера. Поддерживает Markdown, RESTful API, развертку через докер, имеет приятный интерфейс, а также клиенты для iOS, Android, Windows, MacOS, web и даже в виде Telegram бота.
Ссылка: https://github.com/usememos/memos
#вирусология #пентестинг #bootkit
Свежеслитая версия буткита BlackLotus, коий позволяет в обход Secure Boot и защиты Ring0/Kernel внедрятся в систему и запускать полезную нагрузку, которой можно управлять с сервера (идет в комплекте). Является полностью нативным (в ударном модуле используется лишь C и x86asm) что положительно влияет как на полный размер в 80 кб, так и на обнаружаемость, поскольку используются только Windows API, NTAPI и EFIAPI, в то время как CRT и прочее заменено на аналоги.
Ссылка: https://github.com/ldpreload/BlackLotus
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Свежеслитая версия буткита BlackLotus, коий позволяет в обход Secure Boot и защиты Ring0/Kernel внедрятся в систему и запускать полезную нагрузку, которой можно управлять с сервера (идет в комплекте). Является полностью нативным (в ударном модуле используется лишь C и x86asm) что положительно влияет как на полный размер в 80 кб, так и на обнаружаемость, поскольку используются только Windows API, NTAPI и EFIAPI, в то время как CRT и прочее заменено на аналоги.
Ссылка: https://github.com/ldpreload/BlackLotus
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #эксплойты
Инструмент, предназначенный для генерации реверсивных бекдоров под Flipper Zero и Hak5 USB Rubber Ducky, с встроенной обфускацией результата и уникальным полиморфизмом генерации во избежание обнаружений. Написан на powershell, что, увы, делает его совместимым лишь с форточкой.
Ссылка: https://github.com/freeide/powershell-backdoor-generator
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Инструмент, предназначенный для генерации реверсивных бекдоров под Flipper Zero и Hak5 USB Rubber Ducky, с встроенной обфускацией результата и уникальным полиморфизмом генерации во избежание обнаружений. Написан на powershell, что, увы, делает его совместимым лишь с форточкой.
Ссылка: https://github.com/freeide/powershell-backdoor-generator
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#news
Вчера, 20 июля 2023, в 18:49 умер известнейший хакер, социальный инженер и кибсековец, один из зачинателей и главных светил нашего движения, Кевин Митник.
От имени администации нашего канала и просто как от людей - Til Walhall! За свою борьбу - он определенно этого заслужил.
Вчера, 20 июля 2023, в 18:49 умер известнейший хакер, социальный инженер и кибсековец, один из зачинателей и главных светил нашего движения, Кевин Митник.
От имени администации нашего канала и просто как от людей - Til Walhall! За свою борьбу - он определенно этого заслужил.
#пентестинг #эксплойты #CVE-2023-35078
Уязвимость в Remote Unauthenticated API Access из Ivanti Endpoint Manager Mobile (он же MobileIron Core), позволяющая неавторизированному пользователю извне получать потенциальные конфиденциальные данные и вносить изменения на сервере. Уязвимыми являются все поддерживаемые версии 11.4 (а также выпуски 11.10, 11.9, 11.8 и ранее).
Ссылка: https://github.com/vchan-in/CVE-2023-35078-Exploit-POC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Уязвимость в Remote Unauthenticated API Access из Ivanti Endpoint Manager Mobile (он же MobileIron Core), позволяющая неавторизированному пользователю извне получать потенциальные конфиденциальные данные и вносить изменения на сервере. Уязвимыми являются все поддерживаемые версии 11.4 (а также выпуски 11.10, 11.9, 11.8 и ранее).
Ссылка: https://github.com/vchan-in/CVE-2023-35078-Exploit-POC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #эксплойты #пентестинг
Руткит для демонстрации реализации виртуально эмулируемой файловой системы VFS (что немаловажно, энергонезависимой) вдохновленный системой руткита Uroburos, а также поддерживает загрузку через Turla Driver Loader для обхода подписи драйвера в 64-битных системах. В качестве демонстрационного пейлоада используется классический KeyboardClass0, который захватывает коды нажатых клавиш клавиатур поверх драйвера клавиатуры с помощью IoCompletionRoutine.
Ссылка: https://github.com/praetorian-inc/INTRACTABLEGIRAFFE
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Руткит для демонстрации реализации виртуально эмулируемой файловой системы VFS (что немаловажно, энергонезависимой) вдохновленный системой руткита Uroburos, а также поддерживает загрузку через Turla Driver Loader для обхода подписи драйвера в 64-битных системах. В качестве демонстрационного пейлоада используется классический KeyboardClass0, который захватывает коды нажатых клавиш клавиатур поверх драйвера клавиатуры с помощью IoCompletionRoutine.
Ссылка: https://github.com/praetorian-inc/INTRACTABLEGIRAFFE
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Forwarded from Чёрный Треугольник
Telegram исполнилось 10 лет небольшая хронология:
🔻2013 год: Telegram пообещал "в скором времени" открыть исходный код своих серверов — код не выпущен до сих пор.
🔻Декабрь 2020-го: Telegram объявляет о внедрении рекламы и платных подписок — ранее обещалось, что Telegram будет "без рекламы, без абонентской платы, навсегда".
🔻Март 2021-го: Fedora и Gentoo отказались от сопровождения пакетов с Telegram Desktop из-за хамства разработчиков мессенджера
🔻Сентябрь 2021-го: Telegram заблокировал бот «Умного голосования» в РФ
🔻Декабрь 2021-го: Основатель Signal назвал Telegram худшим мессенджером с точки зрения конфиденциальности
🔻Февраль 2022-го: Telegram блокирует 64 канала посвященные COVID протестам по требованию властей
🔻Март 2022-го: Зампред комитета по информационной политике, информационным технологиям и связи РФ заявляет «ФСБ вместе с Дуровым пришли к компромиссу... Telegram установил оборудование для отслеживания опасных субъектов, и отвечает на запросы в рамках оперативных мероприятий.»
🔻Март 2022-го: Telegram блокирует каналы оппозиции в Бразилии
🔻Май 2022-го: Telegram подменяет определение слова «бесплатный»
🔻Июнь 2022-го: Telegram передает данные пользователей 3000 каналов и групп силовикам Германии
🔻Июнь 2022-го: Telegram вводит платные чаты
🔻Июнь 2022-го: Telegram передает данные пользователей в Google
🔻Август 2022-го: Telegram отбирает у пользователей юзернеймы и продает с аукциона
🔻Сентябрь 2022-го: Telegram вводит ссылки нарушающие конфиденциальность пользователей
🔻Ноябрь 2022-го: Telegram передал данные индийских пиратов полиции
🔻Октябрь 2022-го: Telegram сдал 545 пиратских каналов и их администраторов полиции Италии
🔻Октябрь 2022-го: Telegram начал ограничивать в функционале бесплатные аккаунты
🔻Февраль 2023-го: Telegram ограничивает в функционале не официальные клиенты
🔻Февраль 2023-го: Глава WhatsApp призывает: «Используйте что угодно, только не Telegram»
🔻Май 2023: Telegram запрещен на правительственных устройствах США
🔻Июль 2023-го: Реклама в Telegram становится целенаправленной и персонализированной
🔻Август 2023-го: Telegram блокирует оппозиционные каналы Ирака
🔻2013 год: Telegram пообещал "в скором времени" открыть исходный код своих серверов — код не выпущен до сих пор.
🔻Декабрь 2020-го: Telegram объявляет о внедрении рекламы и платных подписок — ранее обещалось, что Telegram будет "без рекламы, без абонентской платы, навсегда".
🔻Март 2021-го: Fedora и Gentoo отказались от сопровождения пакетов с Telegram Desktop из-за хамства разработчиков мессенджера
🔻Сентябрь 2021-го: Telegram заблокировал бот «Умного голосования» в РФ
🔻Декабрь 2021-го: Основатель Signal назвал Telegram худшим мессенджером с точки зрения конфиденциальности
🔻Февраль 2022-го: Telegram блокирует 64 канала посвященные COVID протестам по требованию властей
🔻Март 2022-го: Зампред комитета по информационной политике, информационным технологиям и связи РФ заявляет «ФСБ вместе с Дуровым пришли к компромиссу... Telegram установил оборудование для отслеживания опасных субъектов, и отвечает на запросы в рамках оперативных мероприятий.»
🔻Март 2022-го: Telegram блокирует каналы оппозиции в Бразилии
🔻Май 2022-го: Telegram подменяет определение слова «бесплатный»
🔻Июнь 2022-го: Telegram передает данные пользователей 3000 каналов и групп силовикам Германии
🔻Июнь 2022-го: Telegram вводит платные чаты
🔻Июнь 2022-го: Telegram передает данные пользователей в Google
🔻Август 2022-го: Telegram отбирает у пользователей юзернеймы и продает с аукциона
🔻Сентябрь 2022-го: Telegram вводит ссылки нарушающие конфиденциальность пользователей
🔻Ноябрь 2022-го: Telegram передал данные индийских пиратов полиции
🔻Октябрь 2022-го: Telegram сдал 545 пиратских каналов и их администраторов полиции Италии
🔻Октябрь 2022-го: Telegram начал ограничивать в функционале бесплатные аккаунты
🔻Февраль 2023-го: Telegram ограничивает в функционале не официальные клиенты
🔻Февраль 2023-го: Глава WhatsApp призывает: «Используйте что угодно, только не Telegram»
🔻Май 2023: Telegram запрещен на правительственных устройствах США
🔻Июль 2023-го: Реклама в Telegram становится целенаправленной и персонализированной
🔻Август 2023-го: Telegram блокирует оппозиционные каналы Ирака
#повседневное #инструмент #конфиденциальность
Скрипт, предназначенный для модификации настроек Mozilla Firefox, хранящихся в about:config. Значительно улучшает как скорость работы браузера, так и безопаснический аспект лисички.
Ссылка: https://github.com/yokoffing/Betterfox
Скрипт, предназначенный для модификации настроек Mozilla Firefox, хранящихся в about:config. Значительно улучшает как скорость работы браузера, так и безопаснический аспект лисички.
Ссылка: https://github.com/yokoffing/Betterfox
#вирусология #пентестинг #CVE-2023-3269
Эксплойт ядра Linux 6.1-6.4 основанного на ошибке обработки maple деревьев управления виртуальных областей памяти (Stack Rot). Поскольку эксплойт использует уязвимость, основанняю на ошибке с памятью из ядра, на нее практически не влияет его конфигурация, а условия срабатывания могут быть реализованы в большинстве случаев.
Ссылка: https://github.com/lrh2000/StackRot
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Эксплойт ядра Linux 6.1-6.4 основанного на ошибке обработки maple деревьев управления виртуальных областей памяти (Stack Rot). Поскольку эксплойт использует уязвимость, основанняю на ошибке с памятью из ядра, на нее практически не влияет его конфигурация, а условия срабатывания могут быть реализованы в большинстве случаев.
Ссылка: https://github.com/lrh2000/StackRot
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #инструмент
Тулза, предназначенная для генерации .dll, коя при запуске патчит избранный pid процесса, защищая его от срабатываний AMSI и ETW антивирусов. Результат достигается при помощи шифрования текстовых строк, рандомизации сисколов и винапи, а также проверки на наличие песочницы. Также, что немало важно, инстрпмент требует всего лишь python3 и mingw-w64 для создания и сборки финального результата.
Ссылка: https://github.com/icyguider/LightsOut.git
Тулза, предназначенная для генерации .dll, коя при запуске патчит избранный pid процесса, защищая его от срабатываний AMSI и ETW антивирусов. Результат достигается при помощи шифрования текстовых строк, рандомизации сисколов и винапи, а также проверки на наличие песочницы. Также, что немало важно, инстрпмент требует всего лишь python3 и mingw-w64 для создания и сборки финального результата.
Ссылка: https://github.com/icyguider/LightsOut.git