Подпольные хакеры | Underground hackers
407 subscribers
406 photos
11 videos
242 files
1.2K links
Канал, в котором собрано всё лучшее из мира хакинга, IT, ИБ, etc

Предложения контента и рекламы: @deiwan

Поддержать канал: @underhack_help

Сайт канала: https://podpolnye-hakery.github.io (временно некорректен)
Download Telegram
#вирусология #эксплойты #пентестинг

Свежий эксплойт, предназначенный для удаленного исполнения произвольного шеллкода на уязвимых машинах под управлением ОС Windows.

https://github.com/zoemurmure/CVE-2023-21554-PoC

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#повседневное #кастомизация #инструмент

Удобная, красивая и современная конфигурация neovim со встроенными крутыми и полезными плагинами, включая проводник файлов, поиск, плавающий терминал, LSP, подсветку кода, автозаполнение, интеграцию с Git и многое другое. Идеально подойдет для внесения новизны в ваш VIM, а также значительного прироста удобства и вашей производительности во время его использоавания.

https://github.com/hardhackerlabs/oh-my-nvim
#пентестинг #вирусология #эксплойты

Свежий метод защиты исполняемного потока программы от стороннего вмешательства, будь то антивирус или другое вредоносное ПО. Работает при помощи функций ряда Tp из ntdll.dll.

https://github.com/susMdT/effective-waffle

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#повседневное #инструмент #слив

Бот-автомат, предназначение которого состоит в создании и мониторинге контента в социальной сети Instagram с целью публикации максимально популярного, а вследствии и наиболее полезного для канала контента. Может стать идеальным вариантом пассивного заработка в случае отсутствия желания пилить контент самостоятельно.

Ссылка: https://github.com/WillReynolds5/AutoGPT-Social
#мем
Реверсит кодер программу, а там армяне в нарды играют!
#вирусология #эксплойты #пентестинг

Неплохой набор из пяти относительно свежих PoC-ов, включющий в себя CVE-2022–34718, CVE-2022–36537, CVE-2021-38003, CVE-2022–42889 и Chromium v8 js engine issue 1303458. Несмотря на значительный разброс сфер применения каждого из них, все эти эксплойты являются критичными и могут принести немало пользы (либо вреда, соответственно) при должном их использовании.

https://github.com/numencyber/Vulnerability_PoC

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты  #инструмент

Тулза, собравшая в себе большинство популярных методов эскалации привилегий на Linux-e, таких как локальные неверные конфигурации, уязвимости библиотек/ядра/других частей системы и пр. Позволяет как производить проверку на наличие уязвимостей в системе, так и их автоматическую эксплуатацию, что может стать отличным дополнением к основному функционалу поиска оных.

Ссылка: https://github.com/liamg/traitor

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Вот я и пережил ещё один год...
За это время многое произошло, но все живы, все здоровы, и сегодня - праздную свое 16-летие!
На счет поздравлений все как и в прошлом году:
их самих сюда, подарки сюда.
Всем хороших выходных и второго месяца лета в целом!

P.S. Так как готовлюсь к вступительным, постов сейчас меньше, во второй половине Июля обещаю исправиться)
#инструмент #повседневное #сайт

Гитхаб инструмента, позволяющего создавать красивые QR коды на базе генеративного ИИ. При тестировке читаемость их была 4/1 на пользу читаемости, так-что перед выпуском лучше проверить, но в целом фича удобная, и, я уверен, в близжайшее время станет популярной.

Ссылка: https://github.com/replicate/quirky
#инструмент #повседневное #електротехника

Крутой сайт, дающий возможность моделирования с использованием электрокомпонентов онлайн. В наличии на нем множество как периферийных устройств по типу датчиков, роторов, резисторов и пр, так и множества микроконтролеров, включая легендарное Arduino.

Ссылка: wokwi.com
#повседневное #инструмент #репозиторий

Опенсурный центр заметок, позволяющий развернуть его на базе ПК либо личного сервера. Поддерживает Markdown, RESTful API, развертку через докер, имеет приятный интерфейс, а также клиенты для iOS, Android, Windows, MacOS, web и даже в виде Telegram бота.

Ссылка: https://github.com/usememos/memos
#вирусология #пентестинг #bootkit

Свежеслитая версия буткита BlackLotus, коий позволяет в обход Secure Boot и защиты Ring0/Kernel внедрятся в систему и запускать полезную нагрузку, которой можно управлять с сервера (идет в комплекте). Является полностью нативным (в ударном модуле используется лишь C и x86asm) что положительно влияет как на полный размер в 80 кб, так и на обнаружаемость, поскольку используются только Windows API, NTAPI и EFIAPI, в то время как CRT и прочее заменено на аналоги.

Ссылка: https://github.com/ldpreload/BlackLotus

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #эксплойты

Инструмент, предназначенный для генерации реверсивных бекдоров под Flipper Zero и Hak5 USB Rubber Ducky, с встроенной обфускацией результата и уникальным полиморфизмом генерации во избежание обнаружений. Написан на powershell, что, увы, делает его совместимым лишь с форточкой.

Ссылка: https://github.com/freeide/powershell-backdoor-generator

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#news

Вчера, 20 июля 2023, в 18:49 умер известнейший хакер, социальный инженер и кибсековец, один из зачинателей и главных светил нашего движения, Кевин Митник.
От имени администации нашего канала и просто как от людей - Til Walhall! За свою борьбу - он определенно этого заслужил.
#пентестинг #эксплойты #CVE-2023-35078

Уязвимость в Remote Unauthenticated API Access из Ivanti Endpoint Manager Mobile (он же MobileIron Core), позволяющая неавторизированному пользователю извне получать потенциальные конфиденциальные данные и вносить изменения на сервере. Уязвимыми являются все поддерживаемые версии 11.4 (а также выпуски 11.10, 11.9, 11.8 и ранее).

Ссылка: https://github.com/vchan-in/CVE-2023-35078-Exploit-POC

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #эксплойты #пентестинг

Руткит для демонстрации реализации виртуально эмулируемой файловой системы VFS (что немаловажно, энергонезависимой) вдохновленный системой руткита Uroburos, а также поддерживает загрузку через Turla Driver Loader для обхода подписи драйвера в 64-битных системах. В качестве демонстрационного пейлоада используется классический KeyboardClass0, который захватывает коды нажатых клавиш клавиатур поверх драйвера клавиатуры с помощью IoCompletionRoutine.

Ссылка: https://github.com/praetorian-inc/INTRACTABLEGIRAFFE

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Просто оставлю это здесь...
​​Telegram исполнилось 10 лет небольшая хронология:

🔻2013 год:
Telegram пообещал "в скором времени" открыть исходный код своих серверов — код не выпущен до сих пор.
🔻Декабрь 2020-го: Telegram объявляет о внедрении рекламы и платных подписок — ранее обещалось, что Telegram будет "без рекламы, без абонентской платы, навсегда".
🔻Март 2021-го: Fedora и Gentoo отказались от сопровождения пакетов с Telegram Desktop из-за хамства разработчиков мессенджера
🔻Сентябрь 2021-го: Telegram заблокировал бот «Умного голосования» в РФ
🔻Декабрь 2021-го: Основатель Signal назвал Telegram худшим мессенджером с точки зрения конфиденциальности
🔻Февраль 2022-го: Telegram блокирует 64 канала посвященные COVID протестам по требованию властей
🔻Март 2022-го: Зампред комитета по информационной политике, информационным технологиям и связи РФ заявляет «ФСБ вместе с Дуровым пришли к компромиссу... Telegram установил оборудование для отслеживания опасных субъектов, и отвечает на запросы в рамках оперативных мероприятий.»
🔻Март 2022-го: Telegram блокирует каналы оппозиции в Бразилии
🔻Май 2022-го: Telegram подменяет определение слова «бесплатный»
🔻Июнь 2022-го: Telegram передает данные пользователей 3000 каналов и групп силовикам Германии
🔻Июнь 2022-го: Telegram вводит платные чаты
🔻Июнь 2022-го: Telegram передает данные пользователей в Google
🔻Август 2022-го: Telegram отбирает у пользователей юзернеймы и продает с аукциона
🔻Сентябрь 2022-го: Telegram вводит ссылки нарушающие конфиденциальность пользователей
🔻Ноябрь 2022-го: Telegram передал данные индийских пиратов полиции
🔻Октябрь 2022-го: Telegram сдал 545 пиратских каналов и их администраторов полиции Италии
🔻Октябрь 2022-го: Telegram начал ограничивать в функционале бесплатные аккаунты
🔻Февраль 2023-го: Telegram ограничивает в функционале не официальные клиенты
🔻Февраль 2023-го: Глава WhatsApp призывает: «Используйте что угодно, только не Telegram»
🔻Май 2023:
Telegram запрещен на правительственных устройствах США
🔻Июль 2023-го: Реклама в Telegram становится целенаправленной и персонализированной
🔻Август 2023-го: Telegram блокирует оппозиционные каналы Ирака
#повседневное #инструмент #конфиденциальность

Скрипт, предназначенный для модификации настроек Mozilla Firefox, хранящихся в about:config. Значительно улучшает как скорость работы браузера, так и безопаснический аспект лисички.

Ссылка: https://github.com/yokoffing/Betterfox
#вирусология #пентестинг #CVE-2023-3269

Эксплойт ядра Linux 6.1-6.4 основанного на ошибке обработки maple деревьев управления виртуальных областей памяти (Stack Rot). Поскольку эксплойт использует уязвимость, основанняю на ошибке с памятью из ядра, на нее практически не влияет его конфигурация, а условия срабатывания могут быть реализованы в большинстве случаев.

Ссылка: https://github.com/lrh2000/StackRot

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #инструмент

Тулза, предназначенная для генерации .dll, коя при запуске патчит избранный pid процесса, защищая его от срабатываний AMSI и ETW антивирусов. Результат достигается при помощи шифрования текстовых строк, рандомизации сисколов и винапи, а также проверки на наличие песочницы. Также, что немало важно, инстрпмент требует всего лишь python3 и mingw-w64 для создания и сборки финального результата.

Ссылка: https://github.com/icyguider/LightsOut.git