#вирусология #пентестинг #эксплойты
Репозиторий, содержащий в себе огромнейшее количество функций, предназначенных для 'боевого' вредоносного кода, включая в себя обход виртуальных машин/голых гипервизоров всех типов, техники противодействия дебагерам и дизасемблерам, а также защита от инъекций каких-либо сторонних модулей (что делает репу также применимой и для не-вредоносного ПО) и множество другого. Большинство информации и методов собраны с 'диких' рабочих образцов малварей, что делает данную сборку ещё более уникальной.
Ссылка: https://github.com/LordNoteworthy/al-khaser
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Репозиторий, содержащий в себе огромнейшее количество функций, предназначенных для 'боевого' вредоносного кода, включая в себя обход виртуальных машин/голых гипервизоров всех типов, техники противодействия дебагерам и дизасемблерам, а также защита от инъекций каких-либо сторонних модулей (что делает репу также применимой и для не-вредоносного ПО) и множество другого. Большинство информации и методов собраны с 'диких' рабочих образцов малварей, что делает данную сборку ещё более уникальной.
Ссылка: https://github.com/LordNoteworthy/al-khaser
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #эксплойты
Небольшая сборка примеров, предназначенных для повышения осведомленности насчет системных вызовов операционной системы Windows и их разностороннего использования на языке С.
Ссылка: https://github.com/VirtualAlllocEx/Direct-Syscalls-A-journey-from-high-to-low
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Небольшая сборка примеров, предназначенных для повышения осведомленности насчет системных вызовов операционной системы Windows и их разностороннего использования на языке С.
Ссылка: https://github.com/VirtualAlllocEx/Direct-Syscalls-A-journey-from-high-to-low
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #эксплойты #пентестинг
Свежий эксплойт, предназначенный для удаленного исполнения произвольного шеллкода на уязвимых машинах под управлением ОС Windows.
https://github.com/zoemurmure/CVE-2023-21554-PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Свежий эксплойт, предназначенный для удаленного исполнения произвольного шеллкода на уязвимых машинах под управлением ОС Windows.
https://github.com/zoemurmure/CVE-2023-21554-PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #вирусология #эксплойты
Свежий метод защиты исполняемного потока программы от стороннего вмешательства, будь то антивирус или другое вредоносное ПО. Работает при помощи функций ряда Tp из ntdll.dll.
https://github.com/susMdT/effective-waffle
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Свежий метод защиты исполняемного потока программы от стороннего вмешательства, будь то антивирус или другое вредоносное ПО. Работает при помощи функций ряда Tp из ntdll.dll.
https://github.com/susMdT/effective-waffle
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #эксплойты #пентестинг
Неплохой набор из пяти относительно свежих PoC-ов, включющий в себя CVE-2022–34718, CVE-2022–36537, CVE-2021-38003, CVE-2022–42889 и Chromium v8 js engine issue 1303458. Несмотря на значительный разброс сфер применения каждого из них, все эти эксплойты являются критичными и могут принести немало пользы (либо вреда, соответственно) при должном их использовании.
https://github.com/numencyber/Vulnerability_PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Неплохой набор из пяти относительно свежих PoC-ов, включющий в себя CVE-2022–34718, CVE-2022–36537, CVE-2021-38003, CVE-2022–42889 и Chromium v8 js engine issue 1303458. Несмотря на значительный разброс сфер применения каждого из них, все эти эксплойты являются критичными и могут принести немало пользы (либо вреда, соответственно) при должном их использовании.
https://github.com/numencyber/Vulnerability_PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #bootkit
Свежеслитая версия буткита BlackLotus, коий позволяет в обход Secure Boot и защиты Ring0/Kernel внедрятся в систему и запускать полезную нагрузку, которой можно управлять с сервера (идет в комплекте). Является полностью нативным (в ударном модуле используется лишь C и x86asm) что положительно влияет как на полный размер в 80 кб, так и на обнаружаемость, поскольку используются только Windows API, NTAPI и EFIAPI, в то время как CRT и прочее заменено на аналоги.
Ссылка: https://github.com/ldpreload/BlackLotus
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Свежеслитая версия буткита BlackLotus, коий позволяет в обход Secure Boot и защиты Ring0/Kernel внедрятся в систему и запускать полезную нагрузку, которой можно управлять с сервера (идет в комплекте). Является полностью нативным (в ударном модуле используется лишь C и x86asm) что положительно влияет как на полный размер в 80 кб, так и на обнаружаемость, поскольку используются только Windows API, NTAPI и EFIAPI, в то время как CRT и прочее заменено на аналоги.
Ссылка: https://github.com/ldpreload/BlackLotus
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #эксплойты
Инструмент, предназначенный для генерации реверсивных бекдоров под Flipper Zero и Hak5 USB Rubber Ducky, с встроенной обфускацией результата и уникальным полиморфизмом генерации во избежание обнаружений. Написан на powershell, что, увы, делает его совместимым лишь с форточкой.
Ссылка: https://github.com/freeide/powershell-backdoor-generator
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Инструмент, предназначенный для генерации реверсивных бекдоров под Flipper Zero и Hak5 USB Rubber Ducky, с встроенной обфускацией результата и уникальным полиморфизмом генерации во избежание обнаружений. Написан на powershell, что, увы, делает его совместимым лишь с форточкой.
Ссылка: https://github.com/freeide/powershell-backdoor-generator
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #эксплойты #пентестинг
Руткит для демонстрации реализации виртуально эмулируемой файловой системы VFS (что немаловажно, энергонезависимой) вдохновленный системой руткита Uroburos, а также поддерживает загрузку через Turla Driver Loader для обхода подписи драйвера в 64-битных системах. В качестве демонстрационного пейлоада используется классический KeyboardClass0, который захватывает коды нажатых клавиш клавиатур поверх драйвера клавиатуры с помощью IoCompletionRoutine.
Ссылка: https://github.com/praetorian-inc/INTRACTABLEGIRAFFE
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Руткит для демонстрации реализации виртуально эмулируемой файловой системы VFS (что немаловажно, энергонезависимой) вдохновленный системой руткита Uroburos, а также поддерживает загрузку через Turla Driver Loader для обхода подписи драйвера в 64-битных системах. В качестве демонстрационного пейлоада используется классический KeyboardClass0, который захватывает коды нажатых клавиш клавиатур поверх драйвера клавиатуры с помощью IoCompletionRoutine.
Ссылка: https://github.com/praetorian-inc/INTRACTABLEGIRAFFE
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #CVE-2023-3269
Эксплойт ядра Linux 6.1-6.4 основанного на ошибке обработки maple деревьев управления виртуальных областей памяти (Stack Rot). Поскольку эксплойт использует уязвимость, основанняю на ошибке с памятью из ядра, на нее практически не влияет его конфигурация, а условия срабатывания могут быть реализованы в большинстве случаев.
Ссылка: https://github.com/lrh2000/StackRot
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Эксплойт ядра Linux 6.1-6.4 основанного на ошибке обработки maple деревьев управления виртуальных областей памяти (Stack Rot). Поскольку эксплойт использует уязвимость, основанняю на ошибке с памятью из ядра, на нее практически не влияет его конфигурация, а условия срабатывания могут быть реализованы в большинстве случаев.
Ссылка: https://github.com/lrh2000/StackRot
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #инструмент
Тулза, предназначенная для генерации .dll, коя при запуске патчит избранный pid процесса, защищая его от срабатываний AMSI и ETW антивирусов. Результат достигается при помощи шифрования текстовых строк, рандомизации сисколов и винапи, а также проверки на наличие песочницы. Также, что немало важно, инстрпмент требует всего лишь python3 и mingw-w64 для создания и сборки финального результата.
Ссылка: https://github.com/icyguider/LightsOut.git
Тулза, предназначенная для генерации .dll, коя при запуске патчит избранный pid процесса, защищая его от срабатываний AMSI и ETW антивирусов. Результат достигается при помощи шифрования текстовых строк, рандомизации сисколов и винапи, а также проверки на наличие песочницы. Также, что немало важно, инстрпмент требует всего лишь python3 и mingw-w64 для создания и сборки финального результата.
Ссылка: https://github.com/icyguider/LightsOut.git
#пентестинг #вирусология #эксплойт
Небольшой тулкит (если угодно - Центр Эксплуатации & Проникновения), содержащий в себе как модуль обнаружения, так и модуль постэксплуатации и эксплуатации 5 CVE уязвимостей. Написано сие чудо китайскими умельцами на всеми любимом петушке (как сейчас модно говорить - змеевом языке), благодаря чему запускается буквально на всём, включая огрызки.
https://github.com/W01fh4cker/VcenterKit
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Небольшой тулкит (если угодно - Центр Эксплуатации & Проникновения), содержащий в себе как модуль обнаружения, так и модуль постэксплуатации и эксплуатации 5 CVE уязвимостей. Написано сие чудо китайскими умельцами на всеми любимом петушке (как сейчас модно говорить - змеевом языке), благодаря чему запускается буквально на всём, включая огрызки.
https://github.com/W01fh4cker/VcenterKit
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #CVE-2023-38831
PoC эксплойт под CVE-2023-38831, если детальнее - исполнение пейлоада при просмотре легитимного файла средствами WinRAR. Работает благодаря дублированию имени файла из архива папкой, в коей и находится полезная нагрузка.
Ссылка: https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
PoC эксплойт под CVE-2023-38831, если детальнее - исполнение пейлоада при просмотре легитимного файла средствами WinRAR. Работает благодаря дублированию имени файла из архива папкой, в коей и находится полезная нагрузка.
Ссылка: https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#эксплойты #уязвимости #вирусология
Довольно новый и достаточно эффективный метод внедрения полезной накрузки (шеллкода) в целевые процессы ОС Windows. Отличается поиском, а не созданием RWX областей с последующей записью и передачей на них точки исполнения программы, что позволяет снизить детекты.
Ссылка: https://github.com/Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
Довольно новый и достаточно эффективный метод внедрения полезной накрузки (шеллкода) в целевые процессы ОС Windows. Отличается поиском, а не созданием RWX областей с последующей записью и передачей на них точки исполнения программы, что позволяет снизить детекты.
Ссылка: https://github.com/Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM