Подпольные хакеры | Underground hackers
407 subscribers
406 photos
11 videos
242 files
1.2K links
Канал, в котором собрано всё лучшее из мира хакинга, IT, ИБ, etc

Предложения контента и рекламы: @deiwan

Поддержать канал: @underhack_help

Сайт канала: https://podpolnye-hakery.github.io (временно некорректен)
Download Telegram
#пентестинг #вирусология #эксплойты

Свежий метод защиты исполняемного потока программы от стороннего вмешательства, будь то антивирус или другое вредоносное ПО. Работает при помощи функций ряда Tp из ntdll.dll.

https://github.com/susMdT/effective-waffle

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #эксплойты #пентестинг

Неплохой набор из пяти относительно свежих PoC-ов, включющий в себя CVE-2022–34718, CVE-2022–36537, CVE-2021-38003, CVE-2022–42889 и Chromium v8 js engine issue 1303458. Несмотря на значительный разброс сфер применения каждого из них, все эти эксплойты являются критичными и могут принести немало пользы (либо вреда, соответственно) при должном их использовании.

https://github.com/numencyber/Vulnerability_PoC

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты  #инструмент

Тулза, собравшая в себе большинство популярных методов эскалации привилегий на Linux-e, таких как локальные неверные конфигурации, уязвимости библиотек/ядра/других частей системы и пр. Позволяет как производить проверку на наличие уязвимостей в системе, так и их автоматическую эксплуатацию, что может стать отличным дополнением к основному функционалу поиска оных.

Ссылка: https://github.com/liamg/traitor

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #bootkit

Свежеслитая версия буткита BlackLotus, коий позволяет в обход Secure Boot и защиты Ring0/Kernel внедрятся в систему и запускать полезную нагрузку, которой можно управлять с сервера (идет в комплекте). Является полностью нативным (в ударном модуле используется лишь C и x86asm) что положительно влияет как на полный размер в 80 кб, так и на обнаружаемость, поскольку используются только Windows API, NTAPI и EFIAPI, в то время как CRT и прочее заменено на аналоги.

Ссылка: https://github.com/ldpreload/BlackLotus

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #эксплойты

Инструмент, предназначенный для генерации реверсивных бекдоров под Flipper Zero и Hak5 USB Rubber Ducky, с встроенной обфускацией результата и уникальным полиморфизмом генерации во избежание обнаружений. Написан на powershell, что, увы, делает его совместимым лишь с форточкой.

Ссылка: https://github.com/freeide/powershell-backdoor-generator

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2023-35078

Уязвимость в Remote Unauthenticated API Access из Ivanti Endpoint Manager Mobile (он же MobileIron Core), позволяющая неавторизированному пользователю извне получать потенциальные конфиденциальные данные и вносить изменения на сервере. Уязвимыми являются все поддерживаемые версии 11.4 (а также выпуски 11.10, 11.9, 11.8 и ранее).

Ссылка: https://github.com/vchan-in/CVE-2023-35078-Exploit-POC

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #эксплойты #пентестинг

Руткит для демонстрации реализации виртуально эмулируемой файловой системы VFS (что немаловажно, энергонезависимой) вдохновленный системой руткита Uroburos, а также поддерживает загрузку через Turla Driver Loader для обхода подписи драйвера в 64-битных системах. В качестве демонстрационного пейлоада используется классический KeyboardClass0, который захватывает коды нажатых клавиш клавиатур поверх драйвера клавиатуры с помощью IoCompletionRoutine.

Ссылка: https://github.com/praetorian-inc/INTRACTABLEGIRAFFE

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #CVE-2023-3269

Эксплойт ядра Linux 6.1-6.4 основанного на ошибке обработки maple деревьев управления виртуальных областей памяти (Stack Rot). Поскольку эксплойт использует уязвимость, основанняю на ошибке с памятью из ядра, на нее практически не влияет его конфигурация, а условия срабатывания могут быть реализованы в большинстве случаев.

Ссылка: https://github.com/lrh2000/StackRot

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #инструмент

Тулза, предназначенная для генерации .dll, коя при запуске патчит избранный pid процесса, защищая его от срабатываний AMSI и ETW антивирусов. Результат достигается при помощи шифрования текстовых строк, рандомизации сисколов и винапи, а также проверки на наличие песочницы. Также, что немало важно, инстрпмент требует всего лишь python3 и mingw-w64 для создания и сборки финального результата.

Ссылка: https://github.com/icyguider/LightsOut.git
#пентестинг #эксплойт #CVE-2023-38388

Относительно свежий и довольно эффективный эксплойт, предназначенняй для неавторизированной аутентификации с последующим захватом аккаунта worldpress. Основан на уязвимостях стороннего дополнения JupiterX Core. Уязвимые машины могут быть найдены при момощи слудующего google-дорка: inurl: wp-content/plugins/jupiterx-core/

Ссылка: https://github.com/codeb0ss/CVE-2023-38389-PoC

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #вирусология #эксплойт

Небольшой тулкит (если угодно - Центр Эксплуатации & Проникновения), содержащий в себе как модуль обнаружения, так и модуль постэксплуатации и эксплуатации 5 CVE уязвимостей. Написано сие чудо китайскими умельцами на всеми любимом петушке (как сейчас модно говорить - змеевом языке), благодаря чему запускается буквально на всём, включая огрызки.

https://github.com/W01fh4cker/VcenterKit

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #CVE-2023-38831

PoC эксплойт под CVE-2023-38831, если детальнее - исполнение пейлоада при просмотре легитимного файла средствами WinRAR. Работает благодаря дублированию имени файла из архива папкой, в коей и находится полезная нагрузка.

Ссылка: https://github.com/b1tg/CVE-2023-38831-winrar-exploit

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2024-6387

Свежайшая уязвимость неавторизированного исполнения кода от root, вызванная состоянием гонки обработчиков сигналов на сервере OpenSSH (sshd). Является повторным возникновением RCE 'regreSSHion' исправленной в 2006 году (CVE-2006-5051), и, исходя из отчетов Censys и Shodan, имеет 14 миллионов потенциально уязвимых экземпляров.

Скачать
Ссылка на канал-архив для тех, кто не может зайти

Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставленны сугубо в образовательных целях.
#пентестинг #эксплойты #уязвимости

Инструмент для поиска уязвимостей и ошибок конфикурации, позволяющих произвести эскалацю привилегий на Unix-like системах. В отличии от Linux exploit suggester (ранее публиковавшегося на канале), позволяет не только искать, но и сразу-же эксплуатировать найденное.

Ссылка: https://github.com/liamg/traitor

Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
#пентестинг #брутфорс #wordlists

Наиновейший и самый обширный брутфорс-лист, слитый буквально вчера. Найден инфосековцами на одном из форумов, и, со слов автора является компиляцией из rockyou и паролей со всех сливов последних годов (содержит в себе 10ККК уникальных строк и в распакованном виде весит около 200 Гб).

Ссылка: https://zerodaylab.cloud/storage/1fe295882920b5b23f4fe726e7b525da8166bde7/rockyou2024.zip

Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
#пентестинг #эксплойты #уязвимости

Фреймворк, объединяющий в себе множество инструментов и векторов для атак на различные сети Wi-Fi. Поддерживает оба стандарта (2.4 и 5 ГГц), атаки вида deauth, WIDS confusion, затопления маяков, EvilTwin и другие, а также перспективен для WPA3 и подобных последующих безопаснических уловок.

Ссылка: https://github.com/D3Ext/WEF

Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
#пентестинг #дорки #уязвимости

Репа с великим множеством разномастных дорков. Наличенствуют как для спец. сервисов типо Шодана, так и базовые гугл-дорки.

Ссылка: https://github.com/HackShiv/OneDorkForAll

Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM