Подпольные хакеры | Underground hackers
407 subscribers
405 photos
11 videos
242 files
1.19K links
Канал, в котором собрано всё лучшее из мира хакинга, IT, ИБ, etc

Предложения контента и рекламы: @deiwan

Поддержать канал: @underhack_help

Сайт канала: https://podpolnye-hakery.github.io (временно некорректен)
Download Telegram
#вирусология #пентестинг #эксплойты

Довольно полезный инструмент, предназначенный для удаленной загрузки исполняемого .bin файла, содержащего в себе шеллкод либо другой исполняемый фрагмент. Будет, чрезвычайно полезен при создании ударного модуля, нуждающегося в загрузке небольших исполняемых фрагментов. Также софт на данный момент не имеет детектов вообще.

Ссылка: https://github.com/kleiton0x00/RemoteShellcodeExec

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #эксплойты

Простой пример эксплойта, построенного на принципе CreateTimerQueueTimer, позволяющего обойти рантайм детект процесса и защитить теоретическую полезную нагрузку. Может быть полезно как дополнительный модуль защиты как для криптов, так и даже для чистых билдов.

Ссылка: https://github.com/Cracked5pider/Ekko

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#фишинг #пентестинг #СИ

Довольно интересный инструмент, использующий относительно новаторский метод фишинга, а именно - создание фальшивого окна, мимикрирующего под всплывающее окно регистрации указанного сайта. Может стать идеальным вариантом для разовой акции фишинга определенного браузера, а также кражи таргетированных данных (кстати говоря, инструмент получает абсолютно всю доступную для просмотра сайтом информацию).

Ссылка: https://github.com/mrd0x/BITB

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#слив #инструмент #форензика

Продолжение серии постов по форензике - программная утилита с обширным набором криминалистических инструментов. Данный набор позволяет выполнить неразрушающий сбор данных с устройств Android с дальнейшей их декодировкой.

Ссылка: https://github.com/den4uk/andriller

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #эксплойты

Репозиторий, содержащий в себе огромнейшее количество функций, предназначенных для 'боевого' вредоносного кода, включая в себя обход виртуальных машин/голых гипервизоров всех типов, техники противодействия дебагерам и дизасемблерам, а также защита от инъекций каких-либо сторонних модулей (что делает репу также применимой и для не-вредоносного ПО) и множество другого. Большинство информации и методов собраны с 'диких' рабочих образцов малварей, что делает данную сборку ещё более уникальной.

Ссылка: https://github.com/LordNoteworthy/al-khaser

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Ровно 78 лет назад, в 23:01 вступил в силу акт безоговорочной капитуляции Третьего Рейха, обозначивший собой окончание Второй мировой войны.
Никогда не забудем подвиг всех героев, положивших свою жизнь в той войне.
Помним. Любим. Скорбим.
#вирусология #пентестинг #эксплойты

Небольшая сборка примеров, предназначенных для повышения осведомленности насчет системных вызовов операционной системы Windows и их разностороннего использования на языке С.

Ссылка: https://github.com/VirtualAlllocEx/Direct-Syscalls-A-journey-from-high-to-low

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#повседневневное #СИ #инструмент

Чрезвычайно полезная утилита, предназначена для обнаружения стилометрических паттернов и отпечатков, а также, при необходимости, позволяющая их удалять во избежание деанонимизации по стилю написаного.

Ссылка: https://github.com/psal/anonymouth

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #эксплойты #пентестинг

Свежий эксплойт, предназначенный для удаленного исполнения произвольного шеллкода на уязвимых машинах под управлением ОС Windows.

https://github.com/zoemurmure/CVE-2023-21554-PoC

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#повседневное #кастомизация #инструмент

Удобная, красивая и современная конфигурация neovim со встроенными крутыми и полезными плагинами, включая проводник файлов, поиск, плавающий терминал, LSP, подсветку кода, автозаполнение, интеграцию с Git и многое другое. Идеально подойдет для внесения новизны в ваш VIM, а также значительного прироста удобства и вашей производительности во время его использоавания.

https://github.com/hardhackerlabs/oh-my-nvim
#пентестинг #вирусология #эксплойты

Свежий метод защиты исполняемного потока программы от стороннего вмешательства, будь то антивирус или другое вредоносное ПО. Работает при помощи функций ряда Tp из ntdll.dll.

https://github.com/susMdT/effective-waffle

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#повседневное #инструмент #слив

Бот-автомат, предназначение которого состоит в создании и мониторинге контента в социальной сети Instagram с целью публикации максимально популярного, а вследствии и наиболее полезного для канала контента. Может стать идеальным вариантом пассивного заработка в случае отсутствия желания пилить контент самостоятельно.

Ссылка: https://github.com/WillReynolds5/AutoGPT-Social
#мем
Реверсит кодер программу, а там армяне в нарды играют!
#вирусология #эксплойты #пентестинг

Неплохой набор из пяти относительно свежих PoC-ов, включющий в себя CVE-2022–34718, CVE-2022–36537, CVE-2021-38003, CVE-2022–42889 и Chromium v8 js engine issue 1303458. Несмотря на значительный разброс сфер применения каждого из них, все эти эксплойты являются критичными и могут принести немало пользы (либо вреда, соответственно) при должном их использовании.

https://github.com/numencyber/Vulnerability_PoC

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты  #инструмент

Тулза, собравшая в себе большинство популярных методов эскалации привилегий на Linux-e, таких как локальные неверные конфигурации, уязвимости библиотек/ядра/других частей системы и пр. Позволяет как производить проверку на наличие уязвимостей в системе, так и их автоматическую эксплуатацию, что может стать отличным дополнением к основному функционалу поиска оных.

Ссылка: https://github.com/liamg/traitor

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Вот я и пережил ещё один год...
За это время многое произошло, но все живы, все здоровы, и сегодня - праздную свое 16-летие!
На счет поздравлений все как и в прошлом году:
их самих сюда, подарки сюда.
Всем хороших выходных и второго месяца лета в целом!

P.S. Так как готовлюсь к вступительным, постов сейчас меньше, во второй половине Июля обещаю исправиться)
#инструмент #повседневное #сайт

Гитхаб инструмента, позволяющего создавать красивые QR коды на базе генеративного ИИ. При тестировке читаемость их была 4/1 на пользу читаемости, так-что перед выпуском лучше проверить, но в целом фича удобная, и, я уверен, в близжайшее время станет популярной.

Ссылка: https://github.com/replicate/quirky
#инструмент #повседневное #електротехника

Крутой сайт, дающий возможность моделирования с использованием электрокомпонентов онлайн. В наличии на нем множество как периферийных устройств по типу датчиков, роторов, резисторов и пр, так и множества микроконтролеров, включая легендарное Arduino.

Ссылка: wokwi.com
#повседневное #инструмент #репозиторий

Опенсурный центр заметок, позволяющий развернуть его на базе ПК либо личного сервера. Поддерживает Markdown, RESTful API, развертку через докер, имеет приятный интерфейс, а также клиенты для iOS, Android, Windows, MacOS, web и даже в виде Telegram бота.

Ссылка: https://github.com/usememos/memos
#вирусология #пентестинг #bootkit

Свежеслитая версия буткита BlackLotus, коий позволяет в обход Secure Boot и защиты Ring0/Kernel внедрятся в систему и запускать полезную нагрузку, которой можно управлять с сервера (идет в комплекте). Является полностью нативным (в ударном модуле используется лишь C и x86asm) что положительно влияет как на полный размер в 80 кб, так и на обнаружаемость, поскольку используются только Windows API, NTAPI и EFIAPI, в то время как CRT и прочее заменено на аналоги.

Ссылка: https://github.com/ldpreload/BlackLotus

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!