#вирусология #пентестинг #эксплойты
Довольно полезный инструмент, предназначенный для удаленной загрузки исполняемого .bin файла, содержащего в себе шеллкод либо другой исполняемый фрагмент. Будет, чрезвычайно полезен при создании ударного модуля, нуждающегося в загрузке небольших исполняемых фрагментов. Также софт на данный момент не имеет детектов вообще.
Ссылка: https://github.com/kleiton0x00/RemoteShellcodeExec
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Довольно полезный инструмент, предназначенный для удаленной загрузки исполняемого .bin файла, содержащего в себе шеллкод либо другой исполняемый фрагмент. Будет, чрезвычайно полезен при создании ударного модуля, нуждающегося в загрузке небольших исполняемых фрагментов. Также софт на данный момент не имеет детектов вообще.
Ссылка: https://github.com/kleiton0x00/RemoteShellcodeExec
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #эксплойты
Простой пример эксплойта, построенного на принципе CreateTimerQueueTimer, позволяющего обойти рантайм детект процесса и защитить теоретическую полезную нагрузку. Может быть полезно как дополнительный модуль защиты как для криптов, так и даже для чистых билдов.
Ссылка: https://github.com/Cracked5pider/Ekko
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Простой пример эксплойта, построенного на принципе CreateTimerQueueTimer, позволяющего обойти рантайм детект процесса и защитить теоретическую полезную нагрузку. Может быть полезно как дополнительный модуль защиты как для криптов, так и даже для чистых билдов.
Ссылка: https://github.com/Cracked5pider/Ekko
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#фишинг #пентестинг #СИ
Довольно интересный инструмент, использующий относительно новаторский метод фишинга, а именно - создание фальшивого окна, мимикрирующего под всплывающее окно регистрации указанного сайта. Может стать идеальным вариантом для разовой акции фишинга определенного браузера, а также кражи таргетированных данных (кстати говоря, инструмент получает абсолютно всю доступную для просмотра сайтом информацию).
Ссылка: https://github.com/mrd0x/BITB
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Довольно интересный инструмент, использующий относительно новаторский метод фишинга, а именно - создание фальшивого окна, мимикрирующего под всплывающее окно регистрации указанного сайта. Может стать идеальным вариантом для разовой акции фишинга определенного браузера, а также кражи таргетированных данных (кстати говоря, инструмент получает абсолютно всю доступную для просмотра сайтом информацию).
Ссылка: https://github.com/mrd0x/BITB
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#слив #инструмент #форензика
Продолжение серии постов по форензике - программная утилита с обширным набором криминалистических инструментов. Данный набор позволяет выполнить неразрушающий сбор данных с устройств Android с дальнейшей их декодировкой.
Ссылка: https://github.com/den4uk/andriller
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Продолжение серии постов по форензике - программная утилита с обширным набором криминалистических инструментов. Данный набор позволяет выполнить неразрушающий сбор данных с устройств Android с дальнейшей их декодировкой.
Ссылка: https://github.com/den4uk/andriller
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #эксплойты
Репозиторий, содержащий в себе огромнейшее количество функций, предназначенных для 'боевого' вредоносного кода, включая в себя обход виртуальных машин/голых гипервизоров всех типов, техники противодействия дебагерам и дизасемблерам, а также защита от инъекций каких-либо сторонних модулей (что делает репу также применимой и для не-вредоносного ПО) и множество другого. Большинство информации и методов собраны с 'диких' рабочих образцов малварей, что делает данную сборку ещё более уникальной.
Ссылка: https://github.com/LordNoteworthy/al-khaser
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Репозиторий, содержащий в себе огромнейшее количество функций, предназначенных для 'боевого' вредоносного кода, включая в себя обход виртуальных машин/голых гипервизоров всех типов, техники противодействия дебагерам и дизасемблерам, а также защита от инъекций каких-либо сторонних модулей (что делает репу также применимой и для не-вредоносного ПО) и множество другого. Большинство информации и методов собраны с 'диких' рабочих образцов малварей, что делает данную сборку ещё более уникальной.
Ссылка: https://github.com/LordNoteworthy/al-khaser
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Ровно 78 лет назад, в 23:01 вступил в силу акт безоговорочной капитуляции Третьего Рейха, обозначивший собой окончание Второй мировой войны.
Никогда не забудем подвиг всех героев, положивших свою жизнь в той войне.
Помним. Любим. Скорбим.
Никогда не забудем подвиг всех героев, положивших свою жизнь в той войне.
Помним. Любим. Скорбим.
#вирусология #пентестинг #эксплойты
Небольшая сборка примеров, предназначенных для повышения осведомленности насчет системных вызовов операционной системы Windows и их разностороннего использования на языке С.
Ссылка: https://github.com/VirtualAlllocEx/Direct-Syscalls-A-journey-from-high-to-low
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Небольшая сборка примеров, предназначенных для повышения осведомленности насчет системных вызовов операционной системы Windows и их разностороннего использования на языке С.
Ссылка: https://github.com/VirtualAlllocEx/Direct-Syscalls-A-journey-from-high-to-low
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#повседневневное #СИ #инструмент
Чрезвычайно полезная утилита, предназначена для обнаружения стилометрических паттернов и отпечатков, а также, при необходимости, позволяющая их удалять во избежание деанонимизации по стилю написаного.
Ссылка: https://github.com/psal/anonymouth
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Чрезвычайно полезная утилита, предназначена для обнаружения стилометрических паттернов и отпечатков, а также, при необходимости, позволяющая их удалять во избежание деанонимизации по стилю написаного.
Ссылка: https://github.com/psal/anonymouth
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #эксплойты #пентестинг
Свежий эксплойт, предназначенный для удаленного исполнения произвольного шеллкода на уязвимых машинах под управлением ОС Windows.
https://github.com/zoemurmure/CVE-2023-21554-PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Свежий эксплойт, предназначенный для удаленного исполнения произвольного шеллкода на уязвимых машинах под управлением ОС Windows.
https://github.com/zoemurmure/CVE-2023-21554-PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#повседневное #кастомизация #инструмент
Удобная, красивая и современная конфигурация neovim со встроенными крутыми и полезными плагинами, включая проводник файлов, поиск, плавающий терминал, LSP, подсветку кода, автозаполнение, интеграцию с Git и многое другое. Идеально подойдет для внесения новизны в ваш VIM, а также значительного прироста удобства и вашей производительности во время его использоавания.
https://github.com/hardhackerlabs/oh-my-nvim
Удобная, красивая и современная конфигурация neovim со встроенными крутыми и полезными плагинами, включая проводник файлов, поиск, плавающий терминал, LSP, подсветку кода, автозаполнение, интеграцию с Git и многое другое. Идеально подойдет для внесения новизны в ваш VIM, а также значительного прироста удобства и вашей производительности во время его использоавания.
https://github.com/hardhackerlabs/oh-my-nvim
#пентестинг #вирусология #эксплойты
Свежий метод защиты исполняемного потока программы от стороннего вмешательства, будь то антивирус или другое вредоносное ПО. Работает при помощи функций ряда Tp из ntdll.dll.
https://github.com/susMdT/effective-waffle
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Свежий метод защиты исполняемного потока программы от стороннего вмешательства, будь то антивирус или другое вредоносное ПО. Работает при помощи функций ряда Tp из ntdll.dll.
https://github.com/susMdT/effective-waffle
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#повседневное #инструмент #слив
Бот-автомат, предназначение которого состоит в создании и мониторинге контента в социальной сети Instagram с целью публикации максимально популярного, а вследствии и наиболее полезного для канала контента. Может стать идеальным вариантом пассивного заработка в случае отсутствия желания пилить контент самостоятельно.
Ссылка: https://github.com/WillReynolds5/AutoGPT-Social
Бот-автомат, предназначение которого состоит в создании и мониторинге контента в социальной сети Instagram с целью публикации максимально популярного, а вследствии и наиболее полезного для канала контента. Может стать идеальным вариантом пассивного заработка в случае отсутствия желания пилить контент самостоятельно.
Ссылка: https://github.com/WillReynolds5/AutoGPT-Social
#мем
Реверсит кодер программу, а там армяне в нарды играют!
Реверсит кодер программу, а там армяне в нарды играют!
#вирусология #эксплойты #пентестинг
Неплохой набор из пяти относительно свежих PoC-ов, включющий в себя CVE-2022–34718, CVE-2022–36537, CVE-2021-38003, CVE-2022–42889 и Chromium v8 js engine issue 1303458. Несмотря на значительный разброс сфер применения каждого из них, все эти эксплойты являются критичными и могут принести немало пользы (либо вреда, соответственно) при должном их использовании.
https://github.com/numencyber/Vulnerability_PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Неплохой набор из пяти относительно свежих PoC-ов, включющий в себя CVE-2022–34718, CVE-2022–36537, CVE-2021-38003, CVE-2022–42889 и Chromium v8 js engine issue 1303458. Несмотря на значительный разброс сфер применения каждого из них, все эти эксплойты являются критичными и могут принести немало пользы (либо вреда, соответственно) при должном их использовании.
https://github.com/numencyber/Vulnerability_PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #инструмент
Тулза, собравшая в себе большинство популярных методов эскалации привилегий на Linux-e, таких как локальные неверные конфигурации, уязвимости библиотек/ядра/других частей системы и пр. Позволяет как производить проверку на наличие уязвимостей в системе, так и их автоматическую эксплуатацию, что может стать отличным дополнением к основному функционалу поиска оных.
Ссылка: https://github.com/liamg/traitor
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Тулза, собравшая в себе большинство популярных методов эскалации привилегий на Linux-e, таких как локальные неверные конфигурации, уязвимости библиотек/ядра/других частей системы и пр. Позволяет как производить проверку на наличие уязвимостей в системе, так и их автоматическую эксплуатацию, что может стать отличным дополнением к основному функционалу поиска оных.
Ссылка: https://github.com/liamg/traitor
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Вот я и пережил ещё один год...
За это время многое произошло, но все живы, все здоровы, и сегодня - праздную свое 16-летие!
На счет поздравлений все как и в прошлом году:
их самих сюда, подарки сюда.
Всем хороших выходных и второго месяца лета в целом!
P.S. Так как готовлюсь к вступительным, постов сейчас меньше, во второй половине Июля обещаю исправиться)
За это время многое произошло, но все живы, все здоровы, и сегодня - праздную свое 16-летие!
На счет поздравлений все как и в прошлом году:
их самих сюда, подарки сюда.
Всем хороших выходных и второго месяца лета в целом!
P.S. Так как готовлюсь к вступительным, постов сейчас меньше, во второй половине Июля обещаю исправиться)
Telegram
ᛞᛖᛁᚹᚫᚾ
C && asm and python programmer. Owner of the @underhack_base
#инструмент #повседневное #сайт
Гитхаб инструмента, позволяющего создавать красивые QR коды на базе генеративного ИИ. При тестировке читаемость их была 4/1 на пользу читаемости, так-что перед выпуском лучше проверить, но в целом фича удобная, и, я уверен, в близжайшее время станет популярной.
Ссылка: https://github.com/replicate/quirky
Гитхаб инструмента, позволяющего создавать красивые QR коды на базе генеративного ИИ. При тестировке читаемость их была 4/1 на пользу читаемости, так-что перед выпуском лучше проверить, но в целом фича удобная, и, я уверен, в близжайшее время станет популярной.
Ссылка: https://github.com/replicate/quirky
#инструмент #повседневное #електротехника
Крутой сайт, дающий возможность моделирования с использованием электрокомпонентов онлайн. В наличии на нем множество как периферийных устройств по типу датчиков, роторов, резисторов и пр, так и множества микроконтролеров, включая легендарное Arduino.
Ссылка: wokwi.com
Крутой сайт, дающий возможность моделирования с использованием электрокомпонентов онлайн. В наличии на нем множество как периферийных устройств по типу датчиков, роторов, резисторов и пр, так и множества микроконтролеров, включая легендарное Arduino.
Ссылка: wokwi.com
#повседневное #инструмент #репозиторий
Опенсурный центр заметок, позволяющий развернуть его на базе ПК либо личного сервера. Поддерживает Markdown, RESTful API, развертку через докер, имеет приятный интерфейс, а также клиенты для iOS, Android, Windows, MacOS, web и даже в виде Telegram бота.
Ссылка: https://github.com/usememos/memos
Опенсурный центр заметок, позволяющий развернуть его на базе ПК либо личного сервера. Поддерживает Markdown, RESTful API, развертку через докер, имеет приятный интерфейс, а также клиенты для iOS, Android, Windows, MacOS, web и даже в виде Telegram бота.
Ссылка: https://github.com/usememos/memos
#вирусология #пентестинг #bootkit
Свежеслитая версия буткита BlackLotus, коий позволяет в обход Secure Boot и защиты Ring0/Kernel внедрятся в систему и запускать полезную нагрузку, которой можно управлять с сервера (идет в комплекте). Является полностью нативным (в ударном модуле используется лишь C и x86asm) что положительно влияет как на полный размер в 80 кб, так и на обнаружаемость, поскольку используются только Windows API, NTAPI и EFIAPI, в то время как CRT и прочее заменено на аналоги.
Ссылка: https://github.com/ldpreload/BlackLotus
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Свежеслитая версия буткита BlackLotus, коий позволяет в обход Secure Boot и защиты Ring0/Kernel внедрятся в систему и запускать полезную нагрузку, которой можно управлять с сервера (идет в комплекте). Является полностью нативным (в ударном модуле используется лишь C и x86asm) что положительно влияет как на полный размер в 80 кб, так и на обнаружаемость, поскольку используются только Windows API, NTAPI и EFIAPI, в то время как CRT и прочее заменено на аналоги.
Ссылка: https://github.com/ldpreload/BlackLotus
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!