Подпольные хакеры | Underground hackers
407 subscribers
406 photos
11 videos
242 files
1.2K links
Канал, в котором собрано всё лучшее из мира хакинга, IT, ИБ, etc

Предложения контента и рекламы: @deiwan

Поддержать канал: @underhack_help

Сайт канала: https://podpolnye-hakery.github.io (временно некорректен)
Download Telegram
#вирусология #пентестинг #bootkit

Свежеслитая версия буткита BlackLotus, коий позволяет в обход Secure Boot и защиты Ring0/Kernel внедрятся в систему и запускать полезную нагрузку, которой можно управлять с сервера (идет в комплекте). Является полностью нативным (в ударном модуле используется лишь C и x86asm) что положительно влияет как на полный размер в 80 кб, так и на обнаружаемость, поскольку используются только Windows API, NTAPI и EFIAPI, в то время как CRT и прочее заменено на аналоги.

Ссылка: https://github.com/ldpreload/BlackLotus

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #эксплойты

Инструмент, предназначенный для генерации реверсивных бекдоров под Flipper Zero и Hak5 USB Rubber Ducky, с встроенной обфускацией результата и уникальным полиморфизмом генерации во избежание обнаружений. Написан на powershell, что, увы, делает его совместимым лишь с форточкой.

Ссылка: https://github.com/freeide/powershell-backdoor-generator

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2023-35078

Уязвимость в Remote Unauthenticated API Access из Ivanti Endpoint Manager Mobile (он же MobileIron Core), позволяющая неавторизированному пользователю извне получать потенциальные конфиденциальные данные и вносить изменения на сервере. Уязвимыми являются все поддерживаемые версии 11.4 (а также выпуски 11.10, 11.9, 11.8 и ранее).

Ссылка: https://github.com/vchan-in/CVE-2023-35078-Exploit-POC

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #эксплойты #пентестинг

Руткит для демонстрации реализации виртуально эмулируемой файловой системы VFS (что немаловажно, энергонезависимой) вдохновленный системой руткита Uroburos, а также поддерживает загрузку через Turla Driver Loader для обхода подписи драйвера в 64-битных системах. В качестве демонстрационного пейлоада используется классический KeyboardClass0, который захватывает коды нажатых клавиш клавиатур поверх драйвера клавиатуры с помощью IoCompletionRoutine.

Ссылка: https://github.com/praetorian-inc/INTRACTABLEGIRAFFE

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #CVE-2023-3269

Эксплойт ядра Linux 6.1-6.4 основанного на ошибке обработки maple деревьев управления виртуальных областей памяти (Stack Rot). Поскольку эксплойт использует уязвимость, основанняю на ошибке с памятью из ядра, на нее практически не влияет его конфигурация, а условия срабатывания могут быть реализованы в большинстве случаев.

Ссылка: https://github.com/lrh2000/StackRot

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #инструмент

Тулза, предназначенная для генерации .dll, коя при запуске патчит избранный pid процесса, защищая его от срабатываний AMSI и ETW антивирусов. Результат достигается при помощи шифрования текстовых строк, рандомизации сисколов и винапи, а также проверки на наличие песочницы. Также, что немало важно, инстрпмент требует всего лишь python3 и mingw-w64 для создания и сборки финального результата.

Ссылка: https://github.com/icyguider/LightsOut.git
#пентестинг #эксплойт #CVE-2023-38388

Относительно свежий и довольно эффективный эксплойт, предназначенняй для неавторизированной аутентификации с последующим захватом аккаунта worldpress. Основан на уязвимостях стороннего дополнения JupiterX Core. Уязвимые машины могут быть найдены при момощи слудующего google-дорка: inurl: wp-content/plugins/jupiterx-core/

Ссылка: https://github.com/codeb0ss/CVE-2023-38389-PoC

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #вирусология #эксплойт

Небольшой тулкит (если угодно - Центр Эксплуатации & Проникновения), содержащий в себе как модуль обнаружения, так и модуль постэксплуатации и эксплуатации 5 CVE уязвимостей. Написано сие чудо китайскими умельцами на всеми любимом петушке (как сейчас модно говорить - змеевом языке), благодаря чему запускается буквально на всём, включая огрызки.

https://github.com/W01fh4cker/VcenterKit

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #CVE-2023-38831

PoC эксплойт под CVE-2023-38831, если детальнее - исполнение пейлоада при просмотре легитимного файла средствами WinRAR. Работает благодаря дублированию имени файла из архива папкой, в коей и находится полезная нагрузка.

Ссылка: https://github.com/b1tg/CVE-2023-38831-winrar-exploit

Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2024-6387

Свежайшая уязвимость неавторизированного исполнения кода от root, вызванная состоянием гонки обработчиков сигналов на сервере OpenSSH (sshd). Является повторным возникновением RCE 'regreSSHion' исправленной в 2006 году (CVE-2006-5051), и, исходя из отчетов Censys и Shodan, имеет 14 миллионов потенциально уязвимых экземпляров.

Скачать
Ссылка на канал-архив для тех, кто не может зайти

Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставленны сугубо в образовательных целях.
#пентестинг #эксплойты #уязвимости

Инструмент для поиска уязвимостей и ошибок конфикурации, позволяющих произвести эскалацю привилегий на Unix-like системах. В отличии от Linux exploit suggester (ранее публиковавшегося на канале), позволяет не только искать, но и сразу-же эксплуатировать найденное.

Ссылка: https://github.com/liamg/traitor

Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
#пентестинг #брутфорс #wordlists

Наиновейший и самый обширный брутфорс-лист, слитый буквально вчера. Найден инфосековцами на одном из форумов, и, со слов автора является компиляцией из rockyou и паролей со всех сливов последних годов (содержит в себе 10ККК уникальных строк и в распакованном виде весит около 200 Гб).

Ссылка: https://zerodaylab.cloud/storage/1fe295882920b5b23f4fe726e7b525da8166bde7/rockyou2024.zip

Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
#пентестинг #эксплойты #уязвимости

Фреймворк, объединяющий в себе множество инструментов и векторов для атак на различные сети Wi-Fi. Поддерживает оба стандарта (2.4 и 5 ГГц), атаки вида deauth, WIDS confusion, затопления маяков, EvilTwin и другие, а также перспективен для WPA3 и подобных последующих безопаснических уловок.

Ссылка: https://github.com/D3Ext/WEF

Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
#пентестинг #дорки #уязвимости

Репа с великим множеством разномастных дорков. Наличенствуют как для спец. сервисов типо Шодана, так и базовые гугл-дорки.

Ссылка: https://github.com/HackShiv/OneDorkForAll

Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM