#вирусология #пентестинг #bootkit
Свежеслитая версия буткита BlackLotus, коий позволяет в обход Secure Boot и защиты Ring0/Kernel внедрятся в систему и запускать полезную нагрузку, которой можно управлять с сервера (идет в комплекте). Является полностью нативным (в ударном модуле используется лишь C и x86asm) что положительно влияет как на полный размер в 80 кб, так и на обнаружаемость, поскольку используются только Windows API, NTAPI и EFIAPI, в то время как CRT и прочее заменено на аналоги.
Ссылка: https://github.com/ldpreload/BlackLotus
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Свежеслитая версия буткита BlackLotus, коий позволяет в обход Secure Boot и защиты Ring0/Kernel внедрятся в систему и запускать полезную нагрузку, которой можно управлять с сервера (идет в комплекте). Является полностью нативным (в ударном модуле используется лишь C и x86asm) что положительно влияет как на полный размер в 80 кб, так и на обнаружаемость, поскольку используются только Windows API, NTAPI и EFIAPI, в то время как CRT и прочее заменено на аналоги.
Ссылка: https://github.com/ldpreload/BlackLotus
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #эксплойты
Инструмент, предназначенный для генерации реверсивных бекдоров под Flipper Zero и Hak5 USB Rubber Ducky, с встроенной обфускацией результата и уникальным полиморфизмом генерации во избежание обнаружений. Написан на powershell, что, увы, делает его совместимым лишь с форточкой.
Ссылка: https://github.com/freeide/powershell-backdoor-generator
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Инструмент, предназначенный для генерации реверсивных бекдоров под Flipper Zero и Hak5 USB Rubber Ducky, с встроенной обфускацией результата и уникальным полиморфизмом генерации во избежание обнаружений. Написан на powershell, что, увы, делает его совместимым лишь с форточкой.
Ссылка: https://github.com/freeide/powershell-backdoor-generator
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2023-35078
Уязвимость в Remote Unauthenticated API Access из Ivanti Endpoint Manager Mobile (он же MobileIron Core), позволяющая неавторизированному пользователю извне получать потенциальные конфиденциальные данные и вносить изменения на сервере. Уязвимыми являются все поддерживаемые версии 11.4 (а также выпуски 11.10, 11.9, 11.8 и ранее).
Ссылка: https://github.com/vchan-in/CVE-2023-35078-Exploit-POC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Уязвимость в Remote Unauthenticated API Access из Ivanti Endpoint Manager Mobile (он же MobileIron Core), позволяющая неавторизированному пользователю извне получать потенциальные конфиденциальные данные и вносить изменения на сервере. Уязвимыми являются все поддерживаемые версии 11.4 (а также выпуски 11.10, 11.9, 11.8 и ранее).
Ссылка: https://github.com/vchan-in/CVE-2023-35078-Exploit-POC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #эксплойты #пентестинг
Руткит для демонстрации реализации виртуально эмулируемой файловой системы VFS (что немаловажно, энергонезависимой) вдохновленный системой руткита Uroburos, а также поддерживает загрузку через Turla Driver Loader для обхода подписи драйвера в 64-битных системах. В качестве демонстрационного пейлоада используется классический KeyboardClass0, который захватывает коды нажатых клавиш клавиатур поверх драйвера клавиатуры с помощью IoCompletionRoutine.
Ссылка: https://github.com/praetorian-inc/INTRACTABLEGIRAFFE
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Руткит для демонстрации реализации виртуально эмулируемой файловой системы VFS (что немаловажно, энергонезависимой) вдохновленный системой руткита Uroburos, а также поддерживает загрузку через Turla Driver Loader для обхода подписи драйвера в 64-битных системах. В качестве демонстрационного пейлоада используется классический KeyboardClass0, который захватывает коды нажатых клавиш клавиатур поверх драйвера клавиатуры с помощью IoCompletionRoutine.
Ссылка: https://github.com/praetorian-inc/INTRACTABLEGIRAFFE
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #CVE-2023-3269
Эксплойт ядра Linux 6.1-6.4 основанного на ошибке обработки maple деревьев управления виртуальных областей памяти (Stack Rot). Поскольку эксплойт использует уязвимость, основанняю на ошибке с памятью из ядра, на нее практически не влияет его конфигурация, а условия срабатывания могут быть реализованы в большинстве случаев.
Ссылка: https://github.com/lrh2000/StackRot
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Эксплойт ядра Linux 6.1-6.4 основанного на ошибке обработки maple деревьев управления виртуальных областей памяти (Stack Rot). Поскольку эксплойт использует уязвимость, основанняю на ошибке с памятью из ядра, на нее практически не влияет его конфигурация, а условия срабатывания могут быть реализованы в большинстве случаев.
Ссылка: https://github.com/lrh2000/StackRot
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #инструмент
Тулза, предназначенная для генерации .dll, коя при запуске патчит избранный pid процесса, защищая его от срабатываний AMSI и ETW антивирусов. Результат достигается при помощи шифрования текстовых строк, рандомизации сисколов и винапи, а также проверки на наличие песочницы. Также, что немало важно, инстрпмент требует всего лишь python3 и mingw-w64 для создания и сборки финального результата.
Ссылка: https://github.com/icyguider/LightsOut.git
Тулза, предназначенная для генерации .dll, коя при запуске патчит избранный pid процесса, защищая его от срабатываний AMSI и ETW антивирусов. Результат достигается при помощи шифрования текстовых строк, рандомизации сисколов и винапи, а также проверки на наличие песочницы. Также, что немало важно, инстрпмент требует всего лишь python3 и mingw-w64 для создания и сборки финального результата.
Ссылка: https://github.com/icyguider/LightsOut.git
#пентестинг #эксплойт #CVE-2023-38388
Относительно свежий и довольно эффективный эксплойт, предназначенняй для неавторизированной аутентификации с последующим захватом аккаунта worldpress. Основан на уязвимостях стороннего дополнения JupiterX Core. Уязвимые машины могут быть найдены при момощи слудующего google-дорка:
Ссылка: https://github.com/codeb0ss/CVE-2023-38389-PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Относительно свежий и довольно эффективный эксплойт, предназначенняй для неавторизированной аутентификации с последующим захватом аккаунта worldpress. Основан на уязвимостях стороннего дополнения JupiterX Core. Уязвимые машины могут быть найдены при момощи слудующего google-дорка:
inurl: wp-content/plugins/jupiterx-core/
Ссылка: https://github.com/codeb0ss/CVE-2023-38389-PoC
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #вирусология #эксплойт
Небольшой тулкит (если угодно - Центр Эксплуатации & Проникновения), содержащий в себе как модуль обнаружения, так и модуль постэксплуатации и эксплуатации 5 CVE уязвимостей. Написано сие чудо китайскими умельцами на всеми любимом петушке (как сейчас модно говорить - змеевом языке), благодаря чему запускается буквально на всём, включая огрызки.
https://github.com/W01fh4cker/VcenterKit
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
Небольшой тулкит (если угодно - Центр Эксплуатации & Проникновения), содержащий в себе как модуль обнаружения, так и модуль постэксплуатации и эксплуатации 5 CVE уязвимостей. Написано сие чудо китайскими умельцами на всеми любимом петушке (как сейчас модно говорить - змеевом языке), благодаря чему запускается буквально на всём, включая огрызки.
https://github.com/W01fh4cker/VcenterKit
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#вирусология #пентестинг #CVE-2023-38831
PoC эксплойт под CVE-2023-38831, если детальнее - исполнение пейлоада при просмотре легитимного файла средствами WinRAR. Работает благодаря дублированию имени файла из архива папкой, в коей и находится полезная нагрузка.
Ссылка: https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
PoC эксплойт под CVE-2023-38831, если детальнее - исполнение пейлоада при просмотре легитимного файла средствами WinRAR. Работает благодаря дублированию имени файла из архива папкой, в коей и находится полезная нагрузка.
Ссылка: https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Канал Подпольные хакеры | Underground hackers не несёт ответственности за ваши действия!
#пентестинг #эксплойты #CVE-2024-6387
Свежайшая уязвимость неавторизированного исполнения кода от root, вызванная состоянием гонки обработчиков сигналов на сервере OpenSSH (sshd). Является повторным возникновением RCE 'regreSSHion' исправленной в 2006 году (CVE-2006-5051), и, исходя из отчетов Censys и Shodan, имеет 14 миллионов потенциально уязвимых экземпляров.
Скачать
Ссылка на канал-архив для тех, кто не может зайти
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставленны сугубо в образовательных целях.
Свежайшая уязвимость неавторизированного исполнения кода от root, вызванная состоянием гонки обработчиков сигналов на сервере OpenSSH (sshd). Является повторным возникновением RCE 'regreSSHion' исправленной в 2006 году (CVE-2006-5051), и, исходя из отчетов Censys и Shodan, имеет 14 миллионов потенциально уязвимых экземпляров.
Скачать
Ссылка на канал-архив для тех, кто не может зайти
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставленны сугубо в образовательных целях.
#пентестинг #эксплойты #уязвимости
Инструмент для поиска уязвимостей и ошибок конфикурации, позволяющих произвести эскалацю привилегий на Unix-like системах. В отличии от Linux exploit suggester (ранее публиковавшегося на канале), позволяет не только искать, но и сразу-же эксплуатировать найденное.
Ссылка: https://github.com/liamg/traitor
Инструмент для поиска уязвимостей и ошибок конфикурации, позволяющих произвести эскалацю привилегий на Unix-like системах. В отличии от Linux exploit suggester (ранее публиковавшегося на канале), позволяет не только искать, но и сразу-же эксплуатировать найденное.
Ссылка: https://github.com/liamg/traitor
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.#пентестинг #брутфорс #wordlists
Наиновейший и самый обширный брутфорс-лист, слитый буквально вчера. Найден инфосековцами на одном из форумов, и, со слов автора является компиляцией из rockyou и паролей со всех сливов последних годов (содержит в себе 10ККК уникальных строк и в распакованном виде весит около 200 Гб).
Ссылка: https://zerodaylab.cloud/storage/1fe295882920b5b23f4fe726e7b525da8166bde7/rockyou2024.zip
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
Наиновейший и самый обширный брутфорс-лист, слитый буквально вчера. Найден инфосековцами на одном из форумов, и, со слов автора является компиляцией из rockyou и паролей со всех сливов последних годов (содержит в себе 10ККК уникальных строк и в распакованном виде весит около 200 Гб).
Ссылка: https://zerodaylab.cloud/storage/1fe295882920b5b23f4fe726e7b525da8166bde7/rockyou2024.zip
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
#пентестинг #эксплойты #уязвимости
Фреймворк, объединяющий в себе множество инструментов и векторов для атак на различные сети Wi-Fi. Поддерживает оба стандарта (2.4 и 5 ГГц), атаки вида deauth, WIDS confusion, затопления маяков, EvilTwin и другие, а также перспективен для WPA3 и подобных последующих безопаснических уловок.
Ссылка: https://github.com/D3Ext/WEF
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
Фреймворк, объединяющий в себе множество инструментов и векторов для атак на различные сети Wi-Fi. Поддерживает оба стандарта (2.4 и 5 ГГц), атаки вида deauth, WIDS confusion, затопления маяков, EvilTwin и другие, а также перспективен для WPA3 и подобных последующих безопаснических уловок.
Ссылка: https://github.com/D3Ext/WEF
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
#пентестинг #дорки #уязвимости
Репа с великим множеством разномастных дорков. Наличенствуют как для спец. сервисов типо Шодана, так и базовые гугл-дорки.
Ссылка: https://github.com/HackShiv/OneDorkForAll
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
Репа с великим множеством разномастных дорков. Наличенствуют как для спец. сервисов типо Шодана, так и базовые гугл-дорки.
Ссылка: https://github.com/HackShiv/OneDorkForAll
Канал Подпольные хакеры | Underground hackers ни к чему не призывает и не несёт ответственности за ваши действия! Все материалы предоставлены сугубо в образовательных целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM