• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Лучший хакерский софт октября.

Дима22

Эксперт
Сообщения
596
Реакции
507
0 руб.
Делаем APK с подарком
Автор: Dana James Traversie
URL: https://github.com/dana-at-cp/backdoor-apk
Система: Linux





Сегодня соорудить вредоносное приложение для ОС Android не составляет никакого труда. Следующий shell-скрипт просто доводит это до уровня детского сада.

Backdoor-apk одной простой командой добавляет собственный backdoor в любой APK-файл — занавес! Единственное, что необходимо, — сформировать нужное окружение для программы, чтобы она выполнила свои функции. Для этого на Linux-машине потребуется наличие Metasploit, Apktool, Android SDK, smali.

На данный момент в инструменте реализована вставка следующих полезных нагрузок:

  • meterpreter/reverse_http;
  • meterpreter/reverse_https;
  • meterpreter/reverse_tcp;
  • shell/reverse_http;
  • shell/reverse_https;
  • shell/reverse_tcp.
Все это очень знакомо и функционально. Так что сегодня любой школьник может скачать нужную APK из Google Play и вставить в нее backdoor. А затем стащить твой телефон со стола и заменить нормальное приложение на протрояненное, и ты этого даже не заметишь.


Анализируем утечки информации
Автор: Computer Incident Response Center Luxembourg
URL: https://github.com/CIRCL/AIL-framework
Система: Linux




AIL — это модульный фреймворк для анализа потенциальных утечек информации в различных неструктурированных открытых источниках данных. Например, таком, как Pastebin. Благодаря своей гибкости AIL очень просто расширяется (модули на Python) новой функциональностью для обработки различной критичной информации. А благодаря крутому веб-интерфейсу он очень удобен и прост в работе. Большое количество различных схем и дашбордов позволяет быстро находить и анализировать нужную информацию.

Особенности:

  • модульная архитектура для обработки потоков структурированной и неструктурированной информации;
  • дефолтная поддержка сторонних ZMQ feeds, таких провайдеров, как CIRCL, и многих других;
  • каждый модуль может обрабатывать и перерабатывать всю информацию, уже обработанную AIL;
  • обнаружение и извлечение URL, включая их географическое положение (местоположение IP-адреса);
  • извлечение и валидация потенциальных утечек номеров кредитных карт;
  • извлечение и валидация утекших почтовых адресов, включая валидацию DNS MX;
  • модуль извлечения .onion-адресов Tor (для дальнейшего анализа);
  • извлечение и валидация потенциальных hostnames;
  • модуль полнотекстовой индексации для индексации неструктурированной информации.

Атакуем Exchange-сервер
Авторы: SensePost
URL: https://github.com/sensepost/ruler
Система: Linux/Windows




Ruler — это инструмент на языке программирования Go для взаимодействия с Exchange-сервером через MAPI/HTTP-протоколы. Основное его предназначение — злоупотребление возможностями почтовых правил на стороне Outlook-клиента, как описано в блоге SilentBreak. Все это и автоматизирует Ruler.

Возможности программы:

  • перечисление валидных пользователей;
  • просмотр текущих правил конфигурации почты;
  • создание новых вредоносных правил для почты;
  • удаление почтовых правил.
 

lolpw

Участник
Сообщения
33
Реакции
16
0 руб.
А можно более поподробней или какой-то пример показать использования данных тем?
 
Сверху Снизу