cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

暗流涌动|黑客渗透资源hub

免杀 钓鱼 情报 红队 联系管理员: @hub_helper_bot 资源投稿: @cn_share_bot

Show more
Advertising posts
14 231
Subscribers
-124 hours
-187 days
-6930 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备 根据美国国家漏洞数据库公布的信息,该漏洞存在于 Windows 的 Wi-Fi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。 该漏洞被编号为CVE-2024-30078,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。 由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。 ————— 等待微软更新 来源 #cve #漏洞
Show all...
😱 9👏 1
Photo unavailableShow in Telegram
接管Windows Defender实现另类免杀 在 Windows 中有一个 WSC(Windows 安全中心)服务,供防病毒软件向 Windows 通知系统存在其他防病毒软件,从而禁用 Windows Defender。这个 WSC API 没有公开文档,而且需要签署与微软的保密协议(NDA)才能获取其文档。所以我决定采取一种有趣的方法,使用已经存在的防病毒软件 Avast。这个防病毒引擎包含一个名为 wsc_proxy.exe 的服务,本质上是为 Avast 设置 WSC API。 通过一点逆向工程,我把这个服务改造成可以添加我自己内容的服务。 https://github.com/es3n1n/no-defender #免杀
Show all...
👍 9👏 2
00:24
Video unavailableShow in Telegram
FBI伪装成邮政人员进行钓鱼 去年,fbi通过伪装成邮政快递员,要求嫌犯到室外签收,随后迅速控制了相关人员,并控制了开机状态下的笔记本电脑,最后顺利查封了breachforums论坛。 #钓鱼 #breachforums
Show all...
IMG_0555.MP44.65 MB
😱 11 1
注意:源码可能含有漏洞或后门,请谨慎使用。 #源码 #工具
Show all...
发卡商城TRX多签授权秒u源码附带批量查询归集工具.zip51.24 MB
🔥 2
Photo unavailableShow in Telegram
数据泄露论坛BreachForums再次被FBI接管 最近死而复生的BreachForums论坛再次被FBI接管,在此之前,有多个域名都被FBI以同样的方式接管。 #breachforums
Show all...
6😱 2👏 1🤯 1
现有盗U套路总结
1.假钱包盗U。在互联网上搭建钓鱼网站,下发带有后门的钱包,可直接窃取用户助记词。
2.授权盗U。利用恶意智能合约,诱导用户进行钱包转账授权,授权后可直接转走该地址下的所有资产。
3.剪贴板劫持盗U。投放木马,由于虚拟货币的地址都非常长,不可能手动一个个输入。劫持用户的剪贴板,替换成攻击者自己的地址。 频道里发过这类工具,可自行测试。
4.小额USDT攻击盗U。由于区块链每笔交易都是保存在区块中,且人人可查。攻击者获取整个区块链的转账信息进行统计分析,筛选出活跃的,价值高的地址。利用软件生成一个与目标地址经常转账的地址非常相似的地址,从这个相似地址主动发送小额USDT到目标地址,用户在下次转账时可能会由于粗心大意,直接复制了相似地址,从而将USDT转给了攻击者。
5.多签盗U。多签这个功能是波场链上特有的,这个功能最初是开发用于多人共同管理资产,目前我们观察盗有盗U团队利用各种手动窃取到用户私钥或助记词后,不选择立即转走资产,而是对目标地址进行多签,多签后仅凭原有私钥已不能转账,此时钱包相当于变成了止付状态,只能收U而不能付款。
#USDT
Show all...
👍 5 3
注意:源码可能含有漏洞或后门,请谨慎使用。
#####广告👇👇👇👇####### # 渗透接单中心:@shanding007# ########################
#源码 #tp
Show all...
多语言USDT交易市场源码.zip18.51 MB
👍 4
Photo unavailableShow in Telegram
TrueSightKiller 是一个 CPP AV/EDR 杀手。 此驱动程序可在启用 HVCI、loldrivers blocklist 或 WDAC 的 Windows 23H2 中使用。 https://github.com/MaorSabag/TrueSightKiller
#####广告👇👇👇👇####### # 渗透接单中心:@shanding007# #########################
#驱动
Show all...
👍 3 2
Telegram官方否认桌面端端存在命令执行漏洞 近日,流传出一段数秒的视频,显示点击一张Telegram桌面端的图片后,会造成命令执行。命令执行是一种非常严重的漏洞,此视频一经发出,立马引起轩然大波,在整个tg圈子里闹得满城风雨,且越传越离谱,从开始的疑似存在漏洞,到存在漏洞,再到已确认存在漏洞且有人拿到了exp。 我们第一时间查询了托管在Github的桌面端相关功能点的源码,经过仔细研读后,并未发现有疑似漏洞的地方。终于,今天Telegram出面回应,也是说并没有发现有漏洞点。事情到此可以说是告一段落。不知道有没有人还记得几年前,有人在推特上声称通过漏洞获取了telegram的所有用户注册信息,并要在之后的一个月把数据全部公开出来,当时也是闹得人心惶惶,最后也是官方出来辟谣,才结束了闹剧。 telegram本来就是一个三不管地带,除了telegram官方外无任何权威机构。结果就是小事官方不管,大事也要过段时间才出面回应。请不信谣,不传谣,自己该干啥就干啥,谣言止于智者。 #辟谣
Show all...
video_2024-04-09_21-54-17.mp42.69 MB
👍 6 3😁 2🤯 2
Choose a Different Plan

Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.