cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

> NewsHacker_

Entre no nosso grupo On-Topic @DisorderSEC | Off-Topic @alloflulz

Ko'proq ko'rsatish
Mamlakat belgilanmaganTil belgilanmaganToif belgilanmagan
Reklama postlari
301
Obunachilar
Ma'lumot yo'q24 soatlar
Ma'lumot yo'q7 kunlar
Ma'lumot yo'q30 kunlar

Ma'lumot yuklanmoqda...

Obunachilar o'sish tezligi

Ma'lumot yuklanmoqda...

#AngelsHackers TAS - Uma estrutura minúscula para manipular facilmente o Tty e criar binários falsos Uma estrutura minúscula para manipular facilmente o tty e criar binários falsos. Como funciona? A estrutura possui três funções principais, tas_execv, tas_forkpty e tas_tty_loop. * tas_execv: é uma função semelhante ao execv, mas não re-executa o binário atual, algo muito útil para criar binários falsos. * tas_forkpty: É o mesmo que forkpty, mas preenche uma estrutura personalizada, consulte a página do manual forkpty para obter mais detalhes. *tas_tty_loop: aqui é onde a manipulação do tty acontece, você pode definir uma função de gancho para entrada e saída, para que seja possível armazenar as teclas digitadas pelo usuário ou manipular a saída do terminal. (veja leet-shell). Esta é uma visão superficial, verifique os códigos nas pastas tas / fakebins / fun para entender como ele realmente funciona. Fakebins Através da manipulação da variável de ambiente PATH ou do uso de aliases do bash (ou qualquer outro shell que suporte aliases), você pode executar outro programa em vez do programa que o usuário normalmente executa. Isso possibilita capturar pressionamentos de tecla e modificar a linha de comando para alterar o comportamento do programa original. Alterar a linha de comando de alguns programas, como sudo e su, pode levar ao aumento de privilégios. Eu criei três programas como um exemplo do que você pode fazer com a estrutura: sudo, su e keylogger genérico. keylogger genérico O keylogger genérico, como o nome sugere, é um binário que age como um keylogger, a idéia principal é usá-lo para obter senhas de programas como ssh, mysql etc. sudo / su Ele pode ser usado como um keylogger ou você pode executar alguns dos módulos como root, manipulando a linha de comando. Alteração passo a passo do cmd: O usuário digita sudo cmd fakesudo cmd é executado O fakesudo executa o sudo fakesudo cmd Depois de rodar como root, o fakesudo cria um processo filho para executar alguns dos módulos e, no PID principal, ele executa o comando original. Download e comandos TAS ==> https://github.com/hc0d3r/tas
Hammasini ko'rsatish...
hc0d3r/tas

A tiny framework for easily manipulate the tty and create fake binaries. - hc0d3r/tas

Hammasini ko'rsatish...
Hacker 'trolla' site da NSA para demonstrar falha do Windows 10

Vulnerabilidade em verificação de certificados permite exibição de videoclipe de Rick Astley no lugar do site da agência

Cursos pagos que estão de graça na Udemy até hoje! ————————————- Python: https://lnkd.in/epdtT8Y Ionic 3: https://lnkd.in/e8mdY4V HTML5: https://lnkd.in/eRZVUSN Android: https://lnkd.in/eHg7kbz C++: https://lnkd.in/eZvb4rV Python: https://lnkd.in/ekavMui C e C++: https://lnkd.in/eKUJ97p Unity 5: https://lnkd.in/e-ftZCJ Unreal Engine 4: https://lnkd.in/ekzWpBg Web com Github pages: https://lnkd.in/eNfr_eS Git: https://lnkd.in/er4im7H Wordpress: https://lnkd.in/eYExqay Jekyll: https://lnkd.in/e4m5Q7q Wordpress: https://lnkd.in/eMffdp2 React.js: https://lnkd.in/eE67yas Unity3D: https://lnkd.in/ecM63B6 HTML: https://lnkd.in/eAQFGqy C++: https://lnkd.in/evqDkeM Algoritmos e lógica: https://lnkd.in/ehuYnvN JavaScript: https://lnkd.in/e9EppKs Qlikview: https://lnkd.in/e5ZufxV Algoritmos e lógica: https://lnkd.in/e_E3Dry Python: https://lnkd.in/ejTKa3W Introdução à programação de computadores: https://goo.gl/Mi3hbF Terminal Linux: https://goo.gl/vyHAhT Introdução ao Sistema Operacional Linux: https://goo.gl/iTY5Zj Introdução a banco de dados com MySQL & PHPMyAdmin: https://goo.gl/J19GG9 Data Science: Visualização de Dados com Python: https://goo.gl/kyy2AD Introdução ao jQuery: https://goo.gl/3vMv7N Introdução à linguagem JavaScript: https://goo.gl/1H2Nhn Introdução à linguagem CSS: https://goo.gl/hdgvRG Introdução ao PHP orientado a objetos: https://goo.gl/uFSf9b Curso de programação com Perl: https://goo.gl/f7o1Si Introdução à linguagem Python: https://goo.gl/oTDWdX Boas práticas em PHP: https://goo.gl/u2pAfp BLAST: Ferramenta de Alinhamentos Locais de Sequências: https://goo.gl/TrVrW5 Modelagem de proteínas por homologia: https://goo.gl/mz8uim Introdução ao Framework Bootstrap: https://goo.gl/8WmsVE Introdução à Criação de Sites Dinâmicos com PHP: https://goo.gl/qo2Xpw Introdução à Linguagem HTML: https://goo.gl/DChJoF —————————— Créditos: Inurl Brasil @acervoprivado ——————————
Hammasini ko'rsatish...
Free Python Tutorial - Python 3 na Web com Django (Básico e Intermediário)

Como desenvolver incríveis aplicações web de forma rápida - Free Course

Hammasini ko'rsatish...
Critical Auth Bypass Vulnerability In InfiniteWP Client And WP Time Capsule

After research in the code of several popular plugins, we found a critical vulnerability in InfiniteWP Client and WP Time Capsule plugins.

❗️Os Melhores Mecanismos De Busca Usado Por Hackers❗️ 1-OSINT Framework-OSINT Definido como estrutura Open Source Intelligence, que significa que reúne as informações de fontes publicamente disponíveis para serem usadas na avaliação de inteligência. https://osintframework.com/ =================== 2-HIBP- Este mecanismo de pesquisa é conhecido como "Eu já fui pego". Pwn (comprometer ou assumir o controle). Isso significa que a conta foi vítima de uma violação de dados ou de um site que permite que os clientes da Web inspecionem se suas informações privadas foram comprometidas por violações de dados. https://haveibeenpwned.com =================== 3-Zoom Eye- Este mecanismo de busca é usado no ciberespaço, registrando dados de sites, administrações, dispositivos, componentes e muito mais. Usado para detectar serviços e seus componentes por meio da detecção durante todo o dia, por isso é muito útil para os pesquisadores reconhecerem os componentes e vulnerabilidades prejudiciais. https://www.zoomeye.org =================== 4-PublicWWW- Este mecanismo de pesquisa é usado para o código-fonte, como se você quiser verificar ou localizar assinaturas, extrato alfanumérico e palavras-chave na página da Web HTML, JS e CSS. https://publicwww.com =================== 5-Pipl- Esses mecanismos de pesquisa identificam a pessoa por trás dos números de telefone ou endereço de e-mail. Ele identifica ou descobre tudo sobre uma pessoa, como nome, endereço de e-mail, informações de contato, informações pessoais, dados profissionais e muito mais. Este é o maior mecanismo de pesquisa de pessoas do mundo . https://pipl.com =================== 6-Hunter- Esse mecanismo de pesquisa ajuda a descobrir endereços de e-mail e vincula você a várias conexões que funcionam em uma organização. Esse é o mecanismo de pesquisa mais dinâmico ou impressionante para detecção de email. https://hunter.io =================== 7-Censys- Este mecanismo de pesquisa ajuda você a obter os dados necessários para verificar a ameaça e aumentar a segurança geral. Ajuda a encontrar portas e serviços abertos que escutam em uma porta. https://censys.io =================== 8-WiGLE- Este mecanismo de pesquisa é usado para mapeamento de rede sem fio . Ele mescla as informações de sistemas remotos em todo o mundo para um banco de dados intermediário. https://wigle.net =================== 9-GreyNoise Visualizer- É um framework que examina e reúne informações sobre o scanner de toda a Internet e também permite focar em varredura direcionada e tráfego de ataque. https://viz.greynoise.io/table =================== 10-Shodan- Esse mecanismo de pesquisa ajuda você a explorar dispositivos conectados à Internet, webcams, roteadores, servidores, segurança, a Internet das Coisas, a Web e muito mais. Essa ferramenta ajuda você a localizar quais dispositivos estão conectados à Internet, suas localizações e uso. Se qualquer usuário quiser implementar inteligência de mercado, pode-se usar o shodan nesse caso. https://www.shodan.io ———————— Créditos: 4hackers ———————-- @acervoprivado
Hammasini ko'rsatish...
Search Engine for Source Code - PublicWWW.com

Search engine for source code - ultimate solution for digital marketing and affiliate marketing research.

Phone Number Information with OSINT Techniques https://youtu.be/WW6myutKBYk 📬 @Phantasm_Lab
Hammasini ko'rsatish...
Find Information from a Phone Number Using OSINT Tools [Tutorial]

Earn $$. Learn What You Need to Get Certified (90% Off):

https://nulb.app/cwlshopHow

to Run an OSINT Investigation on a Phone NumberFull Tutorial: http://bit...

4 Methods to Bypass two factor Authentication - Shahmeer Amir https://shahmeeramir.com/4-methods-to-bypass-two-factor-authentication-2b0075d9eb5f
Hammasini ko'rsatish...
4 Methods to Bypass two factor Authentication

Since the dawn of the World Wide Web, attackers have been involved in discovering techniques to compromise systems. Likewise security…

Boshqa reja tanlang

Joriy rejangiz faqat 5 ta kanal uchun analitika imkoniyatini beradi. Ko'proq olish uchun, iltimos, boshqa reja tanlang.