cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

暗流涌动|黑客渗透资源hub

免杀 钓鱼 情报 红队 联系管理员: @hub_helper_bot 资源投稿: @cn_share_bot

Ko'proq ko'rsatish
Reklama postlari
15 404
Obunachilar
+224 soatlar
+3 0597 kunlar
+39630 kunlar

Ma'lumot yuklanmoqda...

Obunachilar o'sish tezligi

Ma'lumot yuklanmoqda...

Photo unavailableShow in Telegram
注意,担保的工作人员是不懂啥技术的,跟狗推没多大区别。技术相关类交易时,需尽量确保交易方靠谱,否则后续扯皮非常麻烦。
Hammasini ko'rsatish...
😁 19 1
OpenSSH出现高危安全漏洞 OpenSSH官方已证实OpenSSH存在漏洞,并在部分linux发行版中已复现漏洞。攻击者可远程利用漏洞对系统进行RCE。 影响版本: 8.5p1 and 9.7p1 EXP/POC: 暂无 漏洞评分: 高危 修复建议: 升级到最新版本 参考: https://www.openssh.com/releasenotes.html #rce #openssh #漏洞
Hammasini ko'rsatish...
😱 6👍 1
linux多功能远控,被控端大小仅几十KB #远控 #linux
Hammasini ko'rsatish...
linux远控工具.zip15.83 MB
😱 4👍 3
Photo unavailableShow in Telegram
Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备 根据美国国家漏洞数据库公布的信息,该漏洞存在于 Windows 的 Wi-Fi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。 该漏洞被编号为CVE-2024-30078,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。 由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。 ————— 等待微软更新 来源 #cve #漏洞
Hammasini ko'rsatish...
😱 9👍 2🤩 2👏 1
Photo unavailableShow in Telegram
接管Windows Defender实现另类免杀 在 Windows 中有一个 WSC(Windows 安全中心)服务,供防病毒软件向 Windows 通知系统存在其他防病毒软件,从而禁用 Windows Defender。这个 WSC API 没有公开文档,而且需要签署与微软的保密协议(NDA)才能获取其文档。所以我决定采取一种有趣的方法,使用已经存在的防病毒软件 Avast。这个防病毒引擎包含一个名为 wsc_proxy.exe 的服务,本质上是为 Avast 设置 WSC API。 通过一点逆向工程,我把这个服务改造成可以添加我自己内容的服务。 https://github.com/es3n1n/no-defender #免杀
Hammasini ko'rsatish...
👍 9👏 2
00:24
Video unavailableShow in Telegram
FBI伪装成邮政人员进行钓鱼 去年,fbi通过伪装成邮政快递员,要求嫌犯到室外签收,随后迅速控制了相关人员,并控制了开机状态下的笔记本电脑,最后顺利查封了breachforums论坛。 #钓鱼 #breachforums
Hammasini ko'rsatish...
IMG_0555.MP44.65 MB
😱 11 1
注意:源码可能含有漏洞或后门,请谨慎使用。 #源码 #工具
Hammasini ko'rsatish...
发卡商城TRX多签授权秒u源码附带批量查询归集工具.zip51.24 MB
🔥 2
Photo unavailableShow in Telegram
数据泄露论坛BreachForums再次被FBI接管 最近死而复生的BreachForums论坛再次被FBI接管,在此之前,有多个域名都被FBI以同样的方式接管。 #breachforums
Hammasini ko'rsatish...
6😱 2👏 1🤯 1
现有盗U套路总结
1.假钱包盗U。在互联网上搭建钓鱼网站,下发带有后门的钱包,可直接窃取用户助记词。
2.授权盗U。利用恶意智能合约,诱导用户进行钱包转账授权,授权后可直接转走该地址下的所有资产。
3.剪贴板劫持盗U。投放木马,由于虚拟货币的地址都非常长,不可能手动一个个输入。劫持用户的剪贴板,替换成攻击者自己的地址。 频道里发过这类工具,可自行测试。
4.小额USDT攻击盗U。由于区块链每笔交易都是保存在区块中,且人人可查。攻击者获取整个区块链的转账信息进行统计分析,筛选出活跃的,价值高的地址。利用软件生成一个与目标地址经常转账的地址非常相似的地址,从这个相似地址主动发送小额USDT到目标地址,用户在下次转账时可能会由于粗心大意,直接复制了相似地址,从而将USDT转给了攻击者。
5.多签盗U。多签这个功能是波场链上特有的,这个功能最初是开发用于多人共同管理资产,目前我们观察盗有盗U团队利用各种手动窃取到用户私钥或助记词后,不选择立即转走资产,而是对目标地址进行多签,多签后仅凭原有私钥已不能转账,此时钱包相当于变成了止付状态,只能收U而不能付款。
#USDT
Hammasini ko'rsatish...
👍 5 3
Boshqa reja tanlang

Joriy rejangiz faqat 5 ta kanal uchun analitika imkoniyatini beradi. Ko'proq olish uchun, iltimos, boshqa reja tanlang.