Hackings type 🏴☠
💻 tramite questo canale troverai strumenti GitHub, servizi di intelligenza artificiale (GPT) per immagini, audio, coding, ricerche e molto altro + script e bots. 📲 Invita i tuoi amici 💯 telegram.me/share/url?url=t.me/hackingstype
Ko'proq ko'rsatish2 812
Obunachilar
+1824 soatlar
+267 kunlar
+6430 kunlar
- Kanalning o'sishi
- Post qamrovi
- ER - jalb qilish nisbati
Ma'lumot yuklanmoqda...
Obunachilar o'sish tezligi
Ma'lumot yuklanmoqda...
🎃Operazione Endgame si è conclusa con successo ❗️
🔎 Si tratta di un'operazione in cui le agenzie di intelligence di 20 paesi, insieme a Bitdefender, Sekoia, Shadowserver, Prodaft, Proofpoint e altri, hanno distrutto l'infrastruttura delle sei botnet più grandi del mondo.
🤖 I bot in questione sono: Bumblebee, IcedID, Pikabot, Smokeloader, SystemBC, Trickbot, che secondo le agenzie di intelligence sarebbero stati utilizzati per distribuire ransomware .👍
👽 Oltre allo smantellamento delle botnet, sono stati arrestati 4 sospetti (1 in Armenia e 3 in Ucraina), sono state effettuate 16 perquisizioni (1 in Armenia, 1 nei Paesi Bassi, 3 in Portogallo, 11 in Ucraina) e la polizia tedesca ha inoltre emesso mandati di arresto per altri otto sospettati.
🟢 I ricercatori stimano che la gestione della botnet avrebbe potuto guadagnare fino a 75 milioni di dollari affittando l'accesso alla propria infrastruttura a operatori di ransomware, l'entità del danno secondo le agenzie di intelligence ammonta a centinaia di milioni di euro.
⚙️⚙️ Condividi questo canale 👽🖱
Largest ever operation against botnets hits dropper malware ecosystem | Europol
OP Endgame
🔥 3👨💻 2🤷♂ 1👍 1😱 1🙏 1
🖥 BYPASSARE BYTECODE - Estrazione del codice sorgente python offuscato.
🔎 Per ottenere il codice sorgente python originale da un bytecode senza visualizzare ogni singola istruzione, possiamo usare uno strumento chiamato uncompyle6. Questo strumento è in grado di decompilare il bytecode python in codice sorgente python leggibile.🔲 INSTALLAZIONE DI UNCOMPYLE6:
pip install uncompyle6
🔹 Adesso, salva il bytecode in un file, ad esempio bytecode.pyc, e poi esegui il comando di decompilazione, ad esempio così:
# Salva il bytecode in un file .pyc
with open('bytecode.pyc', 'wb') as f:
f.write(bytecode)
🔸 Poi esegui il seguente comando nel terminale per decompilare: ❗️
uncompyle6 -o . bytecode.pyc
💠 Questo genererà un file .py contenente il codice sorgente decompilato. In alternativa, puoi utilizzare uncompyle6 direttamente in Python per ottenere il codice sorgente:
import uncompyle6
with open('bytecode.pyc', 'wb') as f:
f.write(bytecode)
# Decompila il bytecode e ottieni il codice sorgente
uncompyle6.decompile_file('bytecode.pyc', 'decoded_code.py')
◼️ Il codice decompilato sarà salvato in decoded_code.py. Eseguilo per visualizzare il codice sorgente originale. Questa soluzione permette di sintetizzare il processo e ottenere il codice sorgente originale senza dover esaminare ogni singola istruzione di bytecode.
⚙️⚙️ Condividi questo canale 👽🖱
❤🔥 3❤ 2🍾 2🔥 1🙏 1🕊 1
Photo unavailableShow in Telegram
La più grande botnet della storia è stata smantellata e il suo gestore arrestato🚨
La botnet 911 S5 ha infettato oltre 19 milioni di indirizzi IP. Ha portato ai suoi operatori centinaia di milioni di dollari di profitti e almeno 6 miliardi di dollari di perdite negli Stati Uniti.
Alcune botnet erano utenti VPN gratuiti: MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN, ShineVPN.🤖
😱 4🤷♂ 1🙏 1👌 1😭 1👾 1
🖥 PYTHON WEB SCANNER CODE 🟢
❔ Questo articolo è dedicato per tutti gli appassionati di python e della sicurezza. Ho creato uno strumento sufficientemente efficace per testare la sicurezza di un dominio connesso in rete. Prelieva il codice e segui la procedura sottostante :
import socket
import requests
# Funzione per eseguire nslookup
def nslookup(domain):
try:
ip = socket.gethostbyname(domain)
print("IP Address:", ip)
except socket.gaierror:
print("Invalid domain")
# Funzione per eseguire SQL e XSS scanner
def sql_xss_scan(domain):
# Scansione SQL injection
sql_payload = "1' AND 1=1--"
sql_injection_url = f"http://{domain}/somepage?id={sql_payload}"
try:
response = requests.get(sql_injection_url)
if response.status_code == 200 and "error" in response.text:
print("SQL Injection Vulnerability Found!")
else:
print("No SQL Injection Vulnerability Found.")
except requests.RequestException:
print("Error scanning for SQL Injection")
# Scansione XSS
xss_payload = "<script>alert('XSS')</script>"
xss_url = f"http://{domain}/somepage?param={xss_payload}"
try:
response = requests.get(xss_url)
if response.status_code == 200 and xss_payload in response.text:
print("XSS Vulnerability Found!")
else:
print("No XSS Vulnerability Found.")
except requests.RequestException:
print("Error scanning for XSS")
# Funzione per eseguire la scansione di directory
def directory_scan(domain):
common_directories = ["admin", "backup", "config", "logs"]
for directory in common_directories:
url = f"http://{domain}/{directory}/"
try:
response = requests.get(url)
if response.status_code == 200:
print(f"Directory Found: {url}")
except requests.RequestException:
print(f"Error scanning directory: {url}")
# Funzione per eseguire la scansione di file
def file_scan(domain):
common_files = ["robots.txt", "config.php", ".htaccess", "backup.zip"]
for file in common_files:
url = f"http://{domain}/{file}"
try:
response = requests.get(url)
if response.status_code == 200:
print(f"File Found: {url}")
except requests.RequestException:
print(f"Error scanning file: {url}")
# Input del dominio
domain = input("Enter domain: ")
# Esegui le funzioni con il dominio inserito
nslookup(domain)
sql_xss_scan(domain)
directory_scan(domain)
file_scan(domain)
`
🔹 Ora dobbiamo scaricare le dipendenze necessarie, creare il file e renderlo eseguibile e far si che funzioni 🔪🍽
◼️ sudo apt update
◼️ sudo apt upgrade
◼️ sudo apt install nano
◼️ sudo apt install python
◼️ python --version (facoltativo)
◼️ pip --version (facoltativo)
◼️ pip install requests
◼️ touch web scanner.py
◼️ nano scanner.py
◼️ chmod +x scanner.py
◼️ python scanner.py
`
⚠️ Utilizza questo codice con l'autorizzazione o per scopi didattici. L'utilizzo illecito è gravemente punibile dalla legge. 😱😱😱⏳ Non dimenticare di aggiornare le librerie e leggere la documentazione. Questo può essere utile per far funzionare il codice a lungo termine. Inoltre, puoi potenziare questo script, aggiungendo altre funzioni con una logica e una gestione degli errori molto robusta e aggiungere la possibilità di salvare i risultati in un documento di testo. 😘
🔥 4❤🔥 2⚡ 2👨💻 1🫡 1💊 1
🟢 Telegram sta diventando sempre più gratuito...😔
🖥 Nel codice sorgente della versione beta di Telegram su Android sono state trovate righe con la funzione "Fact Check" destinata alla verifica dei fatti.🔴 La funzione consentirà probabilmente al messaggero di collaborare con funzionari governativi che verificheranno le informazioni. La funzione aggiungerà "informazioni di chiarimento ai messaggi". 🟢 Si presume che le autorità di ciascun paese saranno in grado di inserire i propri fatti e monitorare completamente il contenuto di questi chiarimenti. 🟢 Gli utenti e gli amministratori del canale non saranno in grado di influenzare ciò che sta accadendo. Qualcosa mi dice che ciò che i gestori del canale scrivono su Telegram è spesso diverso da ciò che il governo vuole che scrivano, la parola Fatto su Telegram diventerà molto rapidamente soggettiva...🙄
😱 5👏 3⚡ 2👌 2🤝 2🔥 1