Дневник Тёмной Стороны Интернета


Kanal geosi va tili: Ukraina, Ruscha
Toifa: Darknet


Приветствую мои юные хакерята, готовы познать мир тёмной сети, тогда тебе к нам, мы научим тебя как пользоваться termux, Kali Linux, взлом ВК, Инстаграм, Ютуб. Фишинг и тд только у нас.
Нужна помощь? Пишите мне @mvddarkovich

Связанные каналы  |  Похожие каналы

Kanal geosi va tili
Ukraina, Ruscha
Toifa
Darknet
Statistika
Postlar filtri


можете мне в лс накинуть L4 методов выборочно реализую


добавлено новые методы
Layer 7 (HTTP/HTTPS) атаки:
Smart HTTP Flood
Bypass Flood (обход защиты)
OVH Bypass (специальный обход OVH защиты)
Sucuri Bypass (обход Sucuri WAF)


накидайте реакций или звезд чтобы понять давать ли вам доступ


скоро все увидите пока что веду разработку










Пароль:GOODOSINT1337






🔥 OverloadX – современный инструмент для сетевого тестирования с поддержкой плагинов 🔥

🌐 Функционал:
- Генерация случайных HTTP-запросов к целевому серверу.
- Поддержка кастомных плагинов для расширения возможностей.
- Визуальная статистика: запросы в секунду, активные подключения и общее количество запросов.

🎨 Интерфейс:
Программа обладает стильным графическим интерфейсом, выполненным с использованием Flet. Включает анимацию загрузки, интуитивно понятное управление, а также логирование событий в реальном времени.

⚙️ Особенности:
- Поддержка всех методов HTTP: GET, POST, HEAD и другие.
- Подключение по HTTPS с обходом проверки сертификатов.
- Полная кастомизация через загрузку и выполнение собственных плагинов.

📂 Основной функционал:
- Настройка параметров: укажите URL цели, количество соединений и запросов.
- Плагины: добавьте новые возможности, загрузив Python-скрипты в папку plugins.

👨‍💻 Автор: @zemondzaa
https://t.me/OverloadXDev

🎉 Загрузите код и попробуйте прямо сейчас!
💬 Если у вас есть вопросы или предложения, пишите в комментарии!


Взлом веб-камер с телефона

Webcam Sniper - это инструмент позволяет исследовать уязвимости веб-камер, предоставляя пользователям возможность проверить безопасность своих устройств.

Основные функции:

— Сканирование уязвимостей: Поиск известных уязвимостей в программном обеспечении.

— Доступ к видеоизображению: Проверка возможности получения доступа к видеопотоку с камеры.


Как следить за людьми с помощью Telegram и Python?

1. Скачать и установить Python
2. Установить модуль
Shell
pip install tk telethon
tkintrmapview
3. Зарегистрируйте приложение в Telegram
4. Создайте файл скрипта в расширением .py
5. Замените в нем значения
api_id = (ваш API ID)
api_hash = (ваш API Hash)
phone_number = '' (ваш номер телефона)

Далее выберите место и радиус поиска. Нажмите "начать поиск". Скрипт автоматически получит список пользователей Telegram, находящихся в заданном радиусе, и добавит их в ваши контакты.


☹️ Как можно искать по разным данным?

FININT tools. В нем содержатся:

— Криптовалюта и блокчейн
— Инвестиции и акции
— Банковское дело
— BIN и информация о карте

Ссылка на сайт


Сканер для проверки сайта Bitrix на наличие уязвимостей - Bitrix Scanner.

Этот скрипт сканирует распространенные уязвимости в Bitrix:

- открытые страницы входа в систему;
- открытые страницы регистрации;
- страницы, содержащие ошибки;
- панели администратора;
- content spoofing;
- open redirect;
- отраженный XSS;
- сохраненный XSS с помощью загрузки файла (работает только с Apache);
- SSRF.

https://github.com/k1rurk/check_bitrix


🎯 Эмуляция действий противника с CALDERA: обзор и возможности

🔥 Привет, друзья!
Сегодня мы расскажем о мощном инструменте для эмуляции действий противника — CALDERA, который идеально подходит для Red Team операций.

🔍 Что такое CALDERA?
CALDERA — это платформа с открытым исходным кодом от MITRE, предназначенная для автоматизации эмуляции поведения злоумышленников. Этот инструмент помогает проводить тестирование защиты вашей инфраструктуры на основе техник из базы MITRE ATT&CK.

⚙️ Основные возможности:

Эмуляция реальных атак на уровне техники и тактики.
Интеграция с MITRE ATT&CK для построения сценариев атак.
Поддержка модульной структуры: вы можете добавлять плагины и адаптировать функционал под свои задачи.
Автоматическое тестирование уровня безопасности и анализ полученных данных.
📋 Ключевые преимущества для Red Team:

Быстрое создание сценариев атак.
Возможность тестировать реакции защитных механизмов.
Повышение осведомленности команды безопасности о реальных угрозах.
🚀 Как начать?
1️⃣ Установите CALDERA, следуя инструкциям на GitHub.
2️⃣ Изучите базовые техники из базы MITRE ATT&CK.
3️⃣ Настройте эмуляцию атак, чтобы проверить свои системы безопасности.

💡 Эмуляция действий противника — это важный шаг в повышении устойчивости вашей компании к киберугрозам. С CALDERA вы сможете построить более надежную защиту и проверить свою готовность к атакам.

🔗 Подробнее читайте на сайте Hackersploit.

Давайте усилим нашу киберзащиту вместе! 💻🛡


🕶 Как открыть и запустить Python-программу 🕶

🔹 Python — мощный инструмент, и запустить свои скрипты можно разными способами. Вот самые простые и проверенные методы:

1. Через Командную строку (Terminal, CMD)

1️⃣ Открой Командную строку (Windows) или Terminal (Linux/macOS).
2️⃣ Перейди в папку, где лежит твой Python-скрипт:

cd путь/к/папке

3️⃣ Запусти скрипт командой:

python название_файла.py

Или, если нужен Python 3:

python3 название_файла.py

2. Через IDE (PyCharm или VS Code)

1️⃣ Открой свою IDE (например, PyCharm или VS Code).
2️⃣ Импортируй проект или открой папку со скриптом.
3️⃣ Запусти файл через Run (кнопка ▶️ или сочетание клавиш, например, Shift+F10 в PyCharm).

3. Двойным кликом по файлу .py (Windows)

1️⃣ Убедись, что Python установлен и добавлен в PATH.
2️⃣ Найди свой .py файл и дважды кликни по нему. Скрипт откроется и выполнится в терминале.

4. Через Python-оболочку (Interactive Shell)

1️⃣ Открой Python Shell (например, в терминале набери python или python3).
2️⃣ Импортируй и запусти свой скрипт командой:

import название_файла

Заметь, что расширение .py указывать не нужно.

5. Через Jupyter Notebook (если файл в .ipynb)

1️⃣ Убедись, что Jupyter установлен:

pip install jupyter

2️⃣ Запусти Jupyter Notebook:

jupyter notebook

3️⃣ Открой свой .ipynb файл в браузере и запускай ячейки с кодом по очереди.

🔹 Эти способы помогут тебе быстро и эффективно запустить любой Python-скрипт в разных средах.


🔒 Как эксплуатировать найденные уязвимости? 🔍

Недавно просканировал хост на уязвимости, и сканер выявил критические уязвимости с номерами CVE. Но что дальше? Вот краткий гайд по эксплуатации с ультимативными шагами:

🔥 1. Разбор уязвимости: Найдите полное описание каждой уязвимости CVE на сайтах NVD, Mitre или Exploit-DB. Убедитесь, что версия ПО и условия на целевом хосте подходят для эксплуатации. Чем лучше вы понимаете уязвимость, тем выше шанс успешной атаки!

⚔️ 2. Поиск эксплойтов:

Проверяйте публичные базы данных эксплойтов: Exploit-DB, GitHub, Metasploit. Используйте номер CVE для быстрого поиска.

Если эксплойт есть в Metasploit, это упрощает задачу: настройте параметры (RHOST, LHOST и т.д.) и запустите.

Если эксплойт — это Python-скрипт или другой файл, настройте его, как указано в инструкции, и запустите на своей машине.


💥 3. Запуск эксплойта:

В Metasploit: загрузите нужный модуль с use exploit/название_эксплойта, настройте параметры и выполните команду exploit.

В случае других эксплойтов (например, на Python) — запустите их с нужными параметрами и следуйте инструкциям.


🎯 4. Проверка результата:

Убедитесь, что эксплойт сработал: проверьте доступ к системе, полученные права или доступ к данным.

Некоторые эксплойты предоставляют командную оболочку, другие повышают привилегии. Внимательно проверяйте, что именно удалось получить.


5 вы можете использовать такие ультиьты как ZAP nmap SQL injections
Searchsploit – инструмент из Exploit-DB для поиска эксплойтов по номеру CVE.

⚠️ Внимание: Это руководство предназначено исключительно для этичных целей и тестирования безопасности с разрешения владельца системы. Злоупотребление может повлечь за собой юридическую ответственность.

Пусть ваши навыки служат для защиты и повышения безопасности! 🔐



20 ta oxirgi post ko‘rsatilgan.