Get Mystery Box with random crypto!

> NewsHacker_

Logotipo do canal de telegrama newshacker - > NewsHacker_
Logotipo do canal de telegrama newshacker - > NewsHacker_
Endereço do canal: @newshacker
Categorias: Não categorizado
Idioma: Português
Assinantes: 298
Descrição do canal

Entre no nosso grupo On-Topic @DisorderSEC | Off-Topic @alloflulz

Ratings & Reviews

3.00

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

0

4 stars

1

3 stars

0

2 stars

1

1 stars

0


As últimas mensagens

2020-01-29 01:31:49
1.5K views22:31
Aberto / Como
2020-01-23 02:34:38 #AngelsHackers

TAS - Uma estrutura minúscula para manipular facilmente o Tty e criar binários falsos

Uma estrutura minúscula para manipular facilmente o tty e criar binários falsos.

Como funciona?
A estrutura possui três funções principais, tas_execv, tas_forkpty e tas_tty_loop.

* tas_execv: é uma função semelhante ao execv, mas não re-executa o binário atual, algo muito útil para criar binários falsos.
* tas_forkpty: É o mesmo que forkpty, mas preenche uma estrutura personalizada, consulte a página do manual forkpty para obter mais detalhes.
*tas_tty_loop: aqui é onde a manipulação do tty acontece, você pode definir uma função de gancho para entrada e saída, para que seja possível armazenar as teclas digitadas pelo usuário ou manipular a saída do terminal. (veja leet-shell).

Esta é uma visão superficial, verifique os códigos nas pastas tas / fakebins / fun para entender como ele realmente funciona.

Fakebins
Através da manipulação da variável de ambiente PATH ou do uso de aliases do bash (ou qualquer outro shell que suporte aliases), você pode executar outro programa em vez do programa que o usuário normalmente executa. Isso possibilita capturar pressionamentos de tecla e modificar a linha de comando para alterar o comportamento do programa original.
Alterar a linha de comando de alguns programas, como sudo e su, pode levar ao aumento de privilégios.
Eu criei três programas como um exemplo do que você pode fazer com a estrutura: sudo, su e keylogger genérico.

keylogger genérico
O keylogger genérico, como o nome sugere, é um binário que age como um keylogger, a idéia principal é usá-lo para obter senhas de programas como ssh, mysql etc.

sudo / su
Ele pode ser usado como um keylogger ou você pode executar alguns dos módulos como root, manipulando a linha de comando.

Alteração passo a passo do cmd:

O usuário digita sudo cmd
fakesudo cmd é executado
O fakesudo executa o sudo fakesudo cmd
Depois de rodar como root, o fakesudo cria um processo filho para executar alguns dos módulos e, no PID principal, ele executa o comando original.

Download e comandos TAS ==> https://github.com/hc0d3r/tas
1.5K views23:34
Aberto / Como
2020-01-23 02:34:17
1.0K views23:34
Aberto / Como
2020-01-18 02:34:55 https://olhardigital.com.br/fique_seguro/noticia/hacker-trolla-site-da-nsa-para-demonstrar-falha-do-windows-10/95477
614 views23:34
Aberto / Como
2020-01-18 02:26:57 Cursos pagos que estão de graça na Udemy até hoje!
————————————-
Python: https://lnkd.in/epdtT8Y
Ionic 3: https://lnkd.in/e8mdY4V
HTML5: https://lnkd.in/eRZVUSN
Android: https://lnkd.in/eHg7kbz
C++: https://lnkd.in/eZvb4rV
Python: https://lnkd.in/ekavMui
C e C++: https://lnkd.in/eKUJ97p
Unity 5: https://lnkd.in/e-ftZCJ
Unreal Engine 4: https://lnkd.in/ekzWpBg
Web com Github pages: https://lnkd.in/eNfr_eS
Git: https://lnkd.in/er4im7H
Wordpress: https://lnkd.in/eYExqay
Jekyll: https://lnkd.in/e4m5Q7q
Wordpress: https://lnkd.in/eMffdp2
React.js: https://lnkd.in/eE67yas
Unity3D: https://lnkd.in/ecM63B6
HTML: https://lnkd.in/eAQFGqy
C++: https://lnkd.in/evqDkeM
Algoritmos e lógica: https://lnkd.in/ehuYnvN
JavaScript: https://lnkd.in/e9EppKs
Qlikview: https://lnkd.in/e5ZufxV
Algoritmos e lógica: https://lnkd.in/e_E3Dry
Python: https://lnkd.in/ejTKa3W
Introdução à programação de computadores: https://goo.gl/Mi3hbF
Terminal Linux: https://goo.gl/vyHAhT
Introdução ao Sistema Operacional Linux: https://goo.gl/iTY5Zj
Introdução a banco de dados com MySQL & PHPMyAdmin: https://goo.gl/J19GG9
Data Science: Visualização de Dados com Python: https://goo.gl/kyy2AD
Introdução ao jQuery: https://goo.gl/3vMv7N
Introdução à linguagem JavaScript: https://goo.gl/1H2Nhn
Introdução à linguagem CSS: https://goo.gl/hdgvRG
Introdução ao PHP orientado a objetos: https://goo.gl/uFSf9b
Curso de programação com Perl: https://goo.gl/f7o1Si
Introdução à linguagem Python: https://goo.gl/oTDWdX
Boas práticas em PHP: https://goo.gl/u2pAfp
BLAST: Ferramenta de Alinhamentos Locais de Sequências: https://goo.gl/TrVrW5
Modelagem de proteínas por homologia: https://goo.gl/mz8uim
Introdução ao Framework Bootstrap: https://goo.gl/8WmsVE
Introdução à Criação de Sites Dinâmicos com PHP: https://goo.gl/qo2Xpw
Introdução à Linguagem HTML: https://goo.gl/DChJoF
——————————
Créditos: Inurl Brasil
@acervoprivado
——————————
532 views23:26
Aberto / Como
2020-01-17 15:30:41 Windows Process Injection in 2019


https://i.blackhat.com/USA-19/Thursday/us-19-Kotler-Process-Injection-Techniques-Gotta-Catch-Them-All-wp.pdf
778 views12:30
Aberto / Como
2020-01-16 21:45:18 https://www.webarxsecurity.com/vulnerability-infinitewp-client-wp-time-capsule/
718 views18:45
Aberto / Como
2020-01-15 09:20:40 Os Melhores Mecanismos De Busca Usado Por Hackers

1-OSINT Framework-OSINT Definido como estrutura Open Source Intelligence, que significa que reúne as informações de fontes publicamente disponíveis para serem usadas na avaliação de inteligência.
https://osintframework.com/
===================
2-HIBP- Este mecanismo de pesquisa é conhecido como "Eu já fui pego". Pwn (comprometer ou assumir o controle). Isso significa que a conta foi vítima de uma violação de dados ou de um site que permite que os clientes da Web inspecionem se suas informações privadas foram comprometidas por violações de dados.
https://haveibeenpwned.com
===================
3-Zoom Eye- Este mecanismo de busca é usado no ciberespaço, registrando dados de sites, administrações, dispositivos, componentes e muito mais. Usado para detectar serviços e seus componentes por meio da detecção durante todo o dia, por isso é muito útil para os pesquisadores reconhecerem os componentes e vulnerabilidades prejudiciais.
https://www.zoomeye.org
===================
4-PublicWWW- Este mecanismo de pesquisa é usado para o código-fonte, como se você quiser verificar ou localizar assinaturas, extrato alfanumérico e palavras-chave na página da Web HTML, JS e CSS.
https://publicwww.com
===================
5-Pipl- Esses mecanismos de pesquisa identificam a pessoa por trás dos números de telefone ou endereço de e-mail. Ele identifica ou descobre tudo sobre uma pessoa, como nome, endereço de e-mail, informações de contato, informações pessoais, dados profissionais e muito mais. Este é o maior mecanismo de pesquisa de pessoas do mundo .
https://pipl.com
===================
6-Hunter- Esse mecanismo de pesquisa ajuda a descobrir endereços de e-mail e vincula você a várias conexões que funcionam em uma organização. Esse é o mecanismo de pesquisa mais dinâmico ou impressionante para detecção de email.
https://hunter.io
===================
7-Censys- Este mecanismo de pesquisa ajuda você a obter os dados necessários para verificar a ameaça e aumentar a segurança geral. Ajuda a encontrar portas e serviços abertos que escutam em uma porta.
https://censys.io
===================
8-WiGLE- Este mecanismo de pesquisa é usado para mapeamento de rede sem fio . Ele mescla as informações de sistemas remotos em todo o mundo para um banco de dados intermediário.
https://wigle.net
===================
9-GreyNoise Visualizer- É um framework que examina e reúne informações sobre o scanner de toda a Internet e também permite focar em varredura direcionada e tráfego de ataque.
https://viz.greynoise.io/table
===================
10-Shodan- Esse mecanismo de pesquisa ajuda você a explorar dispositivos conectados à Internet, webcams, roteadores, servidores, segurança, a Internet das Coisas, a Web e muito mais. Essa ferramenta ajuda você a localizar quais dispositivos estão conectados à Internet, suas localizações e uso. Se qualquer usuário quiser implementar inteligência de mercado, pode-se usar o shodan nesse caso.
https://www.shodan.io
————————
Créditos:
4hackers
———————--
@acervoprivado
378 views06:20
Aberto / Como
2020-01-14 15:12:55 Phone Number Information with OSINT Techniques





@Phantasm_Lab
288 views12:12
Aberto / Como
2020-01-14 15:12:55 4 Methods to Bypass two factor Authentication - Shahmeer Amir
https://shahmeeramir.com/4-methods-to-bypass-two-factor-authentication-2b0075d9eb5f
274 views12:12
Aberto / Como