Когда пользователь дважды щелкает по нашему вредоносному исполняемому файлу chrome, stage1.ps1 и stage2.ps1 загружаются и выполняются с нашего сервера, затем создается сессия на Villain, и в конце концов для пользователя Google Chrome открываетс…
Автор: wrangler65
Создание незаметного вредоносного ПО для Windows (C2-фреймворк Villain + обфускация PowerShell + недетектируемая доставка)
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые последствия, к которым может привести использован…
IDOR в cookie-сессии, приводящий к массовому захвату аккаунтов
Если вы знакомы с концепцией IDOR (Insecure Direct Object Reference), то знаете, что эта уязвимость может быть где угодно: в URL, теле запроса, запросах GET или POST, а также в cookie.
Я участвовал в одной приватной программе. начала, я начал изучать …
IDOR в cookie-сессии, приводящий к массовому захвату аккаунтов
Если вы знакомы с концепцией IDOR (Insecure Direct Object Reference), то знаете, что эта уязвимость может быть где угодно: в URL, теле запроса, запросах GET или POST, а также в cookie.
Я участвовал в одной приватной программе. начала, я начал изучать …
Полное руководство по поиску уязвимостей с помощью Shodan и Censys
Содержание
Важность разведки
Что такое поисковые системы, что такое Shodan и Censys?
Основные операторы поиска
Продвинутые операторы поиска
Более интересные способы использования
Заключение
Вы, вероятно, видели, как многие охотники за уязвимостями ил…
Полное руководство по поиску уязвимостей с помощью Shodan и Censys
Содержание
Важность разведки
Что такое поисковые системы, что такое Shodan и Censys?
Основные операторы поиска
Продвинутые операторы поиска
Более интересные способы использования
Заключение
Вы, вероятно, видели, как многие охотники за уязвимостями ил…
50 оттенков пуленепробиваемого хостинга
В этом блоге мы рассмотрим текущее состояние услуг Bulletproof Hosting (BPH) на двух крупнейших русскоязычных форумах по киберпреступности: XSS и Exploit. Мы выделим разнообразие этих сервисов и проанализируем мнение о них киберпреступников. Будут пред…
50 оттенков пуленепробиваемого хостинга
В этом блоге мы рассмотрим текущее состояние услуг Bulletproof Hosting (BPH) на двух крупнейших русскоязычных форумах по киберпреступности: XSS и Exploit. Мы выделим разнообразие этих сервисов и проанализируем мнение о них киберпреступников. Будут пред…
Русскоязычные форумы киберпреступников – анализ наиболее активных и известных сообществ. Ч.2
«XSS» и «Exploit», хотя и являются отдельными форумами, тесно сотрудничают в обеспечении соблюдения своих правил. Если будет обнаружено, что участник участвует в мошенничестве или нарушает правила на одном форуме, другой, скорее всего, также забанит ег…
Русскоязычные форумы киберпреступников – анализ наиболее активных и известных сообществ. Ч.1
Глава III. Изучение и сравнение известных русскоязычных форумов киберпреступников.
Добро пожаловать в третью часть серии OSINT-расследований о русскоязычной киберпреступной экосистеме и форумах. В первой
Авторизируйтесь или Зарегистрируйт…