MEMZ UM VÍRUS INFERNAL DESTRÓI WINDOWS

??

MEMZ
Um trojan feito para User Made Malware Series de Danooct1.

Lock Picking - Como abrir Malware ATM específico do dispositivo

Os setores financeiro e de varejo têm sido afetados por malwares específicos para dispositivos que visam máquinas de POS e ATM. Este artigo é uma cartilha sobre software de “jackpotting” de caixa eletrônico, malware criado para existir somente em caixas eletrônicos. 

COMO ROUBAR CAIXAS ELETRÔNICOS



[Crypter] Visual Protector 0.5 | FUD | Atualização Automática | AV Scanner | Atualizado 12/07/2016

FUD VISUAL PROTECTOR 0.5



Download (Mega):

COMANDOS PRONTOS SQLMAP

E SÓ PEGAR E COLAR HEHEHE TUDO PRONTO PRA INVASÃO!!
 
COMANDOS SQLMAP PASTEBIN:  http://encurta.net/ZEsNYSx
 
SITE DE PROXY-LISTEN: http://encurta.net/3I7yPr3
 
PROGRAMA EM PERL PARA ACHAR PAGINA ADM: http://encurta.net/urQ2I

Como fazer o exe para pdf, jpg, png, rar ...

Olá a todos, hoje vamos empinar inquebrável, ou seja, vamos empurrar seus vírus nos formatos JPG, txt, PSD, etc, enquanto ele vai ficar parecido com um Jpg real e depois vai escrever que é uma imagem jpg (da mesma forma com outros arquivos !) 

E assim, que precisamos 

Fechar conta (s) do FaceBook

Basta seguir os passos: 

Resultado de imagem para facebook
Passo 1 - Vá para esta url: 

Então esta é a URL que usaremos para denunciar nossa vítima. Este formulário permite que você relate uma pessoa falecida (alguém que está morto). 

Terminologias Que você precisa saber!

AV -Antivirus é um software instalado na maioria dos computadores para proteger o computador contra vírus 

Backdoor - Um programa em execução em um host que “possuímos” para que possamos nos conectar a ele mais tarde, mesmo que a vulnerabilidade seja corrigida. Por exemplo, o cryptcat é um backdoor quase indetectável. 

Tutorial XSS Completo

Resultado de imagem para xss
O que é o XSS?

XSS significa Cross-Site-Scripting. É basicamente um ataque, que é usado para executar HTML e Javascript na página da web. Esse ataque pode ser feito enviando consultas para caixas de texto ou até mesmo para o URL. Os resultados voltam a ler o texto como HTML, portanto, ele executa os scripts em vez de exibi-los em texto simples. Com um ataque XSS, você pode roubar cookies de um administrador da

Hash-Buster quebra de Hash

Hash Buster é um script python que usa vários crackers de hash on-line para encontrar um texto puro de um hash em menos de 5 segundos.

SITE COM DIVERSAS WORD LIST PARA ATAQUE

Obs: Não testei nenhuma delas kkkk preguiça de fazer download só quando eu precisar...

https://wiki.skullsecurity.org/Passwords

UMA CARALHADA DE BOTNET

CONFIRA O MELHOR PACK COM UMA PORRADA DE DIFERENTES TIPOS DE BOTNETS QUE VOCÊ PODE ESTÁ USANDO!
MAS NÃO VAI USAR PRO MAL FILHO DA P@%¨¨* 

Resultado de imagem para mr robot

Como Salvar vitimas, Sem abrir portas no roteador !

Bom, essa era uma duvida que eu tinha a MUITO tempo, e descobri recentemente.

Parei para pensar em infinitas formas de salvas minhas vitimas, porém nada dava certo, e então conheci o "ngrok", já ajudava muito, porém não 100% (pois ao fechar a guia, a vitima sumia)

QuasarRAT Código fonte

Ferramenta de Administração Remota de Código Aberto Livre para Windows
O Quasar é uma ferramenta de administração remota rápida e leve, codificada em C #. Proporcionando alta estabilidade e uma interface de usuário fácil de usar, a Quasar é a solução de administração remota perfeita para você.

Características

PlasmaRAT

"Vamos aproveitar porque o café já está acabando"-By Loginn
Resultado de imagem para mr robot

Trojan de Acesso Remoto (RAT), Miner, DDoS

Característica

  • Área de trabalho remota
  • Keylogger

Código fonte Botnet MIRAI

"Se liga na onda meus jovens"-By Loginn

Resultado de imagem para mr robot

Mirai BotNet

Mirai Código-fonte para fins de pesquisa / desenvolvimento de IoT
Carregado para fins de pesquisa e assim podemos desenvolver IoT e tal.

CODIGO FONTE HAVIJ

E ae pessoal trago a vocês não só apenas a ferramenta como tambem, estou tazendo o código fonte da aplicação para que vocês possam modificar e estudar

Sequestrador de tela(Ransoware Locker)

Esse tipo de malware foi quem revolucionou o design do ransomware. Vamos falar brevemente sobre o ransomware. Como o nome sugere, essa classe de malware força o usuário a pagar uma quantia em dinheiro para recuperar o controle do sistema infectado. 

VOCÊ ESTÁ PROCURANDO critérios?

AQUI - melhor pacote de imagem que você vê hoje é SUA SORTE.

Acesso remoto ao pacote de Trojan

E os caras usam essa merda na bunda.


Pacote de WebShell

Todos os deveres são por sua conta e risco. Use apenas para fins de destruição e roubo.

https://github.com/malwares/WebShell

Top-10-botnets

Criando Paginas Fakes de Qualquer Site

Copiando a pagina
Primeiramente você precisa copiar a pagina original pra depois editar o código, faça isso usando CTRL + S no navegador, usando o CTRL + S o navegador não vai só salvar o código html como também os arquivos necessários pra rodar tudo normalmente, apenas copiando o código fonte pode ser que dê algum problema no design da pagina e etc, em alguns sites as imagens ficam restritas ao usuário

ALFA SHELL V 2.5.3


B4Tm4N - PHP WEBSHELL

Características 
[0] gerenciador de arquivos 
[1 segundo. Info
[2] simplesmente banco de dados 
[3] terminal interativo 

SpyNote V5 (Android RAT)

Spy Note é um Android RAT grátis com ótimos recursos. É semelhante a outros RATs Android, mas tem mais opções e melhor estabilidade. 
Características: 

XSS Javascript Keylogger Pode Ser Injetado Em Sites

Um script de keylogging que pode ser injetado em sites vulneráveis a scripts entre sites. O script rastreia as pressionamentos de tecla do usuário concatenando cada pressionamento de tecla em uma sequência que é colocada em POST para um servidor.

Hackeando usuários no mesmo WIFI [Android]

O Network Spoofer permite que você troque de site em computadores de outras pessoas a partir de um telefone Android
Características incluem:
Virar as fotos de cabeça para baixo 

Construtor de Bloqueio de Tela

Construtor de bloqueio de tela para aqueles que querem saber mais sobre os armários de tela.
Características: 
TaskManager Assassino 
Desativar ALT + F4 / ALT TAB 

invadir um site Básico do Básico

Como invadir um site?




Todos sabemos que o hacking nada mais é que a habilidade deste século. 
Então o que isso significa? ´

Um Ransomware simples

c4tl0ck3r

CatLocker

O CatLocker é um ransomware programado em C # com o .NET 4 com todas as funções básicas típicas do ransomware (como o CryptoLocker)

Um simples scanner python para detectar hosts vulneráveis ​​em sua rede

WannaCryNetScanner

Um simples scanner python para detectar hosts vulneráveis na sua rede. Ele verifica a porta TCP / 445 aberta e tenta explorar usando a vulnerabilidade MS17-010. Baseado no módulo metasploit MS17-010.

Um rápido e avançado ransomware PoC


Como faço para testar?

Crie uma pasta em Meus Documentos com o nome 'TEST' e jogue todos os arquivos que você não gosta lá; dever de casa, contas, seja o que for. Compile e execute o programa e seus arquivos serão criptografados usando um bloco XOR gerado por meio do ISAAC CSPRNG.

MAPA MENTAL -Pentest


BAIXE A IMAGEM PARA ANALISAR MELHOR: https://i0.wp.com/www.diegomacedo.com.br/wp-content/uploads/2017/02/Mapa-Mental-Scanning-Pentest-www_diegomacedo_com_br.png

Lista de ferramentas Dos Black Hat Europeus #I7

A maioria das ferramentas selecionadas já está presente no GitHub e algumas ainda precisam ser enviadas. Este post contém os links para seus respectivos repositórios. Se não estiverem disponiveis basta pesquisar pelo nome da ferramenta acrecentado do sulfixo "github" no google.

Lista de ferramentas de hackers para hackers éticos

$****$PROIBIDO PARA SCRIPT KIDDIES   $$****$$

Se você estiver usando qualquer distribuição de Testes de Penetração como Kali Linux, BackBox, Lion Sec… você tem muitas ferramentas de teste de penetração. Mas nem todas você vai usar, hoje resolvir trazer para vocês uma lista de varias ferramentas que auxiliam  bastante em um teste.

HatCloud: Ignorar CloudFlare com Ruby

HatCloud

O HatCloud é construído em Ruby. Ele faz bypass no CloudFlare para descobrir o IP real. Isso é útil se você precisar testar seu servidor e site. Testando sua proteção contra Ddos (negação de serviço) ou Dos. CloudFlare é atendido e distribuído serviços de servidor de nome de domínio, sentado entre o visitante eo provedor de hospedagem do usuário Cloudflare, atuando como um proxy reverso para sites. Sua rede protege, acelera e melhora a disponibilidade de um site ou aplicativo móvel com uma alteração de DNS.

Os 7 métodos usados para hackear cartões bancários?

É extremamente raro uma empresa vazar os números de cartão de crédito de seus clientes durante o processo de pirataria. Mesmo na Web novamente, quando você faz um pagamento on-line, você é redirecionado para outro website para efetuar o pagamento. O site que você compra nem sequer vê o seu cartão de crédito, por exemplo, o PayPal, se você fizer um pagamento em um site, você é direcionado para o site do PayPal para se conectar e efetuar o pagamento do site em questão.

instalar o GoLang & instalar Docker




Como instalar Docker no Debian 9 Stretch / Debian 8

Como Criar Um Keylogger Que É Executado Em Segundo Plano Usando Python

OLÁ GALERA DO LOS ALPHA, BOM JA QUE ESTAMOS AQUI PARA COMPARTILHAR NOSSOS CONHECIMENTOS, TRAGO PARA VOCÊS ESSE POST DE COMO VOCÊS PODEM ESTÁ CRIANDO FACILMENTE UM KEYLOGGER COM PYTHON. FAÇAM BOM PROVEITO E SE DIRVIRTAM!

Simples Ransomware EDA2

É um exemplo de crypter de arquivo ransomware, que pode ser modificado para propósitos específicos. É uma versão mais extensa do rasgo oculto.
Características
  • Usa os algoritmos RSA e AES.
  • Coordena com um servidor de Comando e Controle.
  • Usa CSPRNG
  • Usa phplibsec
  • Arquivos criptografados podem ser descriptografados no programa de descriptografia com chave de criptografia.
  • Muda o fundo da área de trabalho.

COMO MONTAR BotNeT MIRAI

Prefácio

Greetz todo mundo,
Quando eu fui pela primeira vez na indústria de DDoS, eu não estava pensando em ficar nela por muito tempo. Eu ganhei meu dinheiro, há muitos olhos olhando para o IOT agora, então é hora do GTFO. No entanto, eu conheço cada skid e sua mãe, é seu sonho molhado ter algo além de qbot.

Recomendado