HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 21.01.2017, 19:27
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Есть софтинка на Github... надо поискать
 
Ответить с цитированием

  #2  
Старый 21.01.2017, 21:20
Dosia
Участник форума
Регистрация: 05.06.2009
Сообщений: 127
С нами: 8912059

Репутация: 249
По умолчанию

Интересная тема, может софт есть ?
 
Ответить с цитированием

  #3  
Старый 23.01.2017, 18:07
roma
Новичок
Регистрация: 01.08.2004
Сообщений: 3
С нами: 11459492

Репутация: 0
По умолчанию

Цитата:

Vander сказал(а):

Есть софтинка на Github... надо поискать

Ждём обзора))
 
Ответить с цитированием

  #4  
Старый 23.01.2017, 18:23
Domino-Designer
Новичок
Регистрация: 16.12.2016
Сообщений: 0
С нами: 4950958

Репутация: 0
По умолчанию

Цитата:

a113 сказал(а):

Вы скинули мне пароль админки Пентагона

Вы даже не представляете, насколько близки к правде.
Буквально пару слов и вы в ветке Lotus. (Sametime)
 
Ответить с цитированием

  #5  
Старый 11.04.2018, 13:40
erlan1749
Новичок
Регистрация: 24.10.2017
Сообщений: 0
С нами: 4501243

Репутация: 0
По умолчанию

Цитата:

Vander сказал(а):

Есть софтинка на Github... надо поискать

так как нашёл софт, если да, то можно ссылку?
Заранее благодарю.
 
Ответить с цитированием

  #6  
Старый 11.04.2018, 14:01
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Цитата:

erlan1749 сказал(а):

так как нашёл софт, если да, то можно ссылку?
Заранее благодарю.

На форуме @Ondrik8 писал про коды в картинках, надо призывать его.
 
Ответить с цитированием

  #7  
Старый 11.04.2018, 14:03
n3d.b0y
Участник форума
Регистрация: 30.01.2018
Сообщений: 180
С нами: 4360567

Репутация: 0
По умолчанию

FakeImageExploiter v1.3 - backdoor images.jpg[.ps1]

This module takes one existing image.jpg and one payload.ps1 (input by user) and
builds a new payload (agent.jpg.exe) that if executed it will trigger the download of
the 2 previous files stored into apache2 (image.jpg + payload.ps1) and execute them.

This module also changes the agent.exe Icon to match one file.jpg Then uses the spoof
'Hide extensions for known file types' method to hidde the agent.exe extension.

All payloads (user input) will be downloaded from our apache2 webserver
and executed into target RAM. The only extension (payload input by user)
that requires to write payload to disk are .exe binaries.

link: r00t-3xp10it/FakeImageExploiter
 
Ответить с цитированием

  #8  
Старый 11.04.2018, 17:16
kot-gor
Новичок
Регистрация: 07.09.2016
Сообщений: 0
С нами: 5095710

Репутация: 0
По умолчанию

Не все так просто, мало зашить код в картинку, его нужно еще и считать чем то..
Вам скорее всего нужен инструмент Invoke-PSImage ,данный инструмент позволяет встраивать сценарий PowerShell в файл изображения, погуглите и будет вам счастье..
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...