The hacker attack and defense
27个文件
-
ShellCode免杀Windows远控搭建
由 HACK1949
.--. .-. .-. .-. .-. .-. .-. : .--': : : : : : : : : : : : `. `. : `-. .--. : : : : .--. .--. .-' : .--. : : .--. .--. .-' : .--. .--. _`, :: .. :' '_.': :_ : :_ ' ..'' .; :' .; :' '_.': :__ ' .; :' .; ; ' .; :' '_.': ..' `.__.':_;:_;`.__.'`.__;`.__;`.__.'`.__.'`.__.'`.__.':___.'`.__.'`.__,_;`.__.'`.__.':_; 本次,Thehackworld 黑客世界,讲解如何搭建Windows免杀。以及后台控制端。将shellcode用rsa加密并动态编译exe,自带几种反沙箱技术。
如果要用 .NET 2.0编译请手动编译,csc不支持某些代码
或者使用:
LoaderMaker.exe(shellcodeloader生成器)
ShellcodeLoader.exe(shellcodeloader模板文件)
反沙箱
判断父进程是否为Debugger
判断时间是否加速
一般沙盘内的程序时间都会加速。
判断进程是否有黑名单 判断是不是虚拟机,不过有几个vm进程是本机也会存在的,怕误报可以手动修改黑名单列表。
判断MAC地址是否有黑名单 判断是不是虚拟机的mac地址,有几个地址只要本机有装虚拟机也会有,怕误报可以手动修改黑名单列表。
判断系统盘是否大于50GB 一个正常PC的系统盘都会大于50GB。
使用
General:
运行生成的exe文件
Argument:
程序会保存加密好的数据到Output.txt
shellcode.exe "私钥" "加密shellcode"
更新
20200709:
新增x86远程注入(直接复制CACTUSTORCH的)
截图
VirusTotal(12/72):
常见的360、电脑管家、微软、卡巴斯基等都轻松免杀。
哈勃(未发现风险):
Hybrid Analysis(35/100):
程序:
0个产品
0篇意见
提交于
-
0篇意见
更新日期
-
Windows永久免费VPN 全球国家IP分布 自动更新
由 HACK1949
已经测试,可以适用。全球IP跳板代理,防止IP地址泄露。免费破解使用,自动更新。已自动更新3年多。
请使用USDT支付。
1个产品
0篇意见
更新日期
-
0篇意见
提交于
-
大灰狼远控2022.1.1带源码
由 lmkjvip
项目只分享大灰狼远控样本, 请勿用于任何非法用途. 如在使用本工具的过程中存在任何非法行为,需自行承担相应后果,本人将不承担任何法律及连带责任。 主控稳定,支持万台同时在线。
目前可生成shellcode,与主流免杀技术项结合,可配合更多奇技淫巧。
409次下载
0篇意见
更新日期
-
0篇意见
提交于
-
0篇意见
更新日期
-
0篇意见
提交于
-
网络钓鱼邮件程序 集成工具
由 HACK1949
可以直接获取到管理员cookie或登陆账号密码。包含程序:INS FACEBOOK paypal gmail Twitter LinkedIn .... 具体看图片。
0个产品
0篇意见
提交于
-
亚马逊用户商户邮箱暴力破解获取工具
由 HACK1949
该款工具对亚马逊做营销来说是必备的。可以获取用户商户的邮箱信息,对接STMP邮件可以自动执行发送邮件,广告。 有什么不懂的可以在评论区联系我们,或者是直接telegram联系。
要求 :
[+] Python 2.7.14:
https://www.python.org/downloads/release/python-2714/
[+] 指挥官:
https://cmder.net
[+] 命令:pip install selenium
[+] 铬驱动程序:
https://chromedriver.chromium.org/downloads
0个产品
0篇意见
提交于
-
0篇意见
提交于
-
ARON-TN 的 SMTP 破解器
由 HACK1949
SMTP 邮箱破解。
python 2.7 你可以从 https://www.python.org/downloads/release/python-2718/ 下载它一些python模块
21次下载
0篇意见
提交于
-
0篇意见
提交于
-
XRISKY 的最新关键字抓取工具 SEO
由 HACK1949
LATEST KEYWORD SCRAPER BY XRISKY
更新的用户界面 您可以更改主题和样式 增加线程数并增加超时和重试 添加了更多搜索引擎 改进的抓取 关键字刮板的作用是什么?
关键字抓取工具是一种工具,可根据您的给定列表为您提供关键字列表。
例如,给出关键字“Fortnite”将建议 Fortnite 帐户、Fortnite 皮肤、Fortnite 瞄准机器人等
。换句话说,刮板会根据给定的单词或列表生成建议列表。它可能对您来说是一个方便的工具。
如何使用它? 删除您的关键字列表。 选择搜索引擎的数量。 输入线程数、重试和超时。 如果要使用,请启用代理(可选)。 保存结果。 使用此类程序时,请务必采取适当的预防措施! 至少使用沙盒; 使用 VPN
0个产品
0篇意见
更新日期
-
MONSTER SQL 地图助手GEN
由 HACK1949
什么是 SQL 地图助手?Monster SQL Map Helper 生成易受攻击的 URL 以转储组合/数据等,说您很难找到要转储的易受攻击的 URL?或者您尝试学习如何使用 SQLMap 或 SQLiDumper,此工具将帮助您每次生成 100% 易受攻击的 URL。易受攻击的 URL 每 24-72 小时更新一次。基本上,此工具将帮助您找到易受攻击的 URL,以便您可以使用 sqli dumper 轻松注入它们。
如果您喜欢这个工具,请不要忘记在评论中告诉我,如果您有任何问题,可以使用“联系我”页面与我联系。我会尽快回复您。注意:在下载该工具之前,请确保检查 VirusTotal 链接。如果您发现这是有害的,请不要在您的个人计算机上使用它。在 RDP、VPS 或沙盒上使用它。
25次下载
0篇意见
更新日期
-
0篇意见
更新日期
-
0篇意见
更新日期
-
SQLi Dumper v.10.5 Full Clean
由 HACK1949
SQLi Dumper 一位俄罗斯黑客写的批量注入工具,支持多个搜索引擎批量;从URL,POST,Cookies,UserLogin或UserPassword进行注射点的自动分析;同时Dumper支持使用多线程(数据库/表/列/获取数据)转储数据,支持代理等等功能集于一身。
请使用USDT支付
著作权归作者所有。
商业转载请联系作者获得授权,非商业转载请注明出处。
链接:http://caidaome.com/?post=187
该工具比著名的Havij SQL注入功能更强大,支持的SQL注入方法:
– MySQL
– Union (Integer / String)
– Error (Integer / String)
** Error Methods:
– Double Query
– XPATH – ExtractValue
– XPATH – UpdateXML
– Brute Forcing
– Blind
– Load File
– Load File Scanner
** Illegal Mix Of Collations:
– UnHexHex()
– Binary()
– Cast As Char
– Compress(Uncompress())
– Convert Using utf8
– Convert Using latin1
– Aes_decrypt(aes_encrypt())
– MS SQL
– Union (Integer / String)
– Error (Integer / String)
** Illegal Mix Of Collations:
– SQL_Latin1;
– Cast As Char.
– Oracle
– Union (Integer / String)
– Error (Integer / String)
** Error Methods:
– GET_HOST_ADDRESS
– DRITHSX.SN
– GET;APPINGXPATH.
** Illegal Mix Of Collations:
– Cast As Char.
** Suports TOP N Types:
– ROWUM
– RANK()
– DESE_RANK()
** Analizer detects also:
– MS Access
– PostgredSQL
– Sybase
解压密码是:1
0个产品
-
暴力破解rar,zip工具
由 HACK1949
一、下载 Ziperello 汉化版 By 狐狸少爷
大概是2012年左右经常看到他的软件
可惜现在好像已经销声匿迹了 安装的时候记得要静音 因为安装包有背景音乐
传送门:https://wwm.lanzout.com/iRjFp06yrd2d
二、选择解密文件
PS:如果所有文件的加密密码是一样的,只需要勾选其中一个文件就可以了
Ziperello 汉化破解版
三、选择破解方式(一般直接暴力破解)
Ziperello 汉化破解版
四、根据实际情况进行填写
一般遵循 纯数字 → 纯英文字母(大小写) → 数字+英文 → 数字+英文+特殊符号 → 全选 的原则。密码复杂度越大,耗时越长。
Ziperello 汉化破解版
五、点击右下角的Next按钮,再点击开始进行解密
Ziperello 汉化破解版
2022.10.9 集中答疑 & 更正说明
之前发的 Bandizip 同样有密码恢复的功能,同时支持更多格式的后缀(7z、rar等)
下载链接这里也贴出来:https://wwm.lanzout.com/ixWR007tu9ab 密码:dgx6
64次下载
0篇意见
提交于
-
U盘自动执行程序
由 HACK1949
BadUSB 介绍
BadUSB攻击是一种利用USB固件中的固有漏洞的攻击,将一个写入了恶意代码的定制USB设备,例如U盘,插入受害者电脑,它会伪装成HID设备(Human InterfaceDevice,是计算机直接与人交互的设备,例如键盘、鼠标等)进行操作。它由Karsten Nohl 和 Jakob Lell 在2014年BlackHat大会上提出,特点是恶意代码存在于U盘的固件中,杀毒软件无法访问固件区域,也就没有办法查杀这些恶意代码。应对这一攻击最有效的方法就是不要随意插入未知、不受信任的USB设备。
BadUSB 原理
在讲解BadUSB的原理之前要先介绍一下Rubber Ducky 和Teensy,这两种攻击也是利用HID进行攻击,将设备模拟成键盘进行按键操作,但这两个设备的缺点在于需要定制硬件设备,而BadUSB的优点就是它可以使用通用的USB设备来达成攻击。
但值得注意的是,不是所有USB设备都能制作BadUSB。由于需要将恶意代码写入到固件中,我们需要编写固件并烧录到设备中。想要编写固件也就需要掌握USB设备中的芯片的指令规范,然而开发文档只有部分芯片的是开放的,所以实际上能够制作BadUSB的设备有一定的条件。
Karsten的文章中提到,首先需要在网上寻找到泄露的固件和闪存工具,通过逆向工程在固件中添加和修改新的功能,他们所逆向的是 Phison 2303芯片,具体的实验代码可以在他们的github中看到。逆向这一步具有较大的难度,而Teensy和Arduino的开发板由于有详细的说明文档和开发环境,制作难度降低了许多,其他的USB设备就需要自己查找有没有官方的文档。在后文的实践环节中我们采用的就是teensy。
76次下载
0篇意见
提交于
-
0篇意见
提交于
-
DDOS配置发包机SSDP+API教程
由 HACK1949
以上下载的文件是教学如何配置SSDP攻击的原理。大家合理使用,谢谢。
以下为DDOS攻击的危害!
DDos 攻击自打出现以后,就成为最难防御的攻击方式。仅仅在过去的一年里,DDoS 的数次爆发就让人大开眼界:
2016年4月,黑客组织对暴雪娱乐发动了 DDoS 攻击,魔兽世界、守望先锋多款游戏出现宕机的情况。 2016年5月,黑客组织针对全球银行机构发动 DDoS 攻击,导致约旦、韩国、摩纳哥等国的央行系统陷入瘫痪。 2016年9月,法国主机商 OVH 受到 DDoS 攻击,峰值达到1Tbps 2016年10月,DynDNS 受到 DDoS 攻击,北美众多网站无法访问,受影响的网站均排前列。
在你不经意之间,DDoS 可能已经在互联网上横行无忌了。
在谈攻防史之前,我们先来看看 DDoS 的攻击原理,知己知彼,百战不殆。
那么什么是 DDos 攻击呢?
DDoS 攻击是分布式拒绝服务攻击(Distributed Denial of Service)的缩写,核心是拒绝服务攻击,通过使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。而攻击的形式,又分为带宽消耗型和资源消耗型。带宽消耗型通过 UDP 洪水攻击、ICMP 洪水攻击以及其他攻击类型;资源消耗型包含 CC攻击、SYN 洪水攻击、僵尸网络攻击等。不同的攻击类型,我们的应对措施有所不同。不过在我们的日常工作中,我们所使用的 DDoS 攻击普遍是带宽消耗型攻击,也就是说,黑客会针对你的服务器发送海量 UDP 包、SYN 包,让你的服务器的带宽被攻击流量占满,无法对外提供服务。举个例子:用户通过网络来访问你的服务器就如同客人过桥来找你,但是由于你的钱只够建立一个双向四车道的桥,但是攻击者派了 100 辆大卡车,堵在你的桥门口,导致没有正常客人能够过桥来找你。
在这种情况下,你如果想要让你的客人能够继续访问,那就需要升级你的大桥,来让有空余的车道给你的客人来通过。但是,在中国的带宽由三大运营商移动联通电信提供接入,互联网带宽的成本是非常高的,而攻击者使用肉鸡攻击,攻击的成本要低很多,所以我们无法去无限制的升级我们的带宽。
在互联网的初期,人们如何抵抗 DDoS 攻击?
DDoS 并不是现在才出现的,在过去,黑洞没有出现的时候,人们如何抵抗 DDoS 攻击呢? 在互联网初期,IDC 并没有提供防护的能力,也没有黑洞,所以攻击流量对服务器和交换机造成很大的压力,导致网内拥塞,回环,甚至是服务器无法正常工作,很多IDC往往采用拔网线之类简单粗暴的办法来应对。后来,一些 IDC 在入口加入了清洗的程序,能够对攻击流量进行简单的过滤,这样就大大的减轻了服务器和内网交换机的压力。但是机房的承载能力也是有上限的,如果攻击总量超出了机房的承载能力,那么会导致整个机房的入口被堵死,结果就是机房的所有服务器都因为网络堵塞而无法对外提供服务。
后来,黑洞出现了,但是那时候的黑洞也是在机房的入口配置,只是减轻了服务器的压力,如果攻击的总量超出了机房的承载能力,最终还是因入口被堵塞而导致整个机房的服务器无法对外提供服务。在这种情况下,宣告了攻击者的得手,没有必要再尽心攻击,但是如果攻击者并没有因为目标无法访问而停手,那么机房入口仍有拥塞的风险。
后来,黑洞进一步升级,在机房黑洞之上采用了运营商联动黑洞。在遇到大流量攻击时,DDoS防御系统调用运营商黑洞,在运营商侧丢弃流量,可以大大缓解DDoS攻击对机房带宽的压力。
云计算平台也广泛采用了此类黑洞技术隔离被攻击用户,保证机房和未受攻击用户不受DDoS攻击影响。 不仅如此,云计算平台的优势在于提供了灵活可扩展的计算资源和网络资源,通过整合这些资源,用户可以有效缓解DDoS带来的影响。
黑洞是如何抵挡 DDoS 攻击的
目前最常用的黑洞防御手段的流程图如上图所示。攻击时,黑客会从全球汇集攻击流量,攻击流量汇集进入运营商的骨干网络,再由骨干网络进入下一级运营商,通过运营商的线路进入云计算机房,直到抵达云主机。 而我们的防御策略刚好是逆向的,云服务商与运营商签订协议,运营商支持云服务厂商发布的黑洞路由,并将黑洞路由扩散到全网,就近丢弃指定IP的流量。当云服务商监测到被攻击,且超出了免费防御的限度后,为了防止攻击流量到达机房的阈值,云计算系统会向上级运营商发送特殊的路由,丢弃这个 IP 的流量,使得流量被就近丢弃在运营商的黑洞中。
为什么托管服务商不会替你无限制承担攻击?
一般来说,服务商会帮你承担少量的攻击,因为很多时候可能是探测流量等,并非真实的攻击,如果每次都丢入黑洞,用户体验极差。 DDoS攻击是我们共同的敌人,大多数云计算平台已经尽力为客户免费防御了大多数的DDoS,也和客户共同承担DDoS的风险。当你受到了大规模 DDoS 攻击后,你不是唯一一个受害者,整个机房、集群都会受到严重的影响,所有的服务的稳定性都无法保障。 除此之外,在上面我们说到,目前 DDoS 都是带宽消耗型攻击,带宽消耗攻击型想要解决就需要提升带宽,但是,机房本身最大的成本便是带宽费用。而带宽是机房向电信、联通、移动等通信运营商购买的,运营商的计费是按照带宽进行计费的,而运营商在计费时,是不会将 DDoS 的攻击流量清洗掉的,而是也算入计费中,就导致机房需要承担高昂的费用。如果你不承担相应的费用,机房的无奈之下的选择自然便是将你的服务器丢入黑洞。
当你的主机被攻击后,服务商如何处理?
目前随着大家都在普遍的上云,我们在这里整理了市场上的几家云计算服务提供商的黑洞策略,来供你选择。
AWS
AWS 的 AWS Sheild 服务为用户提供了 DDoS 防御服务。该服务分为免费的标准版和收费的高级班,免费的标准版不承诺防护效果,存在屏蔽公网 IP 的可能。付费版只需要每月交 3000 美元,则可以享受防护服务。
Azure
Azure 为用户提供了免费的抗 DDoS 攻击的服务,但是不承诺防护的效果。如果攻击的强度过大,影响到了云平台本身,则存在屏蔽公网 IP 的可能。
阿里云
阿里云的云盾服务为用户提供 DDoS 攻击的防护能力,在控制成本的情况下,会为用户免费抵御 DDoS 攻击,当攻击超出阈值后,阿里云就会对被攻击 IP 实行屏蔽操作。 阿里云免费为用户提供最高 5Gbps 的恶意流量的攻击防护,你可以在各个产品(ECS、SLB、EIP等)的产品售卖页面看到相关的说明和条款。在其帮助文档也说明了相关的服务的限制。
腾讯云
腾讯云也为用户提供了免费的 DDoS 攻击防护服务,其免费提供的防御服务的标准如下:外网 IP 被攻击峰值超过 2Gbps 会执行 IP 封堵操作(丢入黑洞),一般黑洞的时长为2小时,大流量攻击时,封堵的时长从24小时到72小时不等。
普通 IDC
普通的 IDC 大多不提供防御能力,如果受到攻击,会存在被拔网线的可能。
如何合理的借助云计算的能力来抵抗 DDoS 攻击
合理的借助云计算的能力,可以让我们尽可能的减少被攻击时的损失:
1.充分利用云平台的弹性可扩展资源。设计可以横向扩展的系统架构,避免IP资源或者CPU资源耗尽,不仅可以有效缓解DDoS攻击的影响,而且可以提升系统可靠性。
2.缩小攻击半径。在设计系统时分离应用层和数据层,分离网络访问层和系统服务层,充分利用云服务提供商提供的云数据库、云存储、负载均衡、云网络等产品,可以有效缓解DDoS攻击的危害。
3.考虑选择合适的DDoS防护方案,主动抵御可能出现的DDoS攻击。
4.准备应对DDoS预案,第一时间响应并实施应对方案。
108次下载
0篇意见
更新日期
-
0篇意见
提交于
-
0篇意见
更新日期