darknode hack

  1. <~DarkNode~>

    Статья Windows LPE (Local Privilege Escalation [Bypas UAC 2018 slui.exe method] )

    Всем доброго времени суток колеги. Сегодня речь пойдет об относительно новом способе обхода User Account Control (You must be registered for see element.) и способе (You must be registered for see element.) - поднятия привилегий в системе Windows 8-10 x64 и x86 системах. PS: Пишу сразу на двух...
  2. <~DarkNode~>

    Статья Полноценный шелл через NetCat ( Stty NetCat Magic)

    Всем привет дорогие форумчане. Очень рад Вас видеть в моей новой небольшой статье об полноценном шелле через NetCat. Надеюсь гайд найдет своих читателей и будет комуто полезен) Содержание статьи: Апргейд обычного шелла до полноценного интерактиврного TTY-шелла. Сперва краткое перечисление...
  3. <~DarkNode~>

    Статья Кастомизация Kali-Linux [ Или прокачиваем свое кибер оружие]

    You must be registered for see element. [Предисловие] [Вступление] СОДЕРЖАНИЕ СТАТЬИ В этой статье я познакомлю Вас с : Кратенько с (простейшая кастомизация , смена темы, тема иконок , горячие клавиши для быстрого доступа к нужным инструментам) Кратко что такое лайтовые оконные менджеры...
  4. <~DarkNode~>

    Статья Android + Termux - карманный друг хакера.

    Для You must be registered for see element. И так всем привет коллеги. Решил составить не большую конкуренцию конкурсантам , что бы было интереснее им бороться) Никого не хочу обидеть но новых векторов и подходов атаки пока так никто не описал, все имхо просто расписали паблик инфу прошлых лет...
  5. <~DarkNode~>

    Статья PowerShell для хакера ( часть X ) Повышения привилегий . [скрипт Sherlock.ps1]

    You must be registered for see element. Приведствую Вас коллеги)) Продолжаем развивать нашу тему You must be registered for see element. и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" [Privilege...
  6. <~DarkNode~>

    Статья Evil-Droid [Обход AV APK]

    You must be registered for see element. [ИНТРО] Доброго времени суток коллеги. Сегодня хочу обратить ваше внимание на один из видов автоматизации обхода проверки антивирусов для андроид приложений (APK файлов). И так , речь пойдет сегодня а так званом Evil-Droid, который написан на языке BASH и...
  7. <~DarkNode~>

    Статья PowerShell для хакера (часть VIII ) [Обфускация полезной нагрузки PowerShell Obfuscator]

    You must be registered for see element. Доброго времени суток колеги. Как вы все прекрасно знаете время не стоит на месте и много не опытных пользователей рано или поздно сливают наработки добрых опытных пользователей.По этому появляеться необходимость прятать сигнатуры своих на работотак от...
  8. <~DarkNode~>

    Статья [SharpMeter] - Генератор полезных нагрузок C-sharp

    You must be registered for see element. И снова здравствуйте друзья) Коротенький пост,посмотрим сегодня функционал программы You must be registered for see element. которая позволяет нам создавать полезные нагрузки на языке C#. Написанная на питоне. Все тривиально просто. И так качнули с...
  9. <~DarkNode~>

    Статья PowerShell для хакера (часть III) [LuckyStrike - создание вредоносных макросов]

    Часть 3 You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be registered for see element. Привет колеги) Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной...
  10. <~DarkNode~>

    Статья Powershell для хакера (часть II )

    Часть 2 You must be registered for see element. You must be registered for see element. You must be registered for see element. Приветствую вас колеги) В You must be registered for see element. мы научились использовать скрипты от PowerSploit для получение метерпретер сессии. Но вынудить...
  11. <~DarkNode~>

    PowerShell для хакера (часть I )

    Часть 1 You must be registered for see element. You must be registered for see element. Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних. И начнем мы пожалуй сегодня с использования скриптов PowerSploit...
  12. <~DarkNode~>

    Статья Обход проверки вредоносных макросов сервисами gmail

    Привет колеги. Вы уж извините , но это статья будет короткая но со смыслом))) Как большинство из вас знает,почта gmail всячески не дает нам отсылать вредоносные макросы нашим так сказать клиентам) И вот некоторыми хорошими людьми было замечено что службы gmail парсят в макросах документа...
  13. <~DarkNode~>

    Статья Знакомство с PowerShell Empire Framework

    И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным ,по моему скромному мнению, продуктом PowerShell Empire Framework. PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская...
  14. <~DarkNode~>

    Собираем скрытый троян на Andrroid(persistance) Часть II

    Сегодня продолжим собирать скрытый троян на Android. Прежде чем приступить к прочтению данной статьи настоятельно рекомендую прочитать подготовительную статью о настройках payload и как собирать подписанное апк приложения в android studio из исходников. You must be registered for see element...
  15. <~DarkNode~>

    Статья Обход антивируса с помощью ctypes (python)

    Привет колеги. Сегодня покажу очень простенький пример обхода антивируса с помощью библиотеки ctypes в языке программирования python. Суть обхода в том эта библиотека дает нам возможность выполнять код C|C++ в питоновском скрипте. И мы смело сможем запустить шеллкод метасплоита в оперативной...
  16. <~DarkNode~>

    Статья Быстрый способ получить meterpreter

    Привет колеги. ) Сегодня речь пойдет непосредственно о пост эксплуатации скомпрометированной системы (когда у нас есть командная строка удаленной windows машины от windows 7) и нам нужно расширить функционал своих возможностей с помощью метерпретер сессии метаслоита. Для этого нам отлично...
  17. <~DarkNode~>

    PUPY Remote Administration Tool (RAT)

    Сегодня посмотрим ,на мой взгляд , довольно таки не плохой мультиплатформенный RAT на питоне c очень большим функционалом. Pupy может использовать различные протоколы шифрования для комуникации с жертвой (SSL,HTTP,RSA,obfs3,scramblesuit), мигрировать в процессы (reflective injection)...
  18. <~DarkNode~>

    Статья Удаленное управление через почту(gcat - gmail акаунт на все случаи жизни)

    Привет,с Вами DarkNode Сегодня речь пойдет об ситуации когда вы проводите пентест в какой то офисной конторке,и админы блокируют фаерволом все выходные порты в инет кроме почты. Gcat - это скрытый бекдор (написанный немало известным автором ByteBleeder "Автор MITMF")на питоне который...
  19. <~DarkNode~>

    Статья Android WebView Exploit или взлом андроида по ссылке

    Итак всем привет.Пост для совсем новичков)) Бывалые наверняка его юзали, но тут на форуме описания этого эсплойта еще не видел) Сегодня мы узнаем о еще одном очень легком способе взлома андроид устройств версии не больше (4.2.x) You must be registered for see element. Если устройства с...
  20. <~DarkNode~>

    Статья Собираем скрытый троян на Android(persistence) Часть I

    Привет с вами DarkNode Вся инфа в ознокомительных целях,автор не несет ответственности за область ее применения! Сегодня будем учиться делать скрытый троян|бекдор на андроид средствами разработки на Android Studio и используя исходник от Android Meterpreter Payload с дальнейшим закреплением в...