Заметки Хакер
7.9K subscribers
882 photos
17 videos
246 files
688 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: Kithack — это набор инструментов для хакеров и генератор бэкдоров

Kithack представляет собой фреймворк, который позволяет автоматизировать процесс загрузки и установки различных инструментов для тестирования на проникновение.

— Этот фреймворк включает в себя специальную опцию для создания кроссплатформенных бэкдоров с использованием Metasploit Framework.

Ссылка на GitHub (https://github.com/AdrMXR/KitHack)

#Phishing #Spoofing #Framework #Backdoor #Metasploit

@hackernews_lib
1
🖥 Репозиторий: Dr0p1t-Framework — фреймворк для создания dropper (трояна)

Dr0p1t-Framework — это инструмент для быстрого создания и развертывания offensive payloads (полезных нагрузок для атак) при тестировании на проникновение и в red teaming.

— Данный инструмент помогает создавать реверс-шеллы, bind-шеллы, Meterpreter и другие типы полезных нагрузок, упрощая процесс их доставки и выполнения на скомпрометированных системах.

Ссылка на GitHub (https://github.com/D4Vinci/Dr0p1t-Framework)

#Framework #Spoofing #Backdoor #Malware #Phishing #Hacking #Pentest #SE

@hackernews_lib
🖥 Репозиторий: Shellter Elite — мультитул для создания вредоносов

Shellter Elite — производитель коммерческого загрузчика Shellter Elite, который предназначен для обхода антивирусов и EDR-систем. (https://xakep.ru/2025/07/08/shellter-elite-leak/)
— Его используют специалисты по безопасности (пентестеры и red team) для скрытного развёртывания полезных нагрузок в легитимных бинарниках Windows.

Основные особенности Shellter Elite:
◦ Полиморфная обфускация: самомодифицирующийся шелл-код и вставка ненужных инструкций для обхода статического обнаружения;
◦ Шифрование полезной нагрузки: шифрование AES-128 CBC в сочетании со сжатием для сокрытия полезных нагрузок;
◦ Обход API и стека вызовов: например, использование косвенных syscalls для обхода хуков EDR;
◦ Обход AMSI и ETW: нейтрализация ключевых функций безопасности Windows, которые отслеживают подозрительную активность;
◦ Меры против анализа: обнаружение и обход отладчиков, виртуальных машин и сканеров памяти;
◦ Саморазминирование и отключение: истечение лицензии и механизмы саморазрушения для ограничения несанкционированного использования.

Ссылка на официальный сайт (https://www.shellterproject.com/)
Shellter: антивирусы его не видят, пентестеры им гордятся, а хакеры — уже пользуются (https://www.securitylab.ru/news/561121.php?ysclid=mgnm4543h686152309)

#Shellter #Malware #Encryption #Privacy #Backdoor #Trojan

@hackernews_lib
🤡3