🖥 Репозиторий: Kithack — это набор инструментов для хакеров и генератор бэкдоров
Kithack представляет собой фреймворк, который позволяет автоматизировать процесс загрузки и установки различных инструментов для тестирования на проникновение.
— Этот фреймворк включает в себя специальную опцию для создания кроссплатформенных бэкдоров с использованием Metasploit Framework.
⏺ Ссылка на GitHub (https://github.com/AdrMXR/KitHack)
#Phishing #Spoofing #Framework #Backdoor #Metasploit
@hackernews_lib
Kithack представляет собой фреймворк, который позволяет автоматизировать процесс загрузки и установки различных инструментов для тестирования на проникновение.
— Этот фреймворк включает в себя специальную опцию для создания кроссплатформенных бэкдоров с использованием Metasploit Framework.
⏺ Ссылка на GitHub (https://github.com/AdrMXR/KitHack)
#Phishing #Spoofing #Framework #Backdoor #Metasploit
@hackernews_lib
❤1
🖥 Репозиторий: Dr0p1t-Framework — фреймворк для создания dropper (трояна)
Dr0p1t-Framework — это инструмент для быстрого создания и развертывания offensive payloads (полезных нагрузок для атак) при тестировании на проникновение и в red teaming.
— Данный инструмент помогает создавать реверс-шеллы, bind-шеллы, Meterpreter и другие типы полезных нагрузок, упрощая процесс их доставки и выполнения на скомпрометированных системах.
⏺ Ссылка на GitHub (https://github.com/D4Vinci/Dr0p1t-Framework)
#Framework #Spoofing #Backdoor #Malware #Phishing #Hacking #Pentest #SE
@hackernews_lib
Dr0p1t-Framework — это инструмент для быстрого создания и развертывания offensive payloads (полезных нагрузок для атак) при тестировании на проникновение и в red teaming.
— Данный инструмент помогает создавать реверс-шеллы, bind-шеллы, Meterpreter и другие типы полезных нагрузок, упрощая процесс их доставки и выполнения на скомпрометированных системах.
⏺ Ссылка на GitHub (https://github.com/D4Vinci/Dr0p1t-Framework)
#Framework #Spoofing #Backdoor #Malware #Phishing #Hacking #Pentest #SE
@hackernews_lib
🖥 Репозиторий: Shellter Elite — мультитул для создания вредоносов
Shellter Elite — производитель коммерческого загрузчика Shellter Elite, который предназначен для обхода антивирусов и EDR-систем. (https://xakep.ru/2025/07/08/shellter-elite-leak/)
— Его используют специалисты по безопасности (пентестеры и red team) для скрытного развёртывания полезных нагрузок в легитимных бинарниках Windows.
Основные особенности Shellter Elite:
◦ Полиморфная обфускация: самомодифицирующийся шелл-код и вставка ненужных инструкций для обхода статического обнаружения;
◦ Шифрование полезной нагрузки: шифрование AES-128 CBC в сочетании со сжатием для сокрытия полезных нагрузок;
◦ Обход API и стека вызовов: например, использование косвенных syscalls для обхода хуков EDR;
◦ Обход AMSI и ETW: нейтрализация ключевых функций безопасности Windows, которые отслеживают подозрительную активность;
◦ Меры против анализа: обнаружение и обход отладчиков, виртуальных машин и сканеров памяти;
◦ Саморазминирование и отключение: истечение лицензии и механизмы саморазрушения для ограничения несанкционированного использования.
⏺ Ссылка на официальный сайт (https://www.shellterproject.com/)
⏺ Shellter: антивирусы его не видят, пентестеры им гордятся, а хакеры — уже пользуются (https://www.securitylab.ru/news/561121.php?ysclid=mgnm4543h686152309)
#Shellter #Malware #Encryption #Privacy #Backdoor #Trojan
@hackernews_lib
Shellter Elite — производитель коммерческого загрузчика Shellter Elite, который предназначен для обхода антивирусов и EDR-систем. (https://xakep.ru/2025/07/08/shellter-elite-leak/)
— Его используют специалисты по безопасности (пентестеры и red team) для скрытного развёртывания полезных нагрузок в легитимных бинарниках Windows.
Основные особенности Shellter Elite:
◦ Полиморфная обфускация: самомодифицирующийся шелл-код и вставка ненужных инструкций для обхода статического обнаружения;
◦ Шифрование полезной нагрузки: шифрование AES-128 CBC в сочетании со сжатием для сокрытия полезных нагрузок;
◦ Обход API и стека вызовов: например, использование косвенных syscalls для обхода хуков EDR;
◦ Обход AMSI и ETW: нейтрализация ключевых функций безопасности Windows, которые отслеживают подозрительную активность;
◦ Меры против анализа: обнаружение и обход отладчиков, виртуальных машин и сканеров памяти;
◦ Саморазминирование и отключение: истечение лицензии и механизмы саморазрушения для ограничения несанкционированного использования.
⏺ Ссылка на официальный сайт (https://www.shellterproject.com/)
⏺ Shellter: антивирусы его не видят, пентестеры им гордятся, а хакеры — уже пользуются (https://www.securitylab.ru/news/561121.php?ysclid=mgnm4543h686152309)
#Shellter #Malware #Encryption #Privacy #Backdoor #Trojan
@hackernews_lib
🤡3