bin.recovery
727 subscribers
25 photos
69 files
75 links
Утечки и информационная безопасность.
Без рекламы.

Бот — @iptools_robot
Owner — @hexuary (bin.private - 100$)
Download Telegram
Есть такой интересный сервис скриншотов с подпиской — screenshotmachine.com

В нем мы нашли несколько крупных недочётов, которые могут вам пригодится в ваших проектах и просто, как интересная информация.

1. Ключи API у каждого пользователя всего 6 символов, большая возможность перебрать и найти ключ с платной подпиской для скриншотов, скорее всего платную подписку выдаст отличающийся от остальных других IP сервера

2. Очень простая капча, которую можно распарсить небольшим Python-скриптом.

3. Нет детекта temp-mail и вообще подтверждения по email. (сделали 25 аккаунтов за несколько минут самописным скриптом)

4. Самое грандиозное, не нужно никаких API, есть торчащий endpoint для скриншотов:

POST https://www.screenshotmachine.com/capture.php

url=ВАШ_URL&device=desktop&width=1920&height=1080&zoom=100&format=png&timeout=2000&click=&hide=&cacheLimit=0

Получаем сессию (на каждый скриншот новую) и с ней отправляемся получать скриншот к следующей странице:

https://www.screenshotmachine.com/serve.php?file=result
Комбайн для исследования IP и сайтов в виде TG-бота

@iptools_robot будет полезен как расследователям, так и безопасникам.

Бот обладает очень широким функционалом, можно проверить IP, Whois, получить количество ссылок на сайте или узнать CMS, и это только некоторые из функций.

Сам бот отвечает практически мгновенно и предоставляет доступ к использованию некоторых полезных Python-инструментов прямо в Telegram.

А ещё можно камеры взламывать по команде /cam 🙃

@iptools_robot становится частью проекта bin, иначе.. рекламировал бы я его?
Интересное интервью с Антиповым (создателем Глаза Бога) от Медузы — mdza.io/6qUTOViE76s

+ Новый мессенджер
+ Война с Telegram
+ Цели BadBank
+ Подробности о связи с DarkMoney
Немного расширенный семпл слива по линкедину - примерно 1.5 млн строк.
https://anonfiles.com/z2P9h64dua/Linkedin_2021_Dump_sample_-_4.5GB_zip
Пароль: nfuo2_rf
https://github.com/li0ard/dodobel-abuse

Абуз додо для РБ.
magnet:?xt=urn:btih:7101c26a2ba10ab2374dcc171f92a443bdc986c5&dn=21996.1.210529-1541.co_release_CLIENT_CONSUMER_x64FRE_en-us.iso

Windows 11 ISO
Как произошла утечка сборки 21996?

Очень просто: Данная сборка из релизной ветки co_release.
В данную ветку добавлять Sun Valley начали буквально недели 2-3 назад.
Соответственно, пошло массовое selfhost тестирование Sun Valley в кругах Microsoft.
Если до этого Sun Valley тестировали только те, кто непосредственно работал над данным проектом, то теперь круг тестирования разительно расширился.
В сборках из внутренних веток имеются уникальные ID, которые, в случае утечки сборки, помогут определить источник утечки.
В _release ветках таких уникальных ID и инструментов для отслеживания подобных вещей попросту нет, что логично. Именно по этой причине, даже несмотря на довольно жесткий NDA утечка данной сборки была возможна. Отследить кто именно сделал это — задача для Microsoft крайне проблематичная.
📄 Инструмент для создания и обфускации вредоносных документов MS Office

Macro_pack - это инструмент, используемый для создания вредоносных документов MS Office, VBS и других форматов, а также их обфускации для обхода средств защиты.

Инструмент совместим с полезной нагрузкой, генерируемой популярными инструментами для тестирования (Metasploit, Empire и т.д). Этот инструмент написан на Python3 и работает как на системах Linux, так и на системах Windows.

Примечание: для автоматической генерации документов Office или функций трояна необходима платформа Windows с установленными нужными приложениями MS Office.

#redteam #av #malware
Все уже написали про словарь RockYou2021. Не понимаю, что такого в этой новости и в этой "утечке".

8,459,060,239 паролей. Без почт или чего бы то ни было ещё.

Download: https://mega.nz/folder/Ip4iBDwT#RtYn83ar3IN1a8_dmR4A_g
Password: ye6KVrSAnxEXsRm9_8QkQQ
Unzip: ry2021

Alternative link (same passwords):
https://mega.nz/folder/g9BBCADb#qd_b8As2a3H23NXiFeP4Zw
Я как бы ни на что не намекаю, но.. буду рад ❤️

BTC:
32f2gD6QGhMD1D8pLX7L9cLza6qLgswLVL

ETH:
0xab5847958fBa0CD8D5eae973B7574ec9941B49E0

DOGE:
D5twVdZrqQ9YaL85pt5DgxJzFKcXyCRwEQ
Бумыч (кавычка) подогнал такую интересную тему, как недостаток в Symfony, позволяющий просматривать информацию о системе и реинсталлить движок.

/app_dev.php — сам профайлер.

/app_dev.php/_configurator — реинсталл / инсталл.

/app_dev.php/_configurator/final — текущая конфигурация.