Supremehack
БЫВАЛЫЙ
- Регистрация
- Сообщения
- 1
- Реакции
- 0
Профиль пользователя не подтвержден! Работа с ним может быть не безопасна!
Для подтверждения нужно быть зарегистрированным больше года или приобрести повышение прав.
Plastikcash слив курса 2019
Стоимостью 95 000р
Plastikcash Курс 2019
Слив курса plastikcash.com
Что входит в курс
Безопасность:
Настраивать анонимную и безопасную систему
Обналичивать грязные и серые денежные поступления
Обходить банковские проверки
Скрывать подмену fingerprint и IP
Настраивать безопасность системы виртуализации
Шифровать трафик и защищаться от перехвата
Перехватывать трафик в TOR
Владение нашими персональными софтами
Обрести знания по векторам атак и мерами их предотвращения
Создавать изолированную сеть без любых утечек трафика
и многое другое
Хакинг:
Искать уязвимости методом фаззиннга
Вытягивать Базы Данных и монетизировать данные
Владеть Linux
Массовый сбор серверов
Лить шеллы эксплуатируя Remote File Include
Получать доступы к серверам
Автоматизировать работу
Поднимать свой DNS и лить на него трафик
Поймешь, что данные - самое дорогое в мире и будешь их монетизировать
Работать по трафику
Вирусология:
Настраивать и использовать вирусы
Превращать загрузки в деньги
Разбираться в вирусах
Обходить антивирусы
Создавать и контролировать ботнет
Управлять машиной после заражения
Зачищать следы после атаки
Соц. инженерия:
Находить подходы к людям
Понимать паттерны поведения
Входить в доверие
Манипулировать поведением
Зарабатывать на хайпах
Составлять планы атаки
Избегать основных ошибки
Тебя манит на темную сторону, но ты не знаешь с чего начать
Ты хочешь класть крупные котлеты в свой карман используя свой мозг
Ты хочешь овладеть самыми прибыльными направлениями
Ты не хомячок верящий в светлое будущее работая на дядю
Ты хочешь перестать смотреть на цены в меню Мишленовского ресторана
Ты понимаешь, что реально большой куш зарабатывается интеллектом
Тебя тошнит от слов "кредит" и "ипотека" и поставил цель купить все желаемое за реальный кэш
Ты прочитал все эти пункты и готов ебашить
Security / Безопасность:
* Настройка полностью анонимной и безопасной системы
* Обход слежки провайдером
* Шифрование диска на уровне системы
* Создание криптоконтейнеров и безопасное хранение данных вне системы
* Подмена уникальных параметров системы и браузера для обхода fingerprint
* Шифрование трафика и запутывание его источника
* Ввод и вывод валюты в даркнете
* Отбеливание криптовалюты
* Противодействие утечке реальных данных
* Поддержание сессии для обхода банковских проверок
* Настройка анонимных виртуальных машин
* Защита от проникновения в основную систему
* Перехват трафика в системе и на сервере
* Защита от атак нулевого дня
* Связки для безопасного и анонимного доступа в интернет
* Double VPN и его работа в связке с тором
* Защита от падения VPN и утечек из-за сетевых сбоев
* Работа через удалённую систему windows
* Софт для конфигурации и очистки системы
* Отключение подозрительных функций в windows
* Обход утечек через мета-информацию у файлов
* Защита от DNS leak
* Противодействие вычислению через анализ логов
* Использование левых карт и симок
* Схемы отмывания и обналичивания валюты
Hacking / Хакинг:
* Основы Linux
* Основы web
* Поиск уязвимостей методом фаззинга
* Вытягивание БД через эксплуатацию SQL-injection
* Пробиваемся на сервак или эксплуатация Local File Include
* Льем шеллы через эксплуатацию Remote File Include
* Что такое Remote Code Execution и с чем его едят
* Изучение инструментария или "секрет моего успеха - автоматизация"
* "Из грязи в князи" поднимаем привелегии на серваке используя эксплоиты для Privilege Escalation
* Обходим фильтрацию форм загрузки файлов для прогрузки веб шеллов
* Брутим SSH и скрываем свое присутствие
* Увеличиваем срок жизни SSH доступов или что такое SSH ключи
* Секреты вечной жизни. Бекдорим OpenSSH на Linux серверах
* Массовый сбор серверов
* Поднимаем свой DNS и льем на него трафик
* Работа по трафику
* Эксплуатация уязвимостей и методы атаки
* Монетизация всех типов данных
Malware / Вирусология:
* Приватный вирус университета для лёгкого старта
* Настройка и использование вирyсов
* Работа с популярными фреймворками
* Создание и контроль ботнета
* Создание своего первого ботнета
* Первичная оценка системы
* Анализ большого потока данных
* Обход антивирусов
* Автоматизация атак при массовом распространении
* Безопасное подключение к заражённой машине
* Использование сторонних инструментов
* Как не потерять ботнет после блокировки серверa
* Заметание следов после отработки жертвы
Social / Социальная Инженерия:
* СИ для распространения вирусов
* Паттерны поведения
* Ошибки и правильная стратегия в общении
* Создание убедительных аргументов
* Выбор тем и направлений работы
* Креативный подход
* Работа по хайп-направлениям
* Сбор информации для действий
* Разбор типичных ошибок
* Использование интересов для привлечения внимания
* Поиск предлогов для внедрения
* Заметание следов после отработки
Пентестинг от новичка до Профи:
01 - Введение в Курс
02 - Обзор лабы и Необходимый Софт
03 - Вариант 1 - Используем готовую виртуальную машину
04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа
05 - Устанавливаем Metasploitable на Виртуальную Машину
06 - Устанавливаем Windows на Виртуальную Машину
07 - Обзор Kali Linux
08 - Терминал Linux и базовые команды
08 - Терминал. Список команд.rtf
09 - Настраиваем Metasploitable и Настройки Сети
09 - Если не работает NAT.txt
10 - Что такое Website
11 - Как Взломать Website
12 - Собираем Информацию с Помощью Whois Lookup
13 - Определяем Технологии, Которые Используются на вебсайте
14 - Собираем DNS информацию
15 - Находим Сайты, Которые Хостятся на том же Сервере
16 - Ищем Субдомены
17 - Ищем интересные файлы
18 - Анализируем найденные файлы
19 - Maltego - Исследуем Сервера, Домены и Файлы
20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту
21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
22 - HTTP Запросы - Get и Post
23 - Перехват HTTP запросов
24 - Эксплуатируем продвинутые уязвимости загрузки файлов
25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов
26 - [Безопасность] Исправляем уязвимости загрузки файлов
27 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
28 - Эксплуатируем продвинутые уязвимости запуска кода
29 - [Безопасность] Исправляем уязвимости запуска кода
30 - Что такое уязвимости LFI и как их использовать
31 - Получаем доступ к Shell через уязвимости LFI - Метод 1
32 - Получаем доступ к Shell через уязвимости LFI - Метод 2
33 - Уязвимости удаленного запуска файлов - Настраиваем PHP
34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем
35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов
36 - [Безопасность] Исправляем уязвимости запуска файлов
37 - Что такое SQL
38 - Опасности SQL инъекций
39 - Исследуем SQL инъекции в POST
40 - Обходим авторизацию с помощью SQL инъекций
41 - Обходим более защищенную авторизацию с помощью SQL инъекций
42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
43 - Исследуем SQL-инъекции в GET
44 - Читаем информацию из базы данных
45 - Ищем таблицы в базе данных
46 - Извлекаем важную информацию, такую как пароли
47 - Ищем и эксплуатируем слепые SQL-инъекции
48 - Исследуем более сложные SQL-инъекции
49 - Экспортируем пароли и используем более сложные SQL-инъекции
50 - Обходим защиту и получаем доступ ко всем записям
51 - Обходим фильтры
52 - [Безопасность] Быстрый фикс против SQL-инъекций
53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций
54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
56 - Получаем прямой SQL Shell с помощью SQLmap
57 - [Безопасность] Правильный способ предотвращения SQL-инъекций
58 - Введение - Что такое XSS
59 - Исследуем простой отраженный XSS
60 - Исследуем продвинутый отраженный XSS
61 - Исследуем еще более продвинутый отраженный XSS
62 - Исследуем постоянный XSS
63 - Исследуем продвинутый постоянный XSS
64 - Исследуем XSS в DOM
65 - Ловим жертв в BeEF с помощью отраженного XSS
66 - Ловим жертв в BeEF с помощью постоянного XSS
67 - BeEF - Работаем с пойманными жертвами
68 - BeEF - Запускаем простые команды на машинах жертв
69 - BeEF - Угоняем пароли с помощью фейковой авторизации
70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы
71 - Бонусная Лекция - Слушаем входящие подключения
72 - BeEF - Получаем полный контроль над Windows машиной жертвы
73 - [Безопасность] - Исправляем уязвимости XSS
74 - Авторизируемся под администратором манипулируя Cookies
75 - Исследуем Межсайтовую Подделку Запроса (CSRF)
76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
78 - [Безопасность] Закрываем уязвимости CSRF
79 - Что такое Брутфорс и Перебор по словарю
80 - Создаем словарь
81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
82 - Сканируем целевой веб-сайт на наличие уязвимостей
83 - Анализируем результаты сканирования
84 - Введение в раздел "После атаки"
85 - Работаем c обратным Shell'ом (reverse shell)
86 - Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды
88 - Обходим ограничения прав и выполняем Shell команды
89 - Скачиваем файлы с целевого сайта
90 - Загружаем файлы на целевой сайт
91 - Устанавливаем обратное подключение с помощью Weevely
92 - Получаем доступ к базе данных
Твои перспективы АНОН:
После обучения ты научишься ни следа не оставлять о своей деятельности в Интернете и поймешь как зарабатывать реально большие котлеты.
Видов монетизации море. От переадресации взломанных сайтов на партнерки до более мощных схем. Слив Баз данных продажа в даркнет. Слив документов.
Спам в больших объемах со взломанных сайтов. Профит для всех
Наш Telegram: @Supremehack
Поддержка: @SupremeDPI
Услуги: слив курса Plastikcash - купить.
Стоимостью 95 000р
Plastikcash Курс 2019
Слив курса plastikcash.com
Что входит в курс
Безопасность:
Настраивать анонимную и безопасную систему
Обналичивать грязные и серые денежные поступления
Обходить банковские проверки
Скрывать подмену fingerprint и IP
Настраивать безопасность системы виртуализации
Шифровать трафик и защищаться от перехвата
Перехватывать трафик в TOR
Владение нашими персональными софтами
Обрести знания по векторам атак и мерами их предотвращения
Создавать изолированную сеть без любых утечек трафика
и многое другое
Хакинг:
Искать уязвимости методом фаззиннга
Вытягивать Базы Данных и монетизировать данные
Владеть Linux
Массовый сбор серверов
Лить шеллы эксплуатируя Remote File Include
Получать доступы к серверам
Автоматизировать работу
Поднимать свой DNS и лить на него трафик
Поймешь, что данные - самое дорогое в мире и будешь их монетизировать
Работать по трафику
Вирусология:
Настраивать и использовать вирусы
Превращать загрузки в деньги
Разбираться в вирусах
Обходить антивирусы
Создавать и контролировать ботнет
Управлять машиной после заражения
Зачищать следы после атаки
Соц. инженерия:
Находить подходы к людям
Понимать паттерны поведения
Входить в доверие
Манипулировать поведением
Зарабатывать на хайпах
Составлять планы атаки
Избегать основных ошибки
Тебя манит на темную сторону, но ты не знаешь с чего начать
Ты хочешь класть крупные котлеты в свой карман используя свой мозг
Ты хочешь овладеть самыми прибыльными направлениями
Ты не хомячок верящий в светлое будущее работая на дядю
Ты хочешь перестать смотреть на цены в меню Мишленовского ресторана
Ты понимаешь, что реально большой куш зарабатывается интеллектом
Тебя тошнит от слов "кредит" и "ипотека" и поставил цель купить все желаемое за реальный кэш
Ты прочитал все эти пункты и готов ебашить
Security / Безопасность:
* Настройка полностью анонимной и безопасной системы
* Обход слежки провайдером
* Шифрование диска на уровне системы
* Создание криптоконтейнеров и безопасное хранение данных вне системы
* Подмена уникальных параметров системы и браузера для обхода fingerprint
* Шифрование трафика и запутывание его источника
* Ввод и вывод валюты в даркнете
* Отбеливание криптовалюты
* Противодействие утечке реальных данных
* Поддержание сессии для обхода банковских проверок
* Настройка анонимных виртуальных машин
* Защита от проникновения в основную систему
* Перехват трафика в системе и на сервере
* Защита от атак нулевого дня
* Связки для безопасного и анонимного доступа в интернет
* Double VPN и его работа в связке с тором
* Защита от падения VPN и утечек из-за сетевых сбоев
* Работа через удалённую систему windows
* Софт для конфигурации и очистки системы
* Отключение подозрительных функций в windows
* Обход утечек через мета-информацию у файлов
* Защита от DNS leak
* Противодействие вычислению через анализ логов
* Использование левых карт и симок
* Схемы отмывания и обналичивания валюты
Hacking / Хакинг:
* Основы Linux
* Основы web
* Поиск уязвимостей методом фаззинга
* Вытягивание БД через эксплуатацию SQL-injection
* Пробиваемся на сервак или эксплуатация Local File Include
* Льем шеллы через эксплуатацию Remote File Include
* Что такое Remote Code Execution и с чем его едят
* Изучение инструментария или "секрет моего успеха - автоматизация"
* "Из грязи в князи" поднимаем привелегии на серваке используя эксплоиты для Privilege Escalation
* Обходим фильтрацию форм загрузки файлов для прогрузки веб шеллов
* Брутим SSH и скрываем свое присутствие
* Увеличиваем срок жизни SSH доступов или что такое SSH ключи
* Секреты вечной жизни. Бекдорим OpenSSH на Linux серверах
* Массовый сбор серверов
* Поднимаем свой DNS и льем на него трафик
* Работа по трафику
* Эксплуатация уязвимостей и методы атаки
* Монетизация всех типов данных
Malware / Вирусология:
* Приватный вирус университета для лёгкого старта
* Настройка и использование вирyсов
* Работа с популярными фреймворками
* Создание и контроль ботнета
* Создание своего первого ботнета
* Первичная оценка системы
* Анализ большого потока данных
* Обход антивирусов
* Автоматизация атак при массовом распространении
* Безопасное подключение к заражённой машине
* Использование сторонних инструментов
* Как не потерять ботнет после блокировки серверa
* Заметание следов после отработки жертвы
Social / Социальная Инженерия:
* СИ для распространения вирусов
* Паттерны поведения
* Ошибки и правильная стратегия в общении
* Создание убедительных аргументов
* Выбор тем и направлений работы
* Креативный подход
* Работа по хайп-направлениям
* Сбор информации для действий
* Разбор типичных ошибок
* Использование интересов для привлечения внимания
* Поиск предлогов для внедрения
* Заметание следов после отработки
Пентестинг от новичка до Профи:
01 - Введение в Курс
02 - Обзор лабы и Необходимый Софт
03 - Вариант 1 - Используем готовую виртуальную машину
04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа
05 - Устанавливаем Metasploitable на Виртуальную Машину
06 - Устанавливаем Windows на Виртуальную Машину
07 - Обзор Kali Linux
08 - Терминал Linux и базовые команды
08 - Терминал. Список команд.rtf
09 - Настраиваем Metasploitable и Настройки Сети
09 - Если не работает NAT.txt
10 - Что такое Website
11 - Как Взломать Website
12 - Собираем Информацию с Помощью Whois Lookup
13 - Определяем Технологии, Которые Используются на вебсайте
14 - Собираем DNS информацию
15 - Находим Сайты, Которые Хостятся на том же Сервере
16 - Ищем Субдомены
17 - Ищем интересные файлы
18 - Анализируем найденные файлы
19 - Maltego - Исследуем Сервера, Домены и Файлы
20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту
21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
22 - HTTP Запросы - Get и Post
23 - Перехват HTTP запросов
24 - Эксплуатируем продвинутые уязвимости загрузки файлов
25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов
26 - [Безопасность] Исправляем уязвимости загрузки файлов
27 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
28 - Эксплуатируем продвинутые уязвимости запуска кода
29 - [Безопасность] Исправляем уязвимости запуска кода
30 - Что такое уязвимости LFI и как их использовать
31 - Получаем доступ к Shell через уязвимости LFI - Метод 1
32 - Получаем доступ к Shell через уязвимости LFI - Метод 2
33 - Уязвимости удаленного запуска файлов - Настраиваем PHP
34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем
35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов
36 - [Безопасность] Исправляем уязвимости запуска файлов
37 - Что такое SQL
38 - Опасности SQL инъекций
39 - Исследуем SQL инъекции в POST
40 - Обходим авторизацию с помощью SQL инъекций
41 - Обходим более защищенную авторизацию с помощью SQL инъекций
42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
43 - Исследуем SQL-инъекции в GET
44 - Читаем информацию из базы данных
45 - Ищем таблицы в базе данных
46 - Извлекаем важную информацию, такую как пароли
47 - Ищем и эксплуатируем слепые SQL-инъекции
48 - Исследуем более сложные SQL-инъекции
49 - Экспортируем пароли и используем более сложные SQL-инъекции
50 - Обходим защиту и получаем доступ ко всем записям
51 - Обходим фильтры
52 - [Безопасность] Быстрый фикс против SQL-инъекций
53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций
54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
56 - Получаем прямой SQL Shell с помощью SQLmap
57 - [Безопасность] Правильный способ предотвращения SQL-инъекций
58 - Введение - Что такое XSS
59 - Исследуем простой отраженный XSS
60 - Исследуем продвинутый отраженный XSS
61 - Исследуем еще более продвинутый отраженный XSS
62 - Исследуем постоянный XSS
63 - Исследуем продвинутый постоянный XSS
64 - Исследуем XSS в DOM
65 - Ловим жертв в BeEF с помощью отраженного XSS
66 - Ловим жертв в BeEF с помощью постоянного XSS
67 - BeEF - Работаем с пойманными жертвами
68 - BeEF - Запускаем простые команды на машинах жертв
69 - BeEF - Угоняем пароли с помощью фейковой авторизации
70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы
71 - Бонусная Лекция - Слушаем входящие подключения
72 - BeEF - Получаем полный контроль над Windows машиной жертвы
73 - [Безопасность] - Исправляем уязвимости XSS
74 - Авторизируемся под администратором манипулируя Cookies
75 - Исследуем Межсайтовую Подделку Запроса (CSRF)
76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
78 - [Безопасность] Закрываем уязвимости CSRF
79 - Что такое Брутфорс и Перебор по словарю
80 - Создаем словарь
81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
82 - Сканируем целевой веб-сайт на наличие уязвимостей
83 - Анализируем результаты сканирования
84 - Введение в раздел "После атаки"
85 - Работаем c обратным Shell'ом (reverse shell)
86 - Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды
88 - Обходим ограничения прав и выполняем Shell команды
89 - Скачиваем файлы с целевого сайта
90 - Загружаем файлы на целевой сайт
91 - Устанавливаем обратное подключение с помощью Weevely
92 - Получаем доступ к базе данных
Твои перспективы АНОН:
После обучения ты научишься ни следа не оставлять о своей деятельности в Интернете и поймешь как зарабатывать реально большие котлеты.
Видов монетизации море. От переадресации взломанных сайтов на партнерки до более мощных схем. Слив Баз данных продажа в даркнет. Слив документов.
Спам в больших объемах со взломанных сайтов. Профит для всех
Наш Telegram: @Supremehack
Поддержка: @SupremeDPI
Услуги: слив курса Plastikcash - купить.