官方公告
想加入我们吗?小组成员福利:权限共享,0day 共享,内部资料情报共享,病毒恶意库共享,内部专属工具,跟团队合作伙伴交流以及作战。简历地址:xiaoeisea@proton.meps:所以你们简历呢?投稿请简述个人战绩及历史,留下联系方式,简历可匿名,主要是表现个人战绩与技能
우리와 같이 하시겠습니까?팀원 복지:권한 공유, 0day 공유, 내부 자료 정보 공유, 바이러스 라이브러리 공유, 내부 전속도구 공유, 팀파트너와의 교류 및 작전.xiaoeisea@proton.meps:그럼 이력서는?투고는 개인 전적과 역사를 간략하게 서술하시고, 연락방식을 남기시고, 이력서는 익명으로 하되, ...
注意仿冒账户诈骗
近期虚假仿冒账户极多, 请一定在交易前确认对方信息.
最近,我们发现一个名为 ArcnKcee.t.me (5815838701) 的诈骗账户. 该账户已经骗取了数万美元的款项, 请在进行交易时仔细核实用户的账户名称.
真正的官方账户是 ArchKcee.t.me (5765998010). 请注意, 官方账户的用户名是“Arch”, 而不是”Arcn”. 为了避免被欺骗, 请通过用户的 UID 来判断真假, 而不是仅仅依靠用户名.
EsE分布式武器库
安装 Ansible123sudo apt-add-repository -y ppa:ansible/ansiblesudo apt updatesudo apt install -y ansible
执行模块通过执行模块内的分控脚本先批量上分控,再通过命令批量执行 playbook 安装模块:
1ansible-playbook servers -i inventory.ini EsE.yml
模块集成以下是模块集成列表:
httprobe:获取域列表并探测工作的 HTTP 和 HTTPS 服务器
Nuclei:基于模板的快速漏洞扫描器
subfinder:子域名扫描工具
xray:功能强大的安全评估工具和漏洞扫描工具
vscan:
快速的端口扫描、指纹探测功能
快速的登录密码爆破功能
快速的 POC 检测功能
快速的敏感文件检测功能
轻量、开源、跨平台使用
支持指纹 650(eHole) + 3129(本地) + 3053(wappalyzergo) = 6832 条
支持 Xray 和 Nuclei 的 POC 检测
支持多种类型的输入 - STDIN ...
腾蛇已被新任团队接管
我们非常高兴地宣布,腾蛇现已成为晓骑营团队的一员。在完成代码和数据备份迁移后,我们将共同讨论学习,为发展做出贡献。
我们相信,腾蛇将为我们带来独特的经验和专业知识,并且为我们的团队注入新的活力和创造力。我们欢迎腾蛇的加入,并期待与他一起实现更多的成就
更多腾蛇的相关信息请关注: TENGERSS.t.me | TENGSHE123.t.me
潜泳行动-1-编号 2023-1 -韩国基础建设公司系列群站
行动概况本次行动缴获源代码 13GB, 共修改删除网站近百.
行动详情
行动中缴获的源代码:
韩国基础建设公司托管群站点 全部删除 http://www.krinfra.co.kr/
某小丑 数据脱库+删除 关站又有什么用呢
成员退出
目前团队重新整合运营彻底清除以前团队残留人员:
TuBo: 团队前领导人,目前在新加坡被捕,擅长web边界突破,内网渗透,小工具开发,单兵AT。腾蛇:擅长web边界突破,内网渗透,小工具开发,单兵AT兔子:擅长web边界突破,内网渗透,代码审计Alex:擅长web边界突破,内网渗透,小工具开发WEB:擅长web边界突破,简单代审。1337:擅长web边界突破,内外渗透,工具开发devis:精通内网渗透,高级红队7emon:web边界突破,简单内网div:软件开发,工具开发,程序开发Saint Michael:擅长信息搜集外网打点 内网渗透(有打域内vcenter的经验);主要方向为web/内网渗透nmct2>3Auh)G
以上成员已从团队离开
LMAO KR
真好, 又一个所谓的 “专家” 喋喋不休地谈论我们, 但说出来的话语仿佛是一个刚学会识字的小孩. 韩国对此类事件的毫无准备, 和这些专家对黑客攻击本身的理解一样肤浅.
如果他们做了一些适当的研究, 带上自己的脑子, 也许他们就能发现自己的无知. 但他们不, 继续给出没有意义的专业词汇, 让自己显得多么聪慧, 伟大.
也许如果这些所谓的 “专家” 不忙于编造文章而是回到幼儿园重新学习, 他们说不定能够表达一些真正有意义东西. 至于更好的网络安全措施和培训? ^-^
这篇文章只为让那些狗屎专家, 不要再用自己的无知编写毫无意义的文章. 花费的时间, 说不定能够修复那上千漏洞中的一个.
韩和以色列最新行动
公告近期会对韩国 & 以色列进行新的攻击, 本次行动将针对各物联网设备, 敬请期待
韩国行动-4-编号2023-4-韩国鉴定支援中心
行动概况本次事件是针对韩国鉴定支援中心的入侵行动,我们成功地获取了近 40,000 条数据,包括姓名、邮箱、密码等敏感信息,覆盖了多个政府、企业和学术机构。
行动详情
网站: http://www.kab.or.kr
后台权限验证截图
数据下载链接 (Download Link1) (Download Link2)
欢迎新成员加入
欢迎先在这里欢迎近期新加入的成员, 一个团队只有不断加入新鲜血液才能保持活跃, 你们的到来让我们收益颇丰. 同时, 对于暂未加入并想加入团队的, 可以联系我们, 不要担心自己的能力, 你总会有特长的.
预告近期我们在策划新的事件, 敬请期待. 以下为期间顺手拿下的站点, 可自行尝试 (如果没有失效的话)
12345http://211.56.76.12:11001/wls-wsat/index.htmlhttp://114.108.133.70:7001/wls-wsat/index.htmlhttp://61.79.234.100:7002/wls-wsat/index.htmlhttp://222.107.71.133:8111/wls-wsat/index.htmlhttp://211.220.216.122:8015/wls-wsat/index.html
