fosstodon.org is one of the many independent Mastodon servers you can use to participate in the fediverse.
Fosstodon is an invite only Mastodon instance that is open to those who are interested in technology; particularly free & open source software. If you wish to join, contact us for an invite.

Administered by:

Server stats:

10K
active users

#payload

0 posts0 participants0 posts today
Continued thread

The eighth flight 🚀 test of #Starship is preparing to launch as soon as 📆 Monday, March 3.

The upcoming flight will target objectives not reached on the previous test, including Starship’s first #payload 🛰️ deployment and multiple #reentry experiments geared towards returning the upper stage to the launch site for #catch 🦾. The flight also includes the launch, return, and catch of the #SuperHeavy booster. spacex.com/launches/mission/?m

SpaceXSpaceXSpaceX designs, manufactures and launches advanced rockets and spacecraft.
Continued thread

🇨🇳 #Zhuque3's #payload capacity to #LEO will be 21,000 kilograms expendable, 18,300 kg when the first stage is recovered ♻️ downrange, 12,500 kg when returning to the launch site.

#Tianlong3 : 17,000 kg to #LEO, 14,000 kg to 500-km #SSO

#Ceres2 : 1,600 kg to 500-km #LEO, 1,300 kg to 500-km SSO

#Pallas1's three-core-stage : 30,000 kg to #LEO

#Nebula1's improved version 8,000 kg to #LEO

#Kinetica2 : 12,000 kg to #LEO, 7,800 kg to #SSO

#Hyperbola3 : 8,500 kg to LEO ♻️

spacenews.com/china-to-debut-n

SpaceNews · China to debut new Long March and commercial rockets in 2025By Andrew Jones
Continued thread

🇨🇳 Launch 🚀 Feb 11, 2025 11:00 CET nextspaceflight.com/launches/d

The #LongMarch8A with increased capability of up to 7 tonnes to a 700 km #SSO can use a larger 5.2 meters diameter 📏 payload fairing. A planned future launch vehicle variant of the #LongMarch8 will be partially reusable ♻️ by featuring a combined booster recovery of the first stage and the boosters as a single unit en.wikipedia.org/wiki/Long_Mar

#LongMarch9 should have a maximum #payload capacity of 150,000 kg to #LEO en.wikipedia.org/wiki/Long_Mar

nextspaceflight.comLong March 8A | Demo FlightCASC will launch a Long March 8A rocket with Demo Flight from LC-201, Wenchang Space Launch Site, China.

[Перевод] Встраивание вредоносного исполняемого файла в обычный PDF или EXE

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование данных инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые проблемы, которые могут возникнуть в результате использования этих инструментов и методов. Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR. Предположим, мы уже создали наш вредоносный исполняемый файл, который выполнит определенные действия на хосте жертвы или отправит нам обратную оболочку. Следующие шаги описывают процесс создания нашего файла, который выглядит легитимно: 1) Найдите PNG-иконку для того, как должен выглядеть ваш вредоносный исполняемый файл, используя iconfinder.com . В этом примере мы используем логотип Chrome, но можно найти логотипы любых типов файлов. Нажмите «Download PNG» (Скачать PNG).

habr.com/ru/articles/858446/

Iconfinder8,425,000+ free and premium vector icons, illustrations and 3D illustrationsIconfinder is the world's largest marketplace for icons, illustrations and 3D illustrations in SVG, AI, and PNG format.

[Перевод] Создание незаметного вредоносного ПО для Windows

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ : Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые последствия, к которым может привести использование этих инструментов и методов. Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.

habr.com/ru/articles/856948/

ХабрСоздание незаметного вредоносного ПО для Windows(C2-фреймворк Villain + обфускация PowerShell + недетектируемая доставка) ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ : Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на...

[Перевод] Как провести Havoc agent через Windows Defender (2024)

Привет всем! Сегодня я покажу вам метод, как обойти последнюю версию Windows Defender с помощью Havoc Demons по состоянию на сентябрь 2024 года. Мы будем использовать offensive powershell: найдём shellcode-раннер на PowerShell и объединим его с рабочим обходом AMSI, чтобы выполнить его в памяти. Я буду использовать следующий shellcode-раннер на PowerShell: github.com/dievus/PowerShellRu

habr.com/ru/articles/851888/

GitHubPowerShellRunner/runner.ps1 at main · dievus/PowerShellRunnerPowerShell runner for executing malicious payloads in order to bypass Windows Defender. - dievus/PowerShellRunner
#bypass#c2#payload

Полезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатур

Введение Приветствуем дорогих читателей! В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки) и проверим их эффективность на трёх виртуальных машинах с разным антивирусным ПО. Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

habr.com/ru/articles/835014/

ХабрПолезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатурВведение Приветствуем дорогих читателей! В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки) и проверим...
Replied in thread

@Cyberkid1987
Top 25 Remote Code Execution (RCE) Parameters

#payload #pentest #rce

1. ?cmd={payload}
2. ?exec={payload}
3. ?command={payload}
4. ?execute={payload}
5. ?ping={payload}
6. ?query={payload}
7. ?jump={payload}
8. ?code={payload}
9. ?reg={payload}
10. ?do={payload}
11. ?func={payload}
12. ?arg={payload}
13. ?option={payload}
14. ?load={payload}
15. ?process={payload}
16. ?step={payload}
17. ?read={payload}
18. ?function={payload}
19. ?req={payload}
20. ?feature={payload}
21. ?exe={payload}
22. ?module={payload}
23. ?payload={payload}
24. ?run={payload}
25. ?print={payload}