Life-Hack - Жизнь-Взлом
59K subscribers
1.19K photos
77 videos
18 files
7.71K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
ScrapedIn

#osint

Инструмент для парсинга LinkedIn без ограничений API для разведки данных. Можно быстро собирать инфу и парсить данные сразу в табличку XLSX.

Ссылка на GitHub.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Немного про построение векторов атак

#статья

Как правило, домен на базе Active Directory обладает значительным количеством объектов, свойств и связей между ними. В общем случае «вручную» выявить недостатки в настройке домена и на их основе построить вероятный вектор атаки является довольно трудоемкой задачей и справится с ней без вспомогательных программных средств не представляется возможным.

В настоящем материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак.

Ссылка на статью.

LH | Новости | Курсы | Мемы
Анализ Telegram аккаунтов

#osint

Снова приветствую дорогих читателей! Продолжаю цикл статей "ШХ" и сегодня нашим блюдом будет Telegram.

В предыдущих статьях мы рассмотрели способы анализа аккаунтов целевого пользователя по его никнейму, после чего проводили разведку его аккаунта в социальной сети Вконтакте. Сейчас я ставлю для себя важным узнать номер телефона пользователя, так как от номера уже можно будет неплохо отталкиваться в разведке и номер телефона может поведать еще больше о своём владельце.

Telegram один из самых популярных мессенджеров в мире, также может быть использован как источник ценной информации для исследователей и аналитиков. В этой статье, мы будем пытаться выяснить как можно больше информации о Telegram аккаунте.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Инструменты обфускации кода: защита программ от анализа и антивирусов

Обфускация кода — это процесс, преобразующий программный код в форму, затрудняющую его понимание как для человека, так и для автоматизированных систем анализа. Этот метод является одним из ключевых элементов в стратегии защиты от обнаружения вредоносного ПО антивирусными системами. Рассмотрим ряд ведущих инструментов обфускации для разнообразных языков программирования.

PowerShell:
— Invoke-Stealth - Этот инструмент предназначен для обфускации скриптов PowerShell, помогая скрыть их от систем обнаружения вроде AMSI.
— Chimera - это скрипт обфускации PowerShell, предназначенный для обхода AMSI и антивирусных решений. Он перерабатывает вредоносные PS1, которые, как известно, будят AV, и использует подстановку строк и конкатенацию переменных, чтобы обойти общие сигнатуры обнаружения.

Python:
— Pyarmor - Это инструмент командной строки, предназначенный для запутывания сценариев Python, привязки запутанных сценариев к конкретным машинам и установки сроков действия для запутанных сценариев.
— Hyperion - Обфускатор для Python, позволяющий применять более 10 уровней обфускации, сохраняя при этом скрипт компактным и исполняемым на разных платформах и версиях Python.

Bash:
— Blind-Bash - Универсальный инструмент для обфускации скриптов Bash, улучшающий безопасность за счет усложнения процесса расшифровки. Включает шифрование строк и переменных.
— Bashfuscator - это модульная и расширяемая среда обфускации Bash, написанная на Python 3. Она предоставляет множество различных способов сделать однострочные строки или сценарии Bash гораздо более трудными для понимания. Это достигается за счет генерации запутанного, рандомизированного кода Bash, который во время выполнения оценивает исходный ввод и выполняет его.

Batch:
— BatchObfuscator - Используя методы обфускации, BatchObfuscator защищает исходный код пакетного скрипта, скрывая конфиденциальную информацию и усложняя процесс обратного проектирования
— SomalifuscatorV2 - Инструмент с функциями противодействия виртуальным машинам, анти-echo и защитой от изменений байтов.

PHP:
— YAK Pro - Php Obfuscator - это инструмент для обфускации PHP кода. Он удаляет все комментарии и отступы, превращая код в однострочный файл. YAK Pro обфусцирует структурный код и имена переменных, функций и классов, делая ваш код сложнее для понимания и чтения.

VBA:
— VisualBasicObfuscator - Универсальный обфускатор Visual Basic Code, предназначенный для использования во время заданий по тестированию на проникновение. Используется в основном для предотвращения обнаружения антивирусных и почтовых фильтров, а также для задач проверки Blue Teams.
— VBad - Это полностью настраиваемый инструмент обфускации VBA в сочетании с генератором документов MS Office. Его цель – помочь команде «красных и синих» в атаке или защите.
— MacroPack Community - Это инструмент, используемый для автоматизации обфускации и создания ретро-форматов, таких как документы MS Office или формат, подобный VBS. Он также поддерживает различные форматы ярлыков. Этот инструмент можно использовать для красной команды, пентестов и социальной инженерии. MacroPack упростит обход решений по защите от вредоносных программ и очень прост в применении.

#подборка

LH | Новости | Курсы | Мемы
Топ инструментов для тестирования безопасности мобильных приложений

На сегодняшний день существует множество инструментов, которые специалисты по безопасности используют для тестирования и взлома мобильных приложений. Вот обзор некоторых из наиболее важных:

1. Mobile Security Framework (MobSF) - это платформа исследования безопасности мобильных приложений для Android, iOS и Windows Mobile. MobSF можно использовать для различных целей, таких как обеспечение безопасности мобильных приложений, тестирование на проникновение, анализ вредоносного ПО и анализ конфиденциальности. Статический анализатор поддерживает популярные двоичные файлы мобильных приложений, такие как APK, IPA, APPX и исходный код.

2. Frida - это динамический инструмент для взлома и анализа, который позволяет разработчикам внедрять свой код в работающие программы для изменения их поведения.

3. Drozer – это платформа тестирования безопасности для Android. Drozer позволяет искать уязвимости безопасности в приложениях и устройствах, занимая роль приложения и взаимодействуя со средой выполнения Android, конечными точками IPC других приложений и базовой ОС.

4. APK Tool - это инструмент для обратного проектирования сторонних закрытых бинарных приложений Android. Он может декодировать ресурсы практически до исходной формы и восстановить их после внесения некоторых изменений.

5. APK Studio - это кроссплатформенная IDE с открытым исходным кодом на основе Qt для обратного проектирования пакетов приложений для Android. Он имеет дружественный к интерфейсу IDE, включая редактор кода с поддержкой подсветки синтаксиса для кодовых файлов .smali.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Делегируй меня полностью, или Новый взгляд на RBCD-атаки в AD

#AD

«Злоупотребление ограниченным делегированием Kerberos на основе ресурсов» — как много в этом звуке!

Точнее уже не просто звуке и даже не словосочетании, а целом классе наступательных техник в доменной среде Active Directory. Вот уже как больше трех лет, казалось бы, вполне себе легитимный механизм, помогающий трехголовому псу стоять на страже даже там, где нет этих ваших «тикетов», служит грозным оружием всех пенетраторов Windows-сетей. Не знаю никого, кто использовал бы RBCD по назначению, честно.

В этой статье хотелось бы остановиться на таком интересном пограничном случае применения этой атаки, как RBCD с UPN-ами, но не SPN-ами.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное

#статья

Shodan – это поисковый движок, специализирующийся на поиске устройств, подключенных к Интернету. Он позволяет искать различные устройства, включая компьютеры, маршрутизаторы, веб-камеры, промышленное оборудование и многое другое. Одним из ключевых применений Shodan является поиск устройств с слабыми конфигурациями, дефолтными паролями и уязвимостями, которые могут стать объектом атак со стороны злоумышленников.

Наличие устройств с некорректной настройкой безопасности может стать серьезной проблемой для их владельцев, поскольку это предоставляет злоумышленникам возможность получить доступ к устройству, украсть конфиденциальные данные или даже использовать его для запуска кибератак.

В данной статье мы рассмотрим, как можно использовать Shodan для поиска устройств.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
На четвёртой неделе курса "Linux для новичков" мы познакомились с основами работы сетей в Linux и научились применять их на практике. Мы изучили конфигурацию сети, работу с сетевыми интерфейсами, настройку DNS-сервера, работу с удаленными хостами через SSH, настройку файрвола, основы настройки и использования сетевых служб.

Если вы что-то пропустили и желаете прочитать, то вот список материалов четвертой недели:

Неделя 4: Сетевые возможности Linux.
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
Проверка сетевого подключения: команда ping.
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Работа с удаленными хостами через SSH: подключение, передача файлов.
Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
Настройка файрвола в Linux: команда iptables.
Основы настройки и использования сетевых служб в Linux: FTP, Samba.
Основы настройки и использования сетевых служб в Linux: Apache.

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.

Следующую неделю мы посвятим теме «Мониторинг, журналирование, проверка безопасности».

#Linux #обучениеlinux #статьипоLinux

LH | Новости | Курсы | Мемы
Дампы LSASS для всех, даром, и пусть никто не уйдет обиженный

#статья

Несмотря на то, что в 2к22 при успешном дампе LSASS злоумышленнику чаще всего остается довольствоваться NT-хешами и билетами Kerberos, это все равно с большой вероятностью позволит ему повысить свои привилегии в доменной среде AD за короткий промежуток времени. Реализуя схемы Pass-the-Hash, Overpass-the-Hash и Pass-the-Ticket, злоумышленник может быстро распространиться по сети горизонтально, собирая по пути все больше хешей и «тикетов», что в конечном итоге дарует ему «ключи от Королевства» в виде данных аутентификации администратора домена.

Далее поговорим об использовании и кастомизации публично доступных инструментов, которые в разные промежутки времени позволяли сдампить память LSASS при активном «Касперском».

Читать продолжение.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
⭐️Курс «Что такое Reverse Engineering и Cyber Security»

В данном курсе вы узнаете что такое Reverse Engineering, Cyber Security и как ломают любой софт из бинарников, не зная исходников. Также будет рассмотрен пример взлома программы и подбор ключа, чтобы войти.

Смотреть курс

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Инструменты OSINT

#osint

Сегодня я расскажу о двух отличных ресурсах для редактирования фотографий в OSINT/IMINT.

Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц. https://remini.ai/

Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел. https://cleanup.pictures/

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
​​🕷️ Katana — Web Crawler

#web

Краулер нового поколения со стандартным и headless режимом, настраиваемым конфигом, скоупом, фильтрацией и многим другим.

Возможности:
• Fast And fully configurable web crawling
• Standard and Headless mode
• Active and Passive mode
• JavaScript parsing / crawling
• Customizable automatic form filling
• Scope control - Preconfigured field / Regex
• Customizable output - Preconfigured fields
• INPUT - STDIN, URL and LIST
• OUTPUT - STDOUT, FILE and JSON

katana -u https://test.com -headless -jc -aff -kf -c 50 -fs dn

Ссылка на GitHub

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🕵️ OSINT Collection

MetaOSINT предлагает бесплатные и актуальные инструменты для специалистов #OSINT любого уровня. Независимо от того, новичок ли ты или опытный исследователь, здесь можно найти подходящий инструмент и материалы для поиска информации. Сервис представляет коллекцию из более чем 4000 ресурсов по OSINT.

Ссылка на сервис.

#osint

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации