Life-Hack - Хакер
61.4K subscribers
1.68K photos
87 videos
17 files
8.26K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По всем вопросам - @adm1nLH
Download Telegram
⭐️Курс «Администрирование Linux»

Данный курс позволят освоить администрирование Linux с нуля, систематизировать и углубить имеющиеся знания. С их помощью можно не только освоить новую профессию, но и получить помощь в трудоустройстве.

Смотреть курс

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥111🤣1
Network Pentesting Mindmap

Это карта, отображающая всевозможные варианты сетевых атак. Она точно пригодится пентестерам и операторам красной команды.

• Traffic Hijacking
• MiTM Attacks
• Dynamic IGP Routing
• Configuration Exfiltration
• DoS
• NAC/802.1X Bypassing
• GRE Pivoting
• Cisco EEM for hiding user
• Authentication Cracking
• Information Gathering
• Cisco Passwords
• VLAN Bypassing

Ссылка на mindmap.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
❤‍🔥7🔥5👍41
Уважаемые читатели, мы стремимся сделать контент полезным для каждого из Вас. Предлагаем пройти короткий опрос, с его помощью мы определим наиболее полезные темы, которые оптимально подойдут и будут Вам интересны!
К какому направлению ИБ вы относитесь?
Anonymous Poll
28%
Пентест
5%
Багхантинг
8%
Разработка ПО
3%
Аналитика
6%
Реверс-инжиниринг
12%
Администрирование
7%
SOC (Security Operation Center)
14%
Не определился(лась) / Пока учусь
5%
DevSecOps
13%
OSINT
🔥20👍114🤔1
Life-Hack - Хакер pinned «Уважаемые читатели, мы стремимся сделать контент полезным для каждого из Вас. Предлагаем пройти короткий опрос, с его помощью мы определим наиболее полезные темы, которые оптимально подойдут и будут Вам интересны!
К какому направлению ИБ вы относитесь?
»
Sigma - Generic Signature Format for SIEM Systems

Это основной репозиторий правил Sigma. Место, где инженеры и специалисты по информационной безопасности совместно работают над правилами обнаружения. Репозиторий предлагает более 3000 правил обнаружения различных типов атак и призван сделать их доступными для всех, без каких-либо затрат.

В настоящее время репозиторий предлагает три типа правил:

• Generic Detection Rules — не зависят от угроз, их целью является обнаружение поведения или реализации метода или процедуры, которые были, могут или будут использоваться потенциальным субъектом угрозы.
• Threat Hunting Rules — имеют более широкую область применения и предназначены для того, чтобы дать аналитику отправную точку для поиска потенциальных подозрительных или вредоносных действий.
• Emerging Threat Rules - это правила, которые охватывают конкретные угрозы, которые являются своевременными и актуальными в течение определенных периодов времени. К таким угрозам относятся специфические APT-кампании, эксплуатация уязвимостей нулевого дня, специфическое вредоносное ПО, используемое во время атаки.

Ссылка на репозиторий.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍9🔥31
ASPJinjaObfuscator

Инструмент для генерации обфусцированных веб-шеллов для Windows, использующий механизм шаблонов Python Jinja2. Генерирует веб-оболочку со случайными именами переменных/функций и HTML-строками произвольной длины, зашифрованными XOR и base64 encode, случайным количеством комментариев VBScript/HTML со случайным количеством строк и случайным ключом шифрования. Обходит Windows Defender последней версии по состоянию на 22.04.2024 (с включенной облачной защитой).

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥13👍61👌1
👩‍💻 Attacking PHP.

Злоумышленники используют различные уязвимости в современных PHP-приложениях для компрометации систем, кражи данных или нарушения работы сервисов. Более подробно разобраться с уязвимостями можно в этой статье.

ZZZPHP ISSESSION adminid Authentication Bypass;
ZZZPHP parserIfLabel eval PHP Code Injection;
The Ev1l eva1 Deny list;
Shopware PHP Object Instantiation;
XML Parsing;
Crafting the SimpleXMLElement Object for Object Injection;
Pivot Primitives;
Generating a Malicious Phar;
Technique for POP chain development;
Type Juggling;
Time of Check Time of Use (TOCTOU);
Race Condition;
Laravel Framework vs laravel.log.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍61
👩‍💻 The Art Of Linux Persistence.

#Linux

В статье рассмотрены различные способы закрепления на Linux машинах, от создания пользователя, до продвинутых техник, которые будет сложно обнаружить. Пригодится представителям Red Team.

Содержание:
• Account Creation in Linux;
• User Account Creation;
• Root/Superuser Account Creation;
• Persistance using SSH Authorized Keys;
• Persistence using Scheduled task;
• Cron Jobs;
• Systemd Timers;
• Shell Configuration Modification;
• Dynamic Linker Hijacking;
• What is LD_PRELOAD;
• Creating malicious Shared object Library for Persistence;
• SUID binary;
- Using SUID for Persistence;
- Example Scenario;
• rc.common/rc.local;
- Using rc.local for Persistence;
- Example: Starting a Service;
• Systemd Services;
- Creating a Custom systemd Service;
- Security Considerations;
- Advantages of Using systemd Services;
• Trap;
- Using trap in Scripts;
• Backdooring user startup file;
• Using System Call;
- system Call Monitoring and Blocking;
- Method 1: Emulate/Implement System Call in User-Space;
- Method 2: Use Alternate System Calls;
- Method 3: Fudging Around Parameters;
• MOTD Backdooring;
• APT Backdooring;
• Git Backdooring;
• Config;
• Backdooring OpenVPN;
• Security Researchers.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥83👀1
Преобразование EXE в DLL

Поддержка 32-разрядных и 64-разрядных библиотек DLL.

Пример использования:
exe_to_dll.exe test_case1.exe test_case1.dll


После успешного преобразования вы должны получить библиотеку DLL, экспортирующую функцию Start. Это и есть точка входа вашего приложения.

Можно проверить командой:
rundll32.exe test_case1.dll,Start


Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥10👍92👀2
Blauhaunt

#dfir

Набор инструментов для фильтрации и визуализации событий входа в систему. Предназначен для того, чтобы помочь ответить на вопрос «Откуда вы пришли и куда вы направились». Этот инструмент предназначен для опытных специалистов DFIR и пригодится для расследования инцидентов безопасности.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍8👏43
Операционка реверсера. Обзор виртуальной среды FLARE-VM

#статья

В этой статье мы рассмотрим FLARE-VM - набор скриптов установки программного обеспечения для систем Windows. Flare-VM является идеальным решением для реверсера, предоставляет обширный набор функций и настроек, а также обеспечивает безопасность работы за счет виртуализации. С ее помощью будет значительно легче погрузиться в мир реверса и создать виртуальную среду для анализа вредоносного кода.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍105🔥5
Европол взломан: секретные документы альянса оказались в сети

Злоумышленник IntelBroker утверждает, что ему удалось украсть служебные документы платформы Европола EPE, содержащие конфиденциальную информацию.

Европол подтвердил факт взлома портала Europol Platform for Experts (EPE), предназначенного для обмена знаниями и методиками между экспертами в области правоохранительной деятельности. Европол отметил, что взлом коснулся только «закрытой группы пользователей» EPE и не затронул основные системы агентства, а также оперативные данные.

На данный момент сайт EPE не функционирует и выводит сообщение о техническом обслуживании. Между тем, злоумышленник IntelBroker, ответственный за утечку данных заявил, что ему доступна информация о сотрудниках альянса, разведывательная информация, а также исходный код и различные FOUO-документы платформы EC3 SPACE, предназначенной для более 6 000 аккредитованных экспертов по киберпреступности со всего мира.

Объявление IntelBroker о продаже данных Европола
IntelBroker также заявил о доступе к платформе SIRIUS, используемой судебными и правоохранительными органами из 47 стран, включая государства-члены ЕС, Великобританию и страны с соглашениями о сотрудничестве с Евроюстом и Европейской прокуратурой. SIRIUS используется для доступа к трансграничным электронным доказательствам в рамках уголовных расследований.

IntelBroker также опубликовал скриншоты интерфейса EPE и небольшую выборку из базы данных EC3 SPACE, содержащую предположительно личные данные 9 128 правоохранителей и экспертов по киберпреступности.

LH | Новости | Курсы | Мемы
👀20👍13🔥10🤣4🤔211
Ping Castle

Это инструмент, предназначенный для быстрой оценки уровня безопасности Active Directory с помощью методологии, основанной на оценке рисков. Он не нацелен на идеальную оценку, а скорее на компромисс с эффективностью.

Ссылка на документацию.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍7🔥3👏2