Life-Hack - Хакер
61.7K subscribers
1.7K photos
89 videos
17 files
8.29K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По всем вопросам - @adm1nLH
Download Telegram
На второй неделе курса "Тестирование на проникновение" мы разобрали процесс эксплуатации уязвимостей, на примере нескольких критических CVE, которые ни раз становились причиной полной компрометации сети. Также мы рассмотрели способы уклонения от средств защиты.

Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
Обратные оболочки и полезные нагрузки.
Эксплуатация уязвимостей: 1 Часть.
Эксплуатация уязвимостей: 2 Часть.
Уклонение от средств защиты: 1 Часть.
Уклонение от средств защиты: 2 Часть.
Уклонение от средств защиты: 3 Часть.
С2 (Command and Control) сервер.

Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!

#статья #обучениеPentest

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы
👍20🔥3👏21
Adventures in Shellcode Obfuscation

#shellcode #obfuscation #malware

В этой серии статей рассматриваются различные методы сокрытия шелл-кода, которые позволяют избежать обнаружения средствами защиты.

• Part 1: Overview
• Part 2: Hail Caesar
• Part 3: Encryption
• Part 4: RC4 with a Twist
• Part 5: Base64
• Part 6: Two Array Method

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥10👍6👌3
Rspamd

#spam #BlueTeam

Система фильтрации спама, которая предоставляет средства для оценки сообщений по различным критериям, включая правила, статистические методы и чёрные списки, на основе которых формируется итоговое решение о блокировке. Для упрощения настройки и отслеживания статистики предоставляется административный web-интерфейс.

Rspamd построен с использованием событийно-ориентированной архитектуры, что позволяет ему обрабатывать сотни сообщений в секунду, и подходит для высоконагруженных систем.

P.S.
В новой версии Rspamd введен модуль GPT, использующий API OpenAI GPT для классификации текста с помощью моделей GPT-3.5 Turbo и GPT-4.

Ссылка на GitHub.

Ссылка на сайт.

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍13🔥10👌5
🖥 smbclient-ng

#smb #RedTeam

Быстрый и удобный способ взаимодействия с общими ресурсами SMB.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥73
Forwarded from НеКасперский
This media is not supported in your browser
VIEW IN TELEGRAM
Вы — преподаватель

Почти месяц назад запрещенный в России Instagram тихонько изменил свою политику конфиденциальности.

Автоматически подтверждаемая политика теперь развязывает руки экстремистской компании, чтобы та могла использовать все публикуемые вами материалы в качестве базы данных для обучения своих ИИ.

Конечно, от использования вашего контента третьими лицами можно отказаться, но вы только посмотрите, что нужно для этого сделать.

НеКасперский
👍6🫡6🤔53
Вскрытие криптоконтейнера через дамп оперативной памяти

#TrueCrypt #криптоконтейнер #статья

Криптоконтейнеры являются важным инструментом защиты данных, а их взлом может представлять значительные трудности для злоумышленников. Однако, существует способ обойти защиту криптоконтейнера, используя дамп оперативной памяти. Этот метод позволяет получить доступ к содержимому контейнера без знания пароля или ключа шифрования.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍12🔥73😐2🤣1
AMSI Write Raid Vulnerability

#AMSI #bypass #evasion

В этой статье показана новая техника обхода AMSI без API VirtualProtect и без изменения защиты памяти.

Ссылка на инструмент.

Ссылка на статью.

LH | Новости | Курсы | Мемы
👍9🔥53
Подборка утилит для обхода Deep Packet Inspection.

#подборка #блокировки

Это программное обеспечение предназначено для обхода систем глубокой проверки пакетов, которые используются многими интернет-провайдерами и блокируют доступ к определенным веб-сайтам. ПО обрабатывает DPI, подключенные с помощью оптического разделителя или зеркалирования портов (Passive DPI), которые не блокируют никаких данных, а просто отвечают быстрее, чем запрашиваемое место назначения, и активные DPI, подключенные последовательно.

GoodbyeDPI
zapret
DPITunnel-android
GreenTunnel
PowerTunnel
PowerTunnel-Android
SpoofDPI
byedpi
ByeDPIAndroid

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
❤‍🔥37👍30🔥203
GSM Kernel LPE in Linux

#exploit #lpe #Linux

Эксплойт для повышения привилегий через драйвер n_gsm для версий ядра Linux 5.15 - 6.5.

Ссылка на GitHub.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍13🔥53
Новый инструмент Specula использует Outlook для выполнения кода в Windows

#Outlook #C2 #RedTeam

Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.

В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.

«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.

Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.

Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.

Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.

На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.

«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.

Ссылка на GitHub.

Ссылка на статью.

LH | Новости | Курсы | Мемы
👍11🔥6👌2
This media is not supported in your browser
VIEW IN TELEGRAM
Danswer AI

#AI

ИИ-помощник для работы с документами. Сервис помогает извлекать ключевую информацию из файлов, экономя ваше время. Можно воспользоваться онлайн или развернуть сервис локально.

Ссылка на сервис.

Ссылка на GitHub.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍10🔥54
adPEAS

#AD #enumeration

Отличный инструмент для проведения enumeration в Active Directory

Полная версия имеет встроенный модуль сбора информации для Bloodhound. У стелс версии меньше вероятность детектирования антивирусом, т.к. собирается только необходимый минимум информации.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥11👍83
КАК РАССЛЕДОВАТЬ УТЕЧКИ ИНФОРМАЦИИ. ЧАСТЬ 2
#расследования

Безусловно, на рынке масса решений призванных помочь с расследованием утечек данных. Конечно же на ум сразу приходят коммерческие deception решения типа Xello, R-TDP или разработки от той же AVsoft. И это я только российские вспомнил. Но мы будем стараться решать задачи с минимумом бюджета или полным его отсутствием. Знакомая история, ведь правда?

Одним из основных способов отслеживания утечек является маркировка данных, собственно, для дальнейшего их отслеживания. И тут вариантов может быть масса- и «контролируемые утечки» в стиле романа «Статский советник» (помните, как Фандорин, назначил встречу в банях всем подозреваемым, но в разных номерах?) и отслеживания факта открытия или редактирования файла используя различные «маяки» и применение различной «дополнительной нагрузки» которая бы вела различную контрразведывательную деятельность уже на стороне злоумышленника и еще много чего того на что будет способна ваша фантазия и оперативный опыт.

Сегодня я остановлюсь на трех методах из собственного арсенала:

Метод №1 «Водяные знаки»
Физические объекты (ценные бумаги, документы и тп) всегда можно отмаркировать, чтобы сделать их в своем роде уникальными носителями идентифицируемых признаков. То же самое можно сделать с файлами при помощи «стеганографии» - методики помещения одной информации в другую. Тут конечно же приходит на ум старички OpenStego и OpenPuff которые из удобного и лаконичного интерфейса позволяет проводить все операции с файлами и их маркировкой.
Есть одно «но» - детектируется антивирусами уже достаточно регулярно, но вы всегда можете найти альтернативу или свежий форк.

Основываясь на этом же методе, работает решение wholaked получая файл, который будет использоваться совместно, и список получателей оно создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP, ну или по старинке «вручную»

Метод №2 «Маяки»
Тут во всю правит бал знаменитая «канарейка» и ее различные вариации с открытым исходным кодом. Штука хорошая и удобная, ввиду своей формы - может быть как внешний сервис, а может быть и развернута где-нибудь у вас на сервере. И содержания – повесить «маяк» можно на очень разные действия.

Метод №3 «Хакерский»
Тут уже на свой страх и риск, ибо законодательство той страны в которой вы находитесь может это расценивать не в вашу пользу. Я же плохому вас не учу и всячески это порицаю, но про способ рассказать должен.
К вашему документу вполне может быть прикреплен микро сервис, который при открытии документа будет захватывать например доступ к микрофону или камере на компьютере злодея как это делают SayHello или CamPhish
👍19🔥7👏311