Simple reverse ICMP shell
#RedTeam #evasion #reverseshell #pentest
Иногда сетевые администраторы усложняют жизнь тестировщикам на проникновение(используют брандмауэры по назначению). Разрешение трафика только на известные машины, порты и сервисы (фильтрация входящего трафика) и установка строгих списков контроля доступа для исходящего трафика — это один из таких случаев. В таких сценариях не всегда тривиально получить обратную оболочку через TCP, не говоря уже о соединении через bind shell.
Однако как насчет использования ICMP в качестве канала для получения обратной оболочки? В этом инструменте основное внимание уделяется ICMP, как каналу связи между атакующим и подконтрольной системой.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #evasion #reverseshell #pentest
Иногда сетевые администраторы усложняют жизнь тестировщикам на проникновение(используют брандмауэры по назначению). Разрешение трафика только на известные машины, порты и сервисы (фильтрация входящего трафика) и установка строгих списков контроля доступа для исходящего трафика — это один из таких случаев. В таких сценариях не всегда тривиально получить обратную оболочку через TCP, не говоря уже о соединении через bind shell.
Однако как насчет использования ICMP в качестве канала для получения обратной оболочки? В этом инструменте основное внимание уделяется ICMP, как каналу связи между атакующим и подконтрольной системой.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
EchoStrike
#RedTeam #pentest
Разверните обратные оболочки и выполните скрытую инъекцию процессов с помощью EchoStrike — инструмента на языке Go для этичного хакинга и Red Team проектов.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #pentest
Разверните обратные оболочки и выполните скрытую инъекцию процессов с помощью EchoStrike — инструмента на языке Go для этичного хакинга и Red Team проектов.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Подборка инструментов для поиска почтовых ящиков целевого домена/компании.
#подборка #osint #mail #RedTeam
- snov.io/email-finder
- experte.com/email-finder
- https://github.com/Josue87/EmailFinder
- github.com/GiJ03/Infoga
- infoga.io
- findemail.io
- hunter.io/domain-search
- https://anymailfinder.com/email-finder-by-domain
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#подборка #osint #mail #RedTeam
- snov.io/email-finder
- experte.com/email-finder
- https://github.com/Josue87/EmailFinder
- github.com/GiJ03/Infoga
- infoga.io
- findemail.io
- hunter.io/domain-search
- https://anymailfinder.com/email-finder-by-domain
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Socks Over RDP / Socks Over Citrix
#pivoting #SOCKS #RedTeam #RDP #pentest
Этот инструмент добавляет возможность использования SOCKS-прокси в Terminal Services (или Remote Desktop Services) и Citrix (XenApp/XenDesktop). Он использует динамический виртуальный канал, который позволяет нам общаться через открытое соединение RDP/Citrix без необходимости открытия нового сокета, соединения или порта на межсетевом экране.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#pivoting #SOCKS #RedTeam #RDP #pentest
Этот инструмент добавляет возможность использования SOCKS-прокси в Terminal Services (или Remote Desktop Services) и Citrix (XenApp/XenDesktop). Он использует динамический виртуальный канал, который позволяет нам общаться через открытое соединение RDP/Citrix без необходимости открытия нового сокета, соединения или порта на межсетевом экране.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Перехват учетных данных SQL Server с помощью заданий агента для повышения привилегий в домене.
#SQL #RedTeam #pentest #BlueTeam #перевод #статья
В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала, которое может помочь в выявлении этого поведения. Это будет интересно тестировщикам на проникновение, участникам Red Team и администраторам баз данных, которые ищут легальные обходные пути для аутентификации.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#SQL #RedTeam #pentest #BlueTeam #перевод #статья
В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала, которое может помочь в выявлении этого поведения. Это будет интересно тестировщикам на проникновение, участникам Red Team и администраторам баз данных, которые ищут легальные обходные пути для аутентификации.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
EDR & Antivirus Bypass to Gain Shell Access
#EDR #shellcode #bypass #RedTeam
Репозиторий содержит proof-of-concept для обхода EDR и антивирусов с помощью техники инъекции в память, выполняя shellcode для создания обратной оболочки и успешно избегая обнаружения различными механизмами безопасности.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#EDR #shellcode #bypass #RedTeam
Репозиторий содержит proof-of-concept для обхода EDR и антивирусов с помощью техники инъекции в память, выполняя shellcode для создания обратной оболочки и успешно избегая обнаружения различными механизмами безопасности.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Scan4all
#web #RedTeam #pentest #bugbonty
Комбайн для сканирования безопасности и тестирования различных веб-приложений и серверов. Сочетает в себе обширный список полезных функций и сканеров. Инструмент позволит автоматизировать процессы сканирования, что существенно экономит время и усилия.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#web #RedTeam #pentest #bugbonty
Комбайн для сканирования безопасности и тестирования различных веб-приложений и серверов. Сочетает в себе обширный список полезных функций и сканеров. Инструмент позволит автоматизировать процессы сканирования, что существенно экономит время и усилия.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
PatchlessCLRLoader
#AMSI #AV #RedTeam #payload
#malware #bypass #ETW
Загрузчик .NET assembly с обходом AMSI и ETW с использованием аппаратных точек прерывания. Позволяет избежать использования широко известных API, таких как NtProtectVirtualMemory, которые тщательно отслеживаются системами безопасности. Аппаратные точки прерывания не требуют изменения файлов, что могло бы быть обнаружено системами мониторинга целостности файлов или EDR. Это делает данный метод более скрытным.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AMSI #AV #RedTeam #payload
#malware #bypass #ETW
Загрузчик .NET assembly с обходом AMSI и ETW с использованием аппаратных точек прерывания. Позволяет избежать использования широко известных API, таких как NtProtectVirtualMemory, которые тщательно отслеживаются системами безопасности. Аппаратные точки прерывания не требуют изменения файлов, что могло бы быть обнаружено системами мониторинга целостности файлов или EDR. Это делает данный метод более скрытным.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
InvisibilityCloak
#RedTeam #pentest #bypass
Инструмент для обфускации инструментов на C#. Алгоритм обфускации:
- Измение имени инструмента
- Изменение GUID проекта
- Обфускация совместимых строк в исходных кодах на основе метода обфускации, указанного пользователем
- Удаление комментариев (например, // это комментарий)
- Удаление опции строки PDB для скомпилированной сборки .NET в режиме релиза
Ссылка на инструмент.
Прочитать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #pentest #bypass
Инструмент для обфускации инструментов на C#. Алгоритм обфускации:
- Измение имени инструмента
- Изменение GUID проекта
- Обфускация совместимых строк в исходных кодах на основе метода обфускации, указанного пользователем
- Удаление комментариев (например, // это комментарий)
- Удаление опции строки PDB для скомпилированной сборки .NET в режиме релиза
Ссылка на инструмент.
Прочитать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
OffensiveRust
#RedTeam #pentest
Коллекция различных инструментов, написанных на языке Rust, предназначенных для проведения пентестов. В репозитории можно найти инструменты для обхода антивирусов, эскалации привилегий и работы с процессами.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #pentest
Коллекция различных инструментов, написанных на языке Rust, предназначенных для проведения пентестов. В репозитории можно найти инструменты для обхода антивирусов, эскалации привилегий и работы с процессами.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
PowerRunAsSystem
#RedTeam #SYSTEM #Windows
Скрипт PowerShell, также доступный в виде устанавливаемого модуля через PowerShell Gallery, предназначен для того, чтобы выдавать себя за NT AUTHORITY/SYSTEM и выполнять команды или запускать интерактивные процессы без использования сторонних инструментов. Он достигает этого, используя только встроенные функции Windows.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#RedTeam #SYSTEM #Windows
Скрипт PowerShell, также доступный в виде устанавливаемого модуля через PowerShell Gallery, предназначен для того, чтобы выдавать себя за NT AUTHORITY/SYSTEM и выполнять команды или запускать интерактивные процессы без использования сторонних инструментов. Он достигает этого, используя только встроенные функции Windows.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
Хитрости Красной команды
#OSINT #phishing #RedTeam
Эта статья поможет вам получить начальный доступ к целевой системе во время проведения Red Team проекта. Она разделена на две части для удобства восприятия. Первая часть описывает использование OSINT для доставки вредоносного ПО, в основном для целевого фишинга. Во второй части рассматривается создание вредоносного ПО и применение методов обхода обнаружения. Мы надеемся, что эта статья будет для вас информативной и интересной!
Ссылка на статью.
LH | Новости | Курсы | OSINT
#OSINT #phishing #RedTeam
Эта статья поможет вам получить начальный доступ к целевой системе во время проведения Red Team проекта. Она разделена на две части для удобства восприятия. Первая часть описывает использование OSINT для доставки вредоносного ПО, в основном для целевого фишинга. Во второй части рассматривается создание вредоносного ПО и применение методов обхода обнаружения. Мы надеемся, что эта статья будет для вас информативной и интересной!
Ссылка на статью.
LH | Новости | Курсы | OSINT
User Account Control/Uncontrol: Mastering the Art of Bypassing Windows UAC
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
Pwnlook
#pentest #RedTeam #Outlook #mail
Инструмент для постэксплуатации, который предоставит вам полный контроль над приложением Outlook, и электронными письмами в нем. Возможности инструмента:
• Перечисление почтовых ящиков
• Перечисление папок
• Сбор информации о письмах
• Чтение писем
• Поиск по получателю или теме
• Загрузка вложений
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#pentest #RedTeam #Outlook #mail
Инструмент для постэксплуатации, который предоставит вам полный контроль над приложением Outlook, и электронными письмами в нем. Возможности инструмента:
• Перечисление почтовых ящиков
• Перечисление папок
• Сбор информации о письмах
• Чтение писем
• Поиск по получателю или теме
• Загрузка вложений
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
Awesome-Azure-Pentest
#pentest@haccking #redteam #azure #cloud
Репозиторий содержит большое количество обучающего материала для тестирования на проникновение облачной инфраструктуры Azure: статьи, лабораторные и практические примеры, утилиты, книги.
Ссылка на GitHub
LH | Новости | OSINT | Курсы
#pentest@haccking #redteam #azure #cloud
Репозиторий содержит большое количество обучающего материала для тестирования на проникновение облачной инфраструктуры Azure: статьи, лабораторные и практические примеры, утилиты, книги.
Ссылка на GitHub
LH | Новости | OSINT | Курсы
PowerRemoteDesktop
#RDP #RedTeam #pentest
Добро пожаловать в Power Remote Desktop для удалённого доступа к рабочему столу на чистом PowerShell! Этот модуль предлагает уникальное решение для удалённого управления одним или несколькими экранами, используя только PowerShell. В отличие от других инструментов удалённого рабочего стола, которые зависят от внешних протоколов и программного обеспечения, наш модуль использует собственный протокол удалённого рабочего стола.
Модуль состоит из клиента и сервера, оба из которых полностью написаны на PowerShell. Наш протокол обеспечивает безопасную, зашифрованную с помощью TLS связь и предлагает аутентификацию на основе пароля и на основе сертификатов.
Кроме полного контроля над мышью и клавиатурой удалённого рабочего стола, наш модуль также реплицирует иконку курсора мыши, синхронизирует буфер обмена между локальной и удалённой системами и многое другое. Несмотря на ограничения PowerShell, мы внедрили методы оптимизации сетевого трафика и улучшения опыта потоковой передачи, что приводит к плавной и эффективной работе удалённого рабочего стола.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#RDP #RedTeam #pentest
Добро пожаловать в Power Remote Desktop для удалённого доступа к рабочему столу на чистом PowerShell! Этот модуль предлагает уникальное решение для удалённого управления одним или несколькими экранами, используя только PowerShell. В отличие от других инструментов удалённого рабочего стола, которые зависят от внешних протоколов и программного обеспечения, наш модуль использует собственный протокол удалённого рабочего стола.
Модуль состоит из клиента и сервера, оба из которых полностью написаны на PowerShell. Наш протокол обеспечивает безопасную, зашифрованную с помощью TLS связь и предлагает аутентификацию на основе пароля и на основе сертификатов.
Кроме полного контроля над мышью и клавиатурой удалённого рабочего стола, наш модуль также реплицирует иконку курсора мыши, синхронизирует буфер обмена между локальной и удалённой системами и многое другое. Несмотря на ограничения PowerShell, мы внедрили методы оптимизации сетевого трафика и улучшения опыта потоковой передачи, что приводит к плавной и эффективной работе удалённого рабочего стола.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
RustiveDump
#LSASS #RedTeam
Думпер памяти LSASS, использующий только NTAPI, создающий минимальный дамп памяти (minidump), написанный на Rust. Поддерживает XOR-шифрование и удаленную передачу файлов.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#LSASS #RedTeam
Думпер памяти LSASS, использующий только NTAPI, создающий минимальный дамп памяти (minidump), написанный на Rust. Поддерживает XOR-шифрование и удаленную передачу файлов.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы