Life-Hack - Жизнь-Взлом
59.1K subscribers
1.18K photos
76 videos
18 files
7.7K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
MemProcFS-Analyzer

#SOC #DFIR

PowerShell скрипт, используемый для упрощения и оптимизации процесса анализа памяти.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы
Хитрости Красной команды

#OSINT #phishing #RedTeam

Эта статья поможет вам получить начальный доступ к целевой системе во время проведения Red Team проекта. Она разделена на две части для удобства восприятия. Первая часть описывает использование OSINT для доставки вредоносного ПО, в основном для целевого фишинга. Во второй части рассматривается создание вредоносного ПО и применение методов обхода обнаружения. Мы надеемся, что эта статья будет для вас информативной и интересной!

Ссылка на статью.

LH | Новости | Курсы | OSINT
Forwarded from OSINT
Подборка сервисов для поиска лиц по фото

#подборка #osint #photo #geoint

Pimeyes - качественный, но платный поиск по картинкам (3 бесплатных запроса в боте, находит даже стикеры с лицом);
FaceCheck - служба поиска по фото в зарубежных соцсетях;
Search4faces - то же самое, но по "ВКонтакте" и "Одноклассниках";
ImageSearch - бесплатный поиск похожих изображений в интернете;
Tineye - этот сервис представления не требует;
Reverse Image Search - аналог Tineye;
Karmadecay - поиск похожих изображений в Reddit;
Search by Image - браузерное расширение для поиска по фотографии. Ищет через Google, Bing, Yandex, Baidu и TinEye;
Betaface - сравнительный анализ фотографий. Определяет вероятность того, что на двух разных изображениях один и тот же человек;
RevEye - расширение для Chrome с открытым исходным кодом, которое ищет изображение с помощью Google, Bing, Yandex и TinEye.

LH | Новости | OSINT | Курсы
MemProcFS

#memory #DFIR #полезное@haccking

Простой и удобный способ просмотра физической памяти в виде файлов в виртуальной файловой системе. Легкий и интуитивно понятный анализ памяти, не требующий сложных аргументов командной строки! Получайте доступ к содержимому памяти и артефактам через файлы в смонтированной виртуальной файловой системе. Анализируйте дампы памяти, живую память с помощью DumpIt или WinPMEM, живую память в режиме чтения-записи из виртуальных машин или с устройств PCILeech FPGA!

Ссылка на инструмент.


LH | Новости | OSINT | Курсы
User Account Control/Uncontrol: Mastering the Art of Bypassing Windows UAC

#Windows #RedTeam #UAC #bypass #pentest

UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.

Ссылка на статью.

LH | Новости | OSINT | Курсы
XSS-Payloads

#xss #web #bugbounty #pentest

Список XSS-векторов/нагрузок, собираемых с 2015 года из различных источников, таких как сайты, твиты, книги... Вы можете использовать их для обхода WAF и нахождения уязвимостей XSS.

Ссылка на GitHub.

LH | Новости | OSINT | Курсы
Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости: советы, структура и примеры

#статья@haccking #перевод@haccking #bugbounty #report

В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши шансы на получение более высокого вознаграждения. Со временем я разработал структуру и подход, которые хорошо сработали для меня. Вот как вы можете написать эффективный отчет об уязвимости.

Ссылка на статью.

LH | Новости | OSINT | Курсы
Защитник-предатель: почему BitLocker стал союзником хакеров?

#BitLocker #Windows #Ransomware

Компания Bitdefender представила дешифратор для шифровальщика ShrinkLocker, который использует встроенную функцию Windows — BitLocker — для шифрования файлов и блокировки восстановления системы. Пандемия атак с использованием ShrinkLocker началась после инцидента с медицинской организацией на Ближнем Востоке. ShrinkLocker зашифровывает диски, проверяя наличие BitLocker, и отправляет случайный пароль на сервер злоумышленников. Вредоносное ПО особенно привлекательно для начинающих хакеров и активно применяется против устаревших версий Windows. Bitdefender рекомендует хранить ключи BitLocker в Active Directory для предотвращения подобных атак.

LH | Новости | Курсы | OSINT
Pwnlook

#pentest #RedTeam #Outlook #mail

Инструмент для постэксплуатации, который предоставит вам полный контроль над приложением Outlook, и электронными письмами в нем. Возможности инструмента:

• Перечисление почтовых ящиков
• Перечисление папок
• Сбор информации о письмах
• Чтение писем
• Поиск по получателю или теме
• Загрузка вложений

Ссылка на инструмент.

LH | Новости | OSINT | Курсы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking

Routersploit

LH | Новости | OSINT | Курсы
Awesome-Azure-Pentest

#pentest@haccking #redteam #azure #cloud

Репозиторий содержит большое количество обучающего материала для тестирования на проникновение облачной инфраструктуры Azure: статьи, лабораторные и практические примеры, утилиты, книги.

Ссылка на GitHub

LH | Новости | OSINT | Курсы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking

Получение DA через принтер

LH | Новости | OSINT | Курсы
Forwarded from OSINT
Разведка по Telegram ботам

В этой статье мы решили более подробно сфокусироваться на ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT. Рассмотренные в этой статье боты в основном будут касаться разведки по пользователям в Telegram.

Приятного чтения

#osint #осинт

LH | Новости | OSINT | Курсы
PowerRemoteDesktop

#RDP #RedTeam #pentest

Добро пожаловать в Power Remote Desktop для удалённого доступа к рабочему столу на чистом PowerShell! Этот модуль предлагает уникальное решение для удалённого управления одним или несколькими экранами, используя только PowerShell. В отличие от других инструментов удалённого рабочего стола, которые зависят от внешних протоколов и программного обеспечения, наш модуль использует собственный протокол удалённого рабочего стола.

Модуль состоит из клиента и сервера, оба из которых полностью написаны на PowerShell. Наш протокол обеспечивает безопасную, зашифрованную с помощью TLS связь и предлагает аутентификацию на основе пароля и на основе сертификатов.

Кроме полного контроля над мышью и клавиатурой удалённого рабочего стола, наш модуль также реплицирует иконку курсора мыши, синхронизирует буфер обмена между локальной и удалённой системами и многое другое. Несмотря на ограничения PowerShell, мы внедрили методы оптимизации сетевого трафика и улучшения опыта потоковой передачи, что приводит к плавной и эффективной работе удалённого рабочего стола.

Ссылка на инструмент.

LH | Новости | OSINT | Курсы
Создание незаметного вредоносного ПО для Windows (C2-фреймворк Villain + обфускация PowerShell + недетектируемая доставка)

#статья@haccking #перевод@haccking #bypass #AV #Defender #payload #C2

Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.

Ссылка на статью.

LH | Новости | OSINT | Курсы
sn0int

#recon #osint

М
ощный полуавтоматический OSINT-фреймворк и менеджер пакетов.

Возможности:
• Сбор поддоменов из логов certificate transparency и DNS
• Резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое

Ссылка на GitHub

LH | Новости | OSINT | Курсы
Спуфинг sAMAccountName: от LowPriv до домен админа за шесть команд. CVE-2021-42278.

#AD #pentest #статья@haccking

Как оказалось, механизмы Active Directory не проверяют наличие символа $ в конце имени компьютерного аккаунта, хотя все машинные имена оканчиваются именно им. Этот небольшой «не баг, а фича» приводит к вполне себе большим последствиям в связке с уязвимостью CVE-2021-42287. Если мы переименуем какой-нибудь компьютер в контроллер домена, запросим для него TGT, переименуем компьютер обратно (неважно, в какое имя) и с использованием этого TGT запросим TGS на какую-либо службу (например, LDAP) этого, ныне уже не существующего, компьютера? Неужели мы получим билет, подписанный контроллером домена, на самого себя? Да не, бред, быть такого не может... Ведь так?

Ссылка на статью.

LH | Новости | OSINT | Курсы
Weakpass

#password #crack #pentest

Ресурс с огромной коллекцией словарей для брутфорса. Сервис позволяет искать значения по хешам (NTLM,MD5,SHA1,SHA256) в удобном и приятном веб-интерфейсе.

Ссылка на сервис.

LH | Новости | OSINT | Курсы
Встраивание вредоносного исполняемого файла в обычный PDF или EXE

#malware #payload #bypass #AV #статья@haccking #перевод@haccking

Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.

Ссылка на статью.

LH | Новости | Курсы | Мемы