Life-Hack - Жизнь-Взлом
59K subscribers
1.19K photos
77 videos
18 files
7.71K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
Подборка лучших инструментов для Red / Blue Team №1

Мы собрали лучшие популярные инструменты для команд Red и Blue team. Они помогут вам провести полноценное тестирование безопасности вашей системы, выявить слабые места и улучшить уровень защиты от киберугроз. Независимо от того, какая у вас команда, эти инструменты помогут вам повысить безопасность ваших информационных систем.

Инструменты для управления и контроля:
Havoc — фреймворк для управления атаками и координации действий взломщика.
Empire — мощный фреймворк для пост-эксплуатации и управления захваченными системами.
Evil-winrm — инструмент для удаленного управления Windows через WinRM.              

Инструменты для сканирования уязвимостей веб-приложений:
Gobuster — инструмент для перебора (brute-force) директорий и файлов в веб-приложениях.
Nuclei — быстрый сканер уязвимостей на основе шаблонов.

Инструменты для обхода систем обнаружения и защиты:
Freeze — инструмент для создания вредоносного ПО, способного избегать обнаружения EDR-системами.
Mangle — утилита для модификации PE-файлов с целью обхода антивирусной защиты.

Инструменты для фишинговых кампаний:
Gophish — открытая платформа для создания и управления фишинговыми кампаниями.
Beef-XSS — фреймворк для проведения атак типа "межсайтовый скриптинг" (XSS).

Инструменты для повышения привилегий и пост-эксплуатационных действий:
PEASS-ng — набор скриптов для обнаружения уязвимостей и повышения привилегий.
Moriarty — чекер CVE на скомпрометированной Windows машине.

Инструменты для работы с Active Directory:
BloodHound — инструмент для анализа отношений доверия в Active Directory и идентификации путей атак.
Snaffler — инструмент для поиска интересующих файлов и учетных данных в сетях Windows.
Crackmapexec — утилита для тестирования сетей на основе протокола SMB.

Инструменты для извлечения и взлома паролей:
LaZagne — утилита для извлечения паролей из различных локальных источников на компьютере с ОС Windows.
Mimikatz — инструмент для извлечения учетных данных, включая текстовые пароли, хеши и тикеты Kerberos.

Инструменты Синей Команды (Blue Team Tools):
Nmap — сканирование сети и аудит безопасности.
Wireshark — анализ сетевого трафика.
Snort — обнаружение и предотвращение вторжений.
Zeek — глубокий анализ трафика.

Управление уязвимостями и инцидентами:
Nessus — сканирование уязвимостей.
TheHive — управление инцидентами.

Логирование и анализ данных:
Splunk — анализ данных и мониторинг.
Sysmon — мониторинг событий Windows.
Logstash — обработка данных журналов.

Обратное проектирование и анализ кода:
IDA — дизассемблирование и отладка.
Radare2 — обратное проектирование.

Обработка и анализ данных:
YARA — классификация вредоносного ПО.
CyberChef — преобразование данных.

Дополнительные инструменты для анализа угроз:
yarGen — генерация YARA-правил.
Autopsy — цифровая форензика.
maltrail — обнаружение зловредного трафика.
chainsaw — анализ Windows Event Log.
APT-Hunter — обнаружение APT.

#подборка

LH | Новости | Курсы | Мемы
CrimsonEDR

Инструмент для имитации поведения AV/EDR. Утилита позволяет оттачивать навыки обхода средств защиты при создании своих загрузчиков.

Создаём файл ioc.json с паттернами шелл-кода. Запускаем инструмент с указанием вредоносного процесса:
.\CrimsonEDRPanel.exe -d C:\Temp\CrimsonEDR.dll -p 1234

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Kubenomicon

Это база знаний начинающего исследователя, который решил задокументировать способы атаки на Kubernetes. (Ещё есть матрица угроз от Microsoft для Kubernetes, которая ориентирована на защиту системы.)

Для многих новичков проект Kubenomicon может быть полезным, однако стоит помнить, что он все еще находится в очень сыром состоянии. Многое там еще не описано и требует доработки. Кроме того, практически все описания происходят без учета RBAC, что создает ложное представление о простоте. Очевидно, что здесь не хватает описания механизмов, которые могут противодействовать этим атакам, и почему следуя инструкциям не всегда можно достичь желаемого результата.

Ссылка на проект.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Adalanche

#AD

Adalanche дает мгновенные результаты, показывая, какие разрешения имеют пользователи и группы в Active Directory. Он полезен для визуализации и исследования того, кто может захватить учетные записи, устройства или весь домен, а также может использоваться для поиска и отображения неправильных настроек.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
IronSharpPack

IronSharpPack — это репозиторий популярных проектов C#, встроенных в скрипты IronPython, которые выполняют обход AMSI, а затем рефлективно загружают проект C#.

Он был вдохновлен популярным проектом PowerSharpPack от S3cur3Th1sSh1t. Сборки C# были взяты из коллекции Sharp Collection.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Топ 15 бесплатных инструментов для цифровой криминалистики и форензики:

- Autopsy – Этот графический интерфейс для The Sleuth Kit предоставляет обширные возможности для проведения форензических расследований, включая восстановление данных и анализ активности.

- The Sleuth Kit – Набор инструментов командной строки позволяет детально анализировать файловые системы, что незаменимо при работе с цифровыми устройствами.

- GRR Rapid Response – Фреймворк, который облегчает удаленное реагирование на инциденты, обеспечивая быстрое и эффективное решение проблем.

- bulk_extractor – Этот инструмент способен быстро извлекать информационные артефакты, такие как электронные адреса и номера телефонов, из больших наборов данных.

- RecuperaBit – Программа для восстановления файлов из поврежденных файловых систем.

- PE-sieve – Этот инструмент анализирует вредоносное ПО в памяти, помогая обнаружить и исследовать скрытые угрозы.

- Photorec – Программа является мощным средством для восстановления потерянных файлов с различных носителей, включая жесткие диски и карты памяти.

- TestDisk – Это программное обеспечение позволяет восстанавливать потерянные разделы и исправлять не загружающиеся диски при восстановлении данных.

- Plaso – Форензический инструмент, который создает детализированные суперхронологии, объединяя информацию из всех источников.

- OSForensics Disk Imaging – С помощью этого инструмента можно создавать точные образы дисков для дальнейшего анализа.

- File Identifier – Утилита идентифицирует неизвестные файлы, что особенно полезно при работе с поврежденными файлами.

- Sherloq – Набор инструментов для анализа цифровых изображений.

- Binwalk – Этот инструмент анализирует и извлекает содержимое из прошивок и двоичных файлов, для технического анализа устройств.

- Xplico – Программа предназначена для извлечения данных из сетевого трафика, чтобы понять потенциальные угрозы.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Пятая неделя курса «Linux для новичков» была полна полезных тем по мониторингу, журналированию и проверке безопасности в Linux. Мы научились настраивать сервер ведения логов с помощью Rsyslog и освоили анализ лог-файлов с помощью утилит grep, awk и sed. Мы также изучили настройку системы мониторинга и аудита с помощью auditd, nmon и Zabbix. Кроме того, мы научились мониторить сеть с помощью tcpdump и проверять безопасность системы с помощью LinPEAS.

Если вы что-то пропустили и желаете прочитать, то вот список материалов пятой недели:

Неделя 5: Мониторинг, журналирование, проверка безопасности.
Лог файлы системы Linux
Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux
Анализ лог-файлов: команды grep, awk, sed.
Настройка системы мониторинга и аудита: утилиты auditd, nmon.
Система мониторинга Zabbix
Мониторинг сети с помощью tcpdump
Проверка безопасности системы с помощью LinPEAS

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.

Следующую неделю мы посвятим теме «Работа с данными и дисками в Linux».

#Linux #обучениеlinux #статьипоLinux

LH | Новости | Курсы | Мемы
⭐️Курс «Kali Linux для начинающих»

Данный курс идеален для начинающих пользователей Kali Linux, желающих освоить навыки работы в терминале, управление файлами и программами через командную строку. Участники курса научатся эффективно перемещаться по файловой системе, архивировать данные и управлять программным обеспечением, что пригодится для карьеры в сфере информационной безопасности и системном администрировании.

Смотреть курс

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ инструментов для password spraying

1. Hydra - это мощный инструмент для атаки на пароли, который поддерживает различные протоколы, такие как HTTP, HTTPS, FTP, SMB и другие.

2. Medusa - инструмент для атаки на пароли, который также поддерживает различные протоколы, такие как HTTP, HTTPS, FTP, и т. д. Он имеет гибкую настройку и возможность использования словарей для атаки.

3. Ncrack - это инструмент для взлома паролей, который специализируется на атаках на протоколы, такие как SSH, RDP, FTP и другие. Он имеет возможность многопоточного сканирования и поддерживает использование словарей.

4. Crowbar - это инструмент для перебора, который можно использовать во время тестов на проникновение. Он разработан для поддержки протоколов, которые в настоящее время не поддерживаются thc-hydra и другими популярными инструментами брутфорса.

5. Metasploit - это многофункциональный инструмент для тестирования на проникновение, который имеет модули для взлома паролей и поддерживает различные протоколы и сервисы. Он предоставляет широкие возможности для атак и тестирования на проникновение.

6. LEGBA - многопротокольный брутфорсер учетных данных, созданный с помощью Rust и асинхронной среды выполнения Tokio для достижения лучшей производительности и стабильности при меньшем потреблении ресурсов, чем аналогичные инструменты.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
JavaScript prototype pollution: практика поиска и эксплуатации

#статья

Если вы следите за отчетами исследователей, которые участвуют в bug bounty программах, то наверняка знаете про категорию уязвимостей JavaScript prototype pollution. А если не следите и встречаете это словосочетание впервые, то предлагаю вам закрыть этот пробел, ведь эта уязвимость может привести к полной компрометации сервера и клиента. Наверняка хотя бы один продуктов вашей (или не вашей) компании работает на JavaScript: клиентская часть веб-приложения, десктоп (Electron), сервер (NodeJS) или мобильное приложение.

Читать статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка

Продолжаем рубрику статей "Без про-v-ода" в которой мы обозреваем для вас различные инструменты, уязвимости и атаки на беспроводные технологии или протоколы.

Wi-Fi технология стала неотъемлемой частью нашей повседневной жизни. Мы используем беспроводные сети для доступа в интернет, обмена данными, стриминга видео и музыки, и многих других целей. Однако, с увеличением популярности Wi-Fi сетей, также возрастает и риск для безопасности информации, передаваемой по этим сетям.

В этой статье будет задействован мощный инструмент который поможет нам оценить уровень безопасности Wi-Fi сетей и выявить потенциальные уязвимости и плата ESP8266 для тестирования на безопасность Wi-Fi сетей.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации