Life-Hack - Жизнь-Взлом
59K subscribers
1.19K photos
77 videos
18 files
7.71K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
PsMapExec

#AD

Инструмент на PowerShell, автор вдохновлялся известным и незаменимым в атаках на AD - CrackMapExec.

Поддерживаемые методы:
— PsExec
— RDP
— SMB Signing
— WinRM
— WMI

Читать подробнее.
Ссылка на Github.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Forwarded from Похек (Сергей Зыбнев)
⚠️ NoArgs - инструмент анти-форензики и противодействия SOC
#antiforensic #windows

Когда blue team начинают анализировать логи, то им довольно просто определить цепочку наших действий смотря по логам и запущенным процессам. Но нашёл для вас интересную тулзу, которая скрывает аргументы запуска команд.

Как показано в гифке. Сначала мы "парализуем" текущую командную строку, далее запуск mimikatz будет более менее без палева. И если просто переименовать процесс в какой-нибудь excel.exe, то в логах будет виден только запуск Excel якобы. Понятное дело, что AV спалит очевидную нагрузку по куче факторов. Но как анти-форензика и real-time противодействие SOCу, думаю отлично будет. Как будет возможность, обязательно протестирую.

🧩 NoArgs

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
SharpTerminatator

#AV #EDR

Завершает процессы AV/EDR с помощью драйвера ядра. SharpTerminatator — это C# версия инструмента ZeroMemoryEx, под названием Terminator. Его можно использовать с execute-assembly Cobalt Strike или как автономный исполняемый файл.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Топ платформ для обучения и тренировки навыкам кибербезопасности и этичного хакинга

#подборка

С каждым днем, цифровая безопасность становится одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения уровня защиты и знаний, для их предотвращения. И лучше всего это делать на практике. Мы подготовили подборку обучающих платформ которые могут быть полезны как представителям «синих», так и «красных» команд.

Attack-Defense: Платформа для практики в области информационной безопасности с более чем 1800 лабораторными работами.

• Alert to win: Учебная платформа, предлагающая задачи на выполнение кода JavaScript для обучения векторам XSS атак.

• CryptoHack: Платформа для изучения криптографии через решение задач и взлом небезопасного кода.

• CMD Challenge: Серия испытаний, предназначенных для проверки ваших навыков работы с командной строкой.

• Exploitation Education: Платформа с ресурсами для обучения методам эксплуатации уязвимостей.

• HackTheBox: Платформа для тестирования и улучшения навыков взлома и пентестинга.

• Hackthis: Сайт, предлагающий различные испытания для хакеров для тестирования и развития их навыков.

• Hacker101: Платформа CTF от HackerOne, предназначенная для обучения основам взлома и пентестинга.

• Hacking-Lab: Платформа для обучения и соревнований в области кибербезопасности.

• OverTheWire: Серия варгеймов, предназначенных для обучения навыкам информационной безопасности.

• PentesterLab: Ресурс для обучения пентестингу и поиску уязвимостей через практические упражнения.

• Hackaflag BR: Бразильская платформа для соревнований по кибербезопасности.

• PentestIT LAB: Виртуальная лаборатория для практики взлома и пентестинга.

• PicoCTF: Платформа соревнований по информационной безопасности, ориентированная на студентов.

• Root-Me: Платформа для всех, кто хочет улучшить свои навыки в области кибербезопасности через практические задачи.

• The Cryptopals Crypto Challenges: Набор задач, разработанных для обучения прикладной криптографии.

• Try Hack Me: Платформа для изучения кибербезопасности через интерактивные упражнения.

• Vulnhub: Ресурс для обучения пентестингу и взлому через практику на виртуальных машинах.

• W3Challs: Платформа для веб-разработчиков и пентестеров для тестирования и улучшения своих навыков.

• WeChall: Сайт для обучения и практики навыков в области информационной безопасности через участие в различных вызовах и заданиях.

• LetsDefend: Платформа для обучения сетевой защите и реагированию на инциденты.

• Vulnmachines: Платформа предлагает различные VM для практики навыков взлома и пентестинга.

• Rangeforce: Образовательная платформа для обучения кибербезопасности с помощью симуляций и модулей обучения.

• Pwn College: Образовательная инициатива, направленная на обучение навыкам кибербезопасности через серию практических заданий.

Codeby Games Уникальная платформа для специалистов информационной безопасности и программистов, желающих прокачивать свои навыки в области кибербезопасности, выполняя задания на захват флага (CTF).

• Hackerhub Предоставляет бесплатные виртуальные машины для улучшения ваших навыков информационной безопасности.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Рекомендуем подписаться на новый блог @mirea
Все о web уязвимостях, парсинге, внутренней инфры (Active Directory и т.д), авторские статьи, заметки, утилиты.

Все статьи написаны на личном опыте, не несут теоретический характер, только то, что может встретиться на периметре.
🛡

🔒—> ПОДПИСАТЬСЯ <—🔍
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака Kerberoasting без пароля пользователя — миф, или новая реальность?

#AD

Все знают, что пользователь в Active Directory без предварительной аутентификации – зло, и вектор для атаки. Ещё один малоизвестный вектор – Kerberoasting без знания пароля, который позволяет получить TGS-билеты для SPN, ассоциируемых с пользовательскими учетными записями.

Статья с разбором техники.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Всё что вы хотели знать про ACL в Active Directory

В данной статье я постарался максимально полно и глубоко рассказать про построение и внутреннее использование ACL (Access Control List) внутри Active Directory.

Что будет в этой статье:
- Расскажу про все 22 различных типа ACE, а также разделю их на 4 различных вида;
- Расскажу, почему прав вида "GENERIC" не существует;
- Покажу, как именно флаги из ACCESS_MASK работают при проверках в Active Directory;
- Расскажу почему вы не сможете "сделать RBCD" имея AllExtendedRights на "computer";
- Расскажу и дам ссылку на программу для получения всех "control access rights" (extended rights, validated rights, property sets);
- Покажу, как получить полный список всех атрибутов, связанных control access rights и подчинённых классов для любого объекта в домене;
- Расскажу про каждое "validated right" в отдельности и покажу как можно обойти их контроль;
- Как именно хранятся security descriptors в NTDS.DIT и почему их там мало;
- Дам таблицу для всех "extended access rights" со ссылками на алгоритмы их использования;

Статья предполагает, что у читателя уже есть какие-то знания по построению ACL. Никаких "основ" в данной статье нет, только hardcore.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Подборка лучших инструментов для Red / Blue Team №2

Безопасность информационных систем является одним из ключевых аспектов для успешного функционирования любой компании. Вот еще несколько полезных инструментов, как для проведения атак (Red Team), так и для защиты от них (Blue Team):

Инструменты для мониторинга сетевого трафика:
Suricata — IDS/IPS система с открытым исходным кодом.
Arkime — это система с открытым исходным кодом для захвата, индексирования и анализа трафика.
Security Onion — это бесплатная и открытая платформа для поиска угроз, мониторинга корпоративной безопасности и управления журналами. Она включает в себя интерфейсы для оповещения, захвата PCAP и управления.

Инструменты для анализа безопасности кода:
CodeQL — инструмент для статического анализа безопасности кода.
SonarQube — платформа для непрерывного мониторинга безопасности кода.

Инструменты для анализа безопасности мобильных приложений:
MobSF — платформа для автоматического анализа безопасности мобильных приложений.
APKTool — инструмент для декомпиляции и анализа Android приложений.

Инструменты для анализа криптографических проблем:
Hascat — Самая быстрая и продвинутая в мире утилита для восстановления паролей
John The Ripper — инструмент для атак на пароли и криптографию.

Инструменты для социальной инженерии:
SET (Social-Engineer Toolkit) — набор инструментов для проведения атак социальной инженерии.
BeEF (Browser Exploitation Framework) — фреймворк для атак на браузеры.

Инструменты для сбора информации:
theHarvester — инструмент для сбора информации о доменах, электронных адресах и т.д.
OSINT Framework — набор ресурсов для сбора информации в открытых источниках.

Инструменты анализа вредоносных файлов и URL:
Cuckoo Sandbox — песочница для анализа вредоносных файлов.
Virustotal — сервис для сканирования вредоносных файлов и URL.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Ngrok: Агент обратного туннелирования SSH

Знаете ли вы, что можно использовать ngrok, даже не устанавливая его? Вы можете запустить туннелирование через SSH, не загружая агент ngrok, с помощью команды:

ssh -i ~/.ssh/id_ed25519 -R 80:localhost:80 v2@tunnel.us.ngrok.com http


Читать подробнее:
https://ngrok.com/docs/secure-tunnels/tunnels/ssh-reverse-tunnel-agent/

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Путеводитель по Docker. От основ контейнеризации до создания собственного докера

#статья

Добрый день! Сегодня мы поговорим о контейнеризации, а именно о наиболее популярной на данный момент технологии её реализации - Docker. Также вашему вниманию будут представлены уязвимости при реализации данной технологии.

Ссылка на статью.

LH | Новости | Курсы | Мемы