AtomLdr
Загрузчик DLL с продвинутым уклонением от антивирусных решений.
Возможности:
• DLL unhooking из каталога \KnwonDlls\ без секций RWX
• Зашифрованная полезная нагрузка сохраняется в разделе ресурсов и извлекается с помощью пользовательского кода.
• Шифрование полезной нагрузки AES256-CBC
• Непрямые системные вызовы, использующие HellHall с гаджетами ROP
• Внедрение полезной нагрузки с помощью вызовов APC — поток с оповещениями
• Хеширование API с использованием двух различных реализаций алгоритма хеширования строк CRC32
• Общий размер 17 кб
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Загрузчик DLL с продвинутым уклонением от антивирусных решений.
Возможности:
• DLL unhooking из каталога \KnwonDlls\ без секций RWX
• Зашифрованная полезная нагрузка сохраняется в разделе ресурсов и извлекается с помощью пользовательского кода.
• Шифрование полезной нагрузки AES256-CBC
• Непрямые системные вызовы, использующие HellHall с гаджетами ROP
• Внедрение полезной нагрузки с помощью вызовов APC — поток с оповещениями
• Хеширование API с использованием двух различных реализаций алгоритма хеширования строк CRC32
• Общий размер 17 кб
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🔎 GEOINT
#osint
Идентификация ориентиров и точное определение места, где было сделано изображение или видео, является полезным навыком при проведении расследовании. Несколько полезных сервисов для этих задач:
— geohints.com
— landmark.toolpie.com
— brueckenweb.de/2content/suchen/suche.php
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#osint
Идентификация ориентиров и точное определение места, где было сделано изображение или видео, является полезным навыком при проведении расследовании. Несколько полезных сервисов для этих задач:
— geohints.com
— landmark.toolpie.com
— brueckenweb.de/2content/suchen/suche.php
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Шестая неделя курса «Linux для новичков» была полна полезных тем по работе с данными и дисками в Linux. Мы изучили утилиту rsync, основы языка сценариев Bash, способы применения команд dd и ddrescue, научились восстанавливать grub с помощью LiveCD, создавать RAID-массивы, а также дефрагментировать диск на Linux. Все эти навыки и знания позволят эффективно управлять данными и дисками в операционной системе Linux.
Если вы что-то пропустили и желаете прочитать, то вот список материалов шестой недели:
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление GRUB с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Следующую неделю мы посвятим теме «Туннелирование трафика».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов шестой недели:
Неделя 6: Работа с данными и дисками в Linux
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление GRUB с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Следующую неделю мы посвятим теме «Туннелирование трафика».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Chiasmodon
#OSINT
Поиск данных, связанных с доменом, включая электронную почту домена, учетные данные домена (имена пользователей и пароли), CIDR (Classless Inter-Domain Routing), ASN (Autonomous System Numbers) и субдомены. Инструмент позволяет пользователям осуществлять поиск по домену, CIDR, ASN, электронной почте, имени пользователя, паролю или идентификатору приложения Google Play.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT
Поиск данных, связанных с доменом, включая электронную почту домена, учетные данные домена (имена пользователей и пароли), CIDR (Classless Inter-Domain Routing), ASN (Autonomous System Numbers) и субдомены. Инструмент позволяет пользователям осуществлять поиск по домену, CIDR, ASN, электронной почте, имени пользователя, паролю или идентификатору приложения Google Play.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
Установка и настройка OpenVPN сервера на Ubuntu.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
Установка и настройка OpenVPN сервера на Ubuntu.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Установка и настройка OpenVPN сервера на Ubuntu.
Установка и настройка VPN сервера на операционной системе Ubuntu server является весьма полезным и важным процессом для обеспечения безопасности и защиты данных. VPN (Virtual Private Network) позволяет создать защищенное соединение между клиентскими устройствами…
Топ популярных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка
3. Использование утилиты rsync для синхронизации данных.
4. PsMapExec
5. Основы языка сценариев Bash: переменные, условия, циклы.
6. Топ платформ для обучения и тренировки навыкам кибербезопасности и этичного хакинга
7. Создание и выполнение сценариев Bash: утилита bash.
8. Подборка лучших инструментов для Red / Blue Team №2
9. Ngrok: Агент обратного туннелирования SSH
10. Путеводитель по Docker. От основ контейнеризации до создания собственного докера
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка
3. Использование утилиты rsync для синхронизации данных.
4. PsMapExec
5. Основы языка сценариев Bash: переменные, условия, циклы.
6. Топ платформ для обучения и тренировки навыкам кибербезопасности и этичного хакинга
7. Создание и выполнение сценариев Bash: утилита bash.
8. Подборка лучших инструментов для Red / Blue Team №2
9. Ngrok: Агент обратного туннелирования SSH
10. Путеводитель по Docker. От основ контейнеризации до создания собственного докера
#подборка
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
Простая настройка WireGuard Linux.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
Простая настройка WireGuard Linux.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Простая настройка WireGuard Linux.
WireGuard - это новый, современный VPN сервис с открытым исходным кодом, который позиционирует себя как замену OpenVPN и использует современную криптографию. Он реализован в виде модуля ядра Linux. Изначально он поддерживал только Linux, но потом были разработаны…
Подборка популярных C2 (Command & Control):
#подборка
- Metasploit - настолько популярный инструмент, что не нуждается в описании
- Cobalt Strike - мощный фреймворк для постэксплуатации, применяемый в проведении тестирований на проникновение и эмуляции хакерских атак.
- Empire - уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры.
- Covenant - .NET фрэймворк для командных Red Team проектов
- Havoc - это современная и гибкая система управления и постэксплуатации
- Mythic - кроссплатформенный фреймворк для пост-эксплуатации, созданный на основе GoLang, docker, docker-compose и пользовательского интерфейса в браузере.
- SilentTrinity - асинхронный, совместный агент постэксплуатации на основе Python и. NET
- Merlin — кроссплатформенный Command & Control сервер и агент, написанные на языке golang.
- Sliver - фреймворк с открытым исходным кодом, разработанный компанией BishopFox, занимающейся кибербезопасностью. Представляет собой кроссплатформенную среду постэксплуатации на основе Golang.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#подборка
- Metasploit - настолько популярный инструмент, что не нуждается в описании
- Cobalt Strike - мощный фреймворк для постэксплуатации, применяемый в проведении тестирований на проникновение и эмуляции хакерских атак.
- Empire - уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры.
- Covenant - .NET фрэймворк для командных Red Team проектов
- Havoc - это современная и гибкая система управления и постэксплуатации
- Mythic - кроссплатформенный фреймворк для пост-эксплуатации, созданный на основе GoLang, docker, docker-compose и пользовательского интерфейса в браузере.
- SilentTrinity - асинхронный, совместный агент постэксплуатации на основе Python и. NET
- Merlin — кроссплатформенный Command & Control сервер и агент, написанные на языке golang.
- Sliver - фреймворк с открытым исходным кодом, разработанный компанией BishopFox, занимающейся кибербезопасностью. Представляет собой кроссплатформенную среду постэксплуатации на основе Golang.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Скрипт для IDA Pro, подключающий OpenAI GPT для помощи в анализе кода
#reverse
Gepetto - это скрипт на Python, который использует модели OpenAI gpt-3.5-turbo и gpt-4 для объяснения что делает функция, и автоматического переименования ее переменных, во время работы с IDA Pro.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#reverse
Gepetto - это скрипт на Python, который использует модели OpenAI gpt-3.5-turbo и gpt-4 для объяснения что делает функция, и автоматического переименования ее переменных, во время работы с IDA Pro.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
Настройка Shadowsocks.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
Настройка Shadowsocks.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Настройка Shadowsocks
Большинство распространённых протоколов VPN, вроде OpenVPN можно заблокировать. Однако есть решение - технология Shadowsocks. Эта технология работает по принципу прокси, но с шифрованием. Она маскируется под https трафик, поэтому использование этого протокола…
sotrace
Инструмент, который позволяет отследить зависимости для .so библиотек и бинарников, а затем отрисовать соответствующие графики таких зависимостей.
Применение:
Также можно отобразить фактически загруженные файлы .so процесса, указав инструменту PID вместо файла:
Ссылка на инструмент.
Читать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Инструмент, который позволяет отследить зависимости для .so библиотек и бинарников, а затем отрисовать соответствующие графики таких зависимостей.
Применение:
./sotrace.py /path/to/foo out.dot
dot -Tsvg -o out.svg out.dot
eog out.svg
Также можно отобразить фактически загруженные файлы .so процесса, указав инструменту PID вместо файла:
./sotrace.py PID out.dot
Ссылка на инструмент.
Читать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
Pivoting: Chisel
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
Pivoting: Chisel
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Pivoting: Chisel
Pivoting — это метод, используемый хакерами для доступа к частям сети, которые не подключены напрямую. Как только хакер получает доступ к одному устройству, он использует его для доступа к другим устройствам в сети. Это похоже на то, как если бы вы использовали…
Атаки на Bluetooth. Часть 1
В этой статье подробно описано, как с помощью небольшого Bluetooth-адаптера, можно создать идеальные условия для настоящего покоя и тишины (заглушить колонку шумного соседа). Это лишь наиболее популярная, и лёгкая атака. Данная статья является вступительной в рассмотрении атак на устройства использующие Bluetooth.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
В этой статье подробно описано, как с помощью небольшого Bluetooth-адаптера, можно создать идеальные условия для настоящего покоя и тишины (заглушить колонку шумного соседа). Это лишь наиболее популярная, и лёгкая атака. Данная статья является вступительной в рассмотрении атак на устройства использующие Bluetooth.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
asciinema
asciinema (aka asciinema recorder) — это инструмент командной строки для записи терминальных сессий. В отличие от обычного программного обеспечения для записи экрана, которое записывает визуальный вывод с экрана в тяжелые видеофайлы (.mp4,.mov), регистратор asciinema работает внутри терминала, захватывая выходные данные сеанса терминала в облегченные файлы записи, в формате asciicast (.cast).
Запись:
Закончить запись:
Выбираем сохранить локально или выгрузить в интернет:
asciinema: recording finished
(s)ave locally, (u)pload to asciinema.org, (d)iscard
[s,u,d]? u
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
asciinema (aka asciinema recorder) — это инструмент командной строки для записи терминальных сессий. В отличие от обычного программного обеспечения для записи экрана, которое записывает визуальный вывод с экрана в тяжелые видеофайлы (.mp4,.mov), регистратор asciinema работает внутри терминала, захватывая выходные данные сеанса терминала в облегченные файлы записи, в формате asciicast (.cast).
Запись:
asciinema rec -t "любой заголовок (отображаться будет в браузере)"
Закончить запись:
ctrl+d
Выбираем сохранить локально или выгрузить в интернет:
asciinema: recording finished
(s)ave locally, (u)pload to asciinema.org, (d)iscard
[s,u,d]? u
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
SSH туннели
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
SSH туннели
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
SSH туннели
Туннель через SSH – стандарт, обеспечивающий безопасный удаленный доступ в систему и передачу файлов по защищённым сетям. Кроме того, он защищает трафик данных приложения за счёт переадресации портов, обычно это туннелирование произвольного порта TCP/IP через…
Above
Невидимый сниффер протоколов для поиска уязвимостей в сети. Предназначен для пентестеров и инженеров по безопасности.
Протоколы:
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Невидимый сниффер протоколов для поиска уязвимостей в сети. Предназначен для пентестеров и инженеров по безопасности.
Протоколы:
MACSec (802.1X AE)
EAPOL (Checking 802.1X versions)
ARP (Passive ARP, Host Discovery)
CDP (Cisco Discovery Protocol)
DTP (Dynamic Trunking Protocol)
LLDP (Link Layer Discovery Protocol)
802.1Q Tags (VLAN)
S7COMM (Siemens)
OMRON
TACACS+ (Terminal Access Controller Access Control System Plus)
ModbusTCP
STP (Spanning Tree Protocol)
OSPF (Open Shortest Path First)
EIGRP (Enhanced Interior Gateway Routing Protocol)
BGP (Border Gateway Protocol)
VRRP (Virtual Router Redundancy Protocol)
HSRP (Host Standby Redundancy Protocol)
GLBP (Gateway Load Balancing Protocol)
IGMP (Internet Group Management Protocol)
LLMNR (Link Local Multicast Name Resolution)
NBT-NS (NetBIOS Name Service)
MDNS (Multicast DNS)
DHCP (Dynamic Host Configuration Protocol)
DHCPv6 (Dynamic Host Configuration Protocol v6)
ICMPv6 (Internet Control Message Protocol v6)
SSDP (Simple Service Discovery Protocol)
MNDP (MikroTik Neighbor Discovery Protocol)
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
Проксирование трафика с помощью proxychains
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
Проксирование трафика с помощью proxychains
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Проксирование трафика с помощью proxychains
Proxychains – это инструмент, позволяющий направлять сетевой трафик через ряд прокси-серверов. Это может быть полезно по разным причинам, например, для сокрытия вашего истинного IP-адреса или доступа к внутренним ресурсам из внешней сети. Одна из первых вещей…
Топ популярных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Простая настройка WireGuard Linux.
3. Подборка популярных C2 (Command & Control)
4. Скрипт для IDA Pro, подключающий OpenAI GPT для помощи в анализе кода
5. Настройка Shadowsocks.
6. Атаки на Bluetooth. Часть 1
7. Невидимый сниффер протоколов для поиска уязвимостей в сети.
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Простая настройка WireGuard Linux.
3. Подборка популярных C2 (Command & Control)
4. Скрипт для IDA Pro, подключающий OpenAI GPT для помощи в анализе кода
5. Настройка Shadowsocks.
6. Атаки на Bluetooth. Часть 1
7. Невидимый сниффер протоколов для поиска уязвимостей в сети.
#подборка
LH | Новости | Курсы | Мемы