MemProcFS
#memory #DFIR #полезное@haccking
Простой и удобный способ просмотра физической памяти в виде файлов в виртуальной файловой системе. Легкий и интуитивно понятный анализ памяти, не требующий сложных аргументов командной строки! Получайте доступ к содержимому памяти и артефактам через файлы в смонтированной виртуальной файловой системе. Анализируйте дампы памяти, живую память с помощью DumpIt или WinPMEM, живую память в режиме чтения-записи из виртуальных машин или с устройств PCILeech FPGA!
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#memory #DFIR #полезное@haccking
Простой и удобный способ просмотра физической памяти в виде файлов в виртуальной файловой системе. Легкий и интуитивно понятный анализ памяти, не требующий сложных аргументов командной строки! Получайте доступ к содержимому памяти и артефактам через файлы в смонтированной виртуальной файловой системе. Анализируйте дампы памяти, живую память с помощью DumpIt или WinPMEM, живую память в режиме чтения-записи из виртуальных машин или с устройств PCILeech FPGA!
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
User Account Control/Uncontrol: Mastering the Art of Bypassing Windows UAC
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
XSS-Payloads
#xss #web #bugbounty #pentest
Список XSS-векторов/нагрузок, собираемых с 2015 года из различных источников, таких как сайты, твиты, книги... Вы можете использовать их для обхода WAF и нахождения уязвимостей XSS.
Ссылка на GitHub.
LH | Новости | OSINT | Курсы
#xss #web #bugbounty #pentest
Список XSS-векторов/нагрузок, собираемых с 2015 года из различных источников, таких как сайты, твиты, книги... Вы можете использовать их для обхода WAF и нахождения уязвимостей XSS.
Ссылка на GitHub.
LH | Новости | OSINT | Курсы
Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости: советы, структура и примеры
#статья@haccking #перевод@haccking #bugbounty #report
В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши шансы на получение более высокого вознаграждения. Со временем я разработал структуру и подход, которые хорошо сработали для меня. Вот как вы можете написать эффективный отчет об уязвимости.
Ссылка на статью.
LH | Новости | OSINT | Курсы
#статья@haccking #перевод@haccking #bugbounty #report
В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши шансы на получение более высокого вознаграждения. Со временем я разработал структуру и подход, которые хорошо сработали для меня. Вот как вы можете написать эффективный отчет об уязвимости.
Ссылка на статью.
LH | Новости | OSINT | Курсы
Forwarded from Новостник Кибербеза
Защитник-предатель: почему BitLocker стал союзником хакеров?
#BitLocker #Windows #Ransomware
Компания Bitdefender представила дешифратор для шифровальщика ShrinkLocker, который использует встроенную функцию Windows — BitLocker — для шифрования файлов и блокировки восстановления системы. Пандемия атак с использованием ShrinkLocker началась после инцидента с медицинской организацией на Ближнем Востоке. ShrinkLocker зашифровывает диски, проверяя наличие BitLocker, и отправляет случайный пароль на сервер злоумышленников. Вредоносное ПО особенно привлекательно для начинающих хакеров и активно применяется против устаревших версий Windows. Bitdefender рекомендует хранить ключи BitLocker в Active Directory для предотвращения подобных атак.
LH | Новости | Курсы | OSINT
#BitLocker #Windows #Ransomware
Компания Bitdefender представила дешифратор для шифровальщика ShrinkLocker, который использует встроенную функцию Windows — BitLocker — для шифрования файлов и блокировки восстановления системы. Пандемия атак с использованием ShrinkLocker началась после инцидента с медицинской организацией на Ближнем Востоке. ShrinkLocker зашифровывает диски, проверяя наличие BitLocker, и отправляет случайный пароль на сервер злоумышленников. Вредоносное ПО особенно привлекательно для начинающих хакеров и активно применяется против устаревших версий Windows. Bitdefender рекомендует хранить ключи BitLocker в Active Directory для предотвращения подобных атак.
LH | Новости | Курсы | OSINT
Pwnlook
#pentest #RedTeam #Outlook #mail
Инструмент для постэксплуатации, который предоставит вам полный контроль над приложением Outlook, и электронными письмами в нем. Возможности инструмента:
• Перечисление почтовых ящиков
• Перечисление папок
• Сбор информации о письмах
• Чтение писем
• Поиск по получателю или теме
• Загрузка вложений
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#pentest #RedTeam #Outlook #mail
Инструмент для постэксплуатации, который предоставит вам полный контроль над приложением Outlook, и электронными письмами в нем. Возможности инструмента:
• Перечисление почтовых ящиков
• Перечисление папок
• Сбор информации о письмах
• Чтение писем
• Поиск по получателю или теме
• Загрузка вложений
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking
Routersploit
LH | Новости | OSINT | Курсы
#статья@haccking #обучениеPentest@haccking
Routersploit
LH | Новости | OSINT | Курсы
1. Предыдущий топ статей
2. Инструмент с открытым исходным кодом, который позволяет пользователям безопасно шифровать и/или обфусцировать шеллкод
3. Ссылки на полезные OSINT боты
4. Скрипт PowerShell, предназначен для того, чтобы выдавать себя за NT AUTHORITY/SYSTEM
5. Репозиторий со множеством полезных Mindmap’ов, по курсам, инструментам, сканерам и сертификациям в области кибербезопасности
6. Хитрости Красной команды
7. Подборка сервисов для поиска лиц по фото
8. Список XSS-векторов/нагрузок, собираемых с 2015 года из различных источников
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | OSINT | Курсы
Please open Telegram to view this post
VIEW IN TELEGRAM
Awesome-Azure-Pentest
#pentest@haccking #redteam #azure #cloud
Репозиторий содержит большое количество обучающего материала для тестирования на проникновение облачной инфраструктуры Azure: статьи, лабораторные и практические примеры, утилиты, книги.
Ссылка на GitHub
LH | Новости | OSINT | Курсы
#pentest@haccking #redteam #azure #cloud
Репозиторий содержит большое количество обучающего материала для тестирования на проникновение облачной инфраструктуры Azure: статьи, лабораторные и практические примеры, утилиты, книги.
Ссылка на GitHub
LH | Новости | OSINT | Курсы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking
Получение DA через принтер
LH | Новости | OSINT | Курсы
#статья@haccking #обучениеPentest@haccking
Получение DA через принтер
LH | Новости | OSINT | Курсы
Forwarded from OSINT
Разведка по Telegram ботам
В этой статье мы решили более подробно сфокусироваться на ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT. Рассмотренные в этой статье боты в основном будут касаться разведки по пользователям в Telegram.
Приятного чтения
#osint #осинт
LH | Новости | OSINT | Курсы
В этой статье мы решили более подробно сфокусироваться на ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT. Рассмотренные в этой статье боты в основном будут касаться разведки по пользователям в Telegram.
Приятного чтения
#osint #осинт
LH | Новости | OSINT | Курсы
PowerRemoteDesktop
#RDP #RedTeam #pentest
Добро пожаловать в Power Remote Desktop для удалённого доступа к рабочему столу на чистом PowerShell! Этот модуль предлагает уникальное решение для удалённого управления одним или несколькими экранами, используя только PowerShell. В отличие от других инструментов удалённого рабочего стола, которые зависят от внешних протоколов и программного обеспечения, наш модуль использует собственный протокол удалённого рабочего стола.
Модуль состоит из клиента и сервера, оба из которых полностью написаны на PowerShell. Наш протокол обеспечивает безопасную, зашифрованную с помощью TLS связь и предлагает аутентификацию на основе пароля и на основе сертификатов.
Кроме полного контроля над мышью и клавиатурой удалённого рабочего стола, наш модуль также реплицирует иконку курсора мыши, синхронизирует буфер обмена между локальной и удалённой системами и многое другое. Несмотря на ограничения PowerShell, мы внедрили методы оптимизации сетевого трафика и улучшения опыта потоковой передачи, что приводит к плавной и эффективной работе удалённого рабочего стола.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#RDP #RedTeam #pentest
Добро пожаловать в Power Remote Desktop для удалённого доступа к рабочему столу на чистом PowerShell! Этот модуль предлагает уникальное решение для удалённого управления одним или несколькими экранами, используя только PowerShell. В отличие от других инструментов удалённого рабочего стола, которые зависят от внешних протоколов и программного обеспечения, наш модуль использует собственный протокол удалённого рабочего стола.
Модуль состоит из клиента и сервера, оба из которых полностью написаны на PowerShell. Наш протокол обеспечивает безопасную, зашифрованную с помощью TLS связь и предлагает аутентификацию на основе пароля и на основе сертификатов.
Кроме полного контроля над мышью и клавиатурой удалённого рабочего стола, наш модуль также реплицирует иконку курсора мыши, синхронизирует буфер обмена между локальной и удалённой системами и многое другое. Несмотря на ограничения PowerShell, мы внедрили методы оптимизации сетевого трафика и улучшения опыта потоковой передачи, что приводит к плавной и эффективной работе удалённого рабочего стола.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
Создание незаметного вредоносного ПО для Windows (C2-фреймворк Villain + обфускация PowerShell + недетектируемая доставка)
#статья@haccking #перевод@haccking #bypass #AV #Defender #payload #C2
Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.
Ссылка на статью.
LH | Новости | OSINT | Курсы
#статья@haccking #перевод@haccking #bypass #AV #Defender #payload #C2
Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.
Ссылка на статью.
LH | Новости | OSINT | Курсы
sn0int
#recon #osint
Мощный полуавтоматический OSINT-фреймворк и менеджер пакетов.
Возможности:
• Сбор поддоменов из логов certificate transparency и DNS
• Резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое
Ссылка на GitHub
LH | Новости | OSINT | Курсы
#recon #osint
Мощный полуавтоматический OSINT-фреймворк и менеджер пакетов.
Возможности:
• Сбор поддоменов из логов certificate transparency и DNS
• Резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое
Ссылка на GitHub
LH | Новости | OSINT | Курсы
Спуфинг sAMAccountName: от LowPriv до домен админа за шесть команд. CVE-2021-42278.
#AD #pentest #статья@haccking
Как оказалось, механизмы Active Directory не проверяют наличие символа $ в конце имени компьютерного аккаунта, хотя все машинные имена оканчиваются именно им. Этот небольшой «не баг, а фича» приводит к вполне себе большим последствиям в связке с уязвимостью CVE-2021-42287. Если мы переименуем какой-нибудь компьютер в контроллер домена, запросим для него TGT, переименуем компьютер обратно (неважно, в какое имя) и с использованием этого TGT запросим TGS на какую-либо службу (например, LDAP) этого, ныне уже не существующего, компьютера? Неужели мы получим билет, подписанный контроллером домена, на самого себя? Да не, бред, быть такого не может... Ведь так?
Ссылка на статью.
LH | Новости | OSINT | Курсы
#AD #pentest #статья@haccking
Как оказалось, механизмы Active Directory не проверяют наличие символа $ в конце имени компьютерного аккаунта, хотя все машинные имена оканчиваются именно им. Этот небольшой «не баг, а фича» приводит к вполне себе большим последствиям в связке с уязвимостью CVE-2021-42287. Если мы переименуем какой-нибудь компьютер в контроллер домена, запросим для него TGT, переименуем компьютер обратно (неважно, в какое имя) и с использованием этого TGT запросим TGS на какую-либо службу (например, LDAP) этого, ныне уже не существующего, компьютера? Неужели мы получим билет, подписанный контроллером домена, на самого себя? Да не, бред, быть такого не может... Ведь так?
Ссылка на статью.
LH | Новости | OSINT | Курсы
Встраивание вредоносного исполняемого файла в обычный PDF или EXE
#malware #payload #bypass #AV #статья@haccking #перевод@haccking
Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#malware #payload #bypass #AV #статья@haccking #перевод@haccking
Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.
Ссылка на статью.
LH | Новости | Курсы | Мемы
Forwarded from OSINT
Microsoft-Analyzer-Suite
#Microsoft365 #admin #BlueTeam
Собрание скриптов PowerShell для анализа данных из Microsoft 365 и Microsoft Entra ID.
Ссылка на инструмент
LH | Новости | OSINT | Курсы
#Microsoft365 #admin #BlueTeam
Собрание скриптов PowerShell для анализа данных из Microsoft 365 и Microsoft Entra ID.
Ссылка на инструмент
LH | Новости | OSINT | Курсы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking
DCSync
LH | Новости | OSINT | Курсы
#статья@haccking #обучениеPentest@haccking
DCSync
LH | Новости | OSINT | Курсы