Life-Hack - Хакинг / Хакер / Linux
63.8K subscribers
821 photos
68 videos
18 files
7.22K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта - все это можно найти у нас!

Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz

Услуги взлома НЕ ОКАЗЫВАЕМ!
Download Telegram
Подборка лучших инструментов для Red / Blue Team №2

Безопасность информационных систем является одним из ключевых аспектов для успешного функционирования любой компании. Вот еще несколько полезных инструментов, как для проведения атак (Red Team), так и для защиты от них (Blue Team):

Инструменты для мониторинга сетевого трафика:
Suricata — IDS/IPS система с открытым исходным кодом.
Arkime — это система с открытым исходным кодом для захвата, индексирования и анализа трафика.
Security Onion — это бесплатная и открытая платформа для поиска угроз, мониторинга корпоративной безопасности и управления журналами. Она включает в себя интерфейсы для оповещения, захвата PCAP и управления.

Инструменты для анализа безопасности кода:
CodeQL — инструмент для статического анализа безопасности кода.
SonarQube — платформа для непрерывного мониторинга безопасности кода.

Инструменты для анализа безопасности мобильных приложений:
MobSF — платформа для автоматического анализа безопасности мобильных приложений.
APKTool — инструмент для декомпиляции и анализа Android приложений.

Инструменты для анализа криптографических проблем:
Hascat — Самая быстрая и продвинутая в мире утилита для восстановления паролей
John The Ripper — инструмент для атак на пароли и криптографию.

Инструменты для социальной инженерии:
SET (Social-Engineer Toolkit) — набор инструментов для проведения атак социальной инженерии.
BeEF (Browser Exploitation Framework) — фреймворк для атак на браузеры.

Инструменты для сбора информации:
theHarvester — инструмент для сбора информации о доменах, электронных адресах и т.д.
OSINT Framework — набор ресурсов для сбора информации в открытых источниках.

Инструменты анализа вредоносных файлов и URL:
Cuckoo Sandbox — песочница для анализа вредоносных файлов.
Virustotal — сервис для сканирования вредоносных файлов и URL.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Ngrok: Агент обратного туннелирования SSH

Знаете ли вы, что можно использовать ngrok, даже не устанавливая его? Вы можете запустить туннелирование через SSH, не загружая агент ngrok, с помощью команды:

ssh -i ~/.ssh/id_ed25519 -R 80:localhost:80 [email protected] http


Читать подробнее:
https://ngrok.com/docs/secure-tunnels/tunnels/ssh-reverse-tunnel-agent/

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
AtomLdr

Загрузчик DLL с продвинутым уклонением от антивирусных решений.

Возможности:
• DLL unhooking из каталога \KnwonDlls\ без секций RWX
• Зашифрованная полезная нагрузка сохраняется в разделе ресурсов и извлекается с помощью пользовательского кода.
• Шифрование полезной нагрузки AES256-CBC
• Непрямые системные вызовы, использующие HellHall с гаджетами ROP
• Внедрение полезной нагрузки с помощью вызовов APC — поток с оповещениями
• Хеширование API с использованием двух различных реализаций алгоритма хеширования строк CRC32
• Общий размер 17 кб

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔎 GEOINT

#osint

Идентификация ориентиров и точное определение места, где было сделано изображение или видео, является полезным навыком при проведении расследовании. Несколько полезных сервисов для этих задач:

geohints.com
landmark.toolpie.com
brueckenweb.de/2content/suchen/suche.php

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Chiasmodon

#OSINT

Поиск данных, связанных с доменом, включая электронную почту домена, учетные данные домена (имена пользователей и пароли), CIDR (Classless Inter-Domain Routing), ASN (Autonomous System Numbers) и субдомены. Инструмент позволяет пользователям осуществлять поиск по домену, CIDR, ASN, электронной почте, имени пользователя, паролю или идентификатору приложения Google Play.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Подборка популярных C2 (Command & Control):

#подборка

- Metasploit - настолько популярный инструмент, что не нуждается в описании
- Cobalt Strike - мощный фреймворк для постэксплуатации, применяемый в проведении тестирований на проникновение и эмуляции хакерских атак.
- Empire - уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры.
- Covenant - .NET фрэймворк для командных Red Team проектов
- Havoc - это современная и гибкая система управления и постэксплуатации
- Mythic - кроссплатформенный фреймворк для пост-эксплуатации, созданный на основе GoLang, docker, docker-compose и пользовательского интерфейса в браузере.
- SilentTrinity - асинхронный, совместный агент постэксплуатации на основе Python и. NET
- Merlin — кроссплатформенный Command & Control сервер и агент, написанные на языке golang.
- Sliver - фреймворк с открытым исходным кодом, разработанный компанией BishopFox, занимающейся кибербезопасностью. Представляет собой кроссплатформенную среду постэксплуатации на основе Golang.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Скрипт для IDA Pro, подключающий OpenAI GPT для помощи в анализе кода

#reverse

Gepetto - это скрипт на Python, который использует модели OpenAI gpt-3.5-turbo и gpt-4 для объяснения что делает функция, и автоматического переименования ее переменных, во время работы с IDA Pro.

Ссылка на GitHub.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
sotrace

Инструмент, который позволяет отследить зависимости для .so библиотек и бинарников, а затем отрисовать соответствующие графики таких зависимостей.

Применение:

./sotrace.py /path/to/foo out.dot
dot -Tsvg -o out.svg out.dot
eog out.svg


Также можно отобразить фактически загруженные файлы .so процесса, указав инструменту PID вместо файла:

./sotrace.py PID out.dot


Ссылка на инструмент.

Читать подробнее.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Атаки на Bluetooth. Часть 1

В этой статье подробно описано, как с помощью небольшого Bluetooth-адаптера, можно создать идеальные условия для настоящего покоя и тишины (заглушить колонку шумного соседа). Это лишь наиболее популярная, и лёгкая атака. Данная статья является вступительной в рассмотрении атак на устройства использующие Bluetooth.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
asciinema

asciinema (aka asciinema recorder) — это инструмент командной строки для записи терминальных сессий. В отличие от обычного программного обеспечения для записи экрана, которое записывает визуальный вывод с экрана в тяжелые видеофайлы (.mp4,.mov), регистратор asciinema работает внутри терминала, захватывая выходные данные сеанса терминала в облегченные файлы записи, в формате asciicast (.cast).

Запись:
asciinema rec -t "любой заголовок (отображаться будет в браузере)"


Закончить запись:
ctrl+d


Выбираем сохранить локально или выгрузить в интернет:
asciinema: recording finished
(s)ave locally, (u)pload to
asciinema.org, (d)iscard
[s,u,d]? u

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Above

Невидимый сниффер протоколов для поиска уязвимостей в сети. Предназначен для пентестеров и инженеров по безопасности.

Протоколы:
MACSec (802.1X AE)
EAPOL (Checking 802.1X versions)
ARP (Passive ARP, Host Discovery)
CDP (Cisco Discovery Protocol)
DTP (Dynamic Trunking Protocol)
LLDP (Link Layer Discovery Protocol)
802.1Q Tags (VLAN)
S7COMM (Siemens)
OMRON
TACACS+ (Terminal Access Controller Access Control System Plus)
ModbusTCP
STP (Spanning Tree Protocol)
OSPF (Open Shortest Path First)
EIGRP (Enhanced Interior Gateway Routing Protocol)
BGP (Border Gateway Protocol)
VRRP (Virtual Router Redundancy Protocol)
HSRP (Host Standby Redundancy Protocol)
GLBP (Gateway Load Balancing Protocol)
IGMP (Internet Group Management Protocol)
LLMNR (Link Local Multicast Name Resolution)
NBT-NS (NetBIOS Name Service)
MDNS (Multicast DNS)
DHCP (Dynamic Host Configuration Protocol)
DHCPv6 (Dynamic Host Configuration Protocol v6)
ICMPv6 (Internet Control Message Protocol v6)
SSDP (Simple Service Discovery Protocol)
MNDP (MikroTik Neighbor Discovery Protocol)


Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🐕 BlueHound

#AD

Это инструмент с открытым исходным кодом, который помогает синим командам выявлять действительно важные проблемы безопасности. Объединяя информацию о разрешениях пользователей, сетевом доступе и незакрытых уязвимостях, BlueHound выявляет пути, по которым могли бы пойти злоумышленники. Инструмент крайне полезен для повышения уровня безопасности вашей сети.

Читать подробнее.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Атаки на Bluetooth. Часть 2. «Яблоко и синяя утка»

#статья

В статье вы узнаете как злоумышленник может получить конфиденциальную информацию, например, уникальные идентификаторы устройств Apple, если он перехватит трафик Bluetooth. Также вы познакомитесь с менее известными атаками на Bluetooth. Например с уязвимостью CVE-2023-45866, которая позволяет атакующему без специализированного оборудования взламывать устройства через Bluetooth.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Network Pentesting Mindmap

Это карта, отображающая всевозможные варианты сетевых атак. Она точно пригодится пентестерам и операторам красной команды.

• Traffic Hijacking
• MiTM Attacks
• Dynamic IGP Routing
• Configuration Exfiltration
• DoS
• NAC/802.1X Bypassing
• GRE Pivoting
• Cisco EEM for hiding user
• Authentication Cracking
• Information Gathering
• Cisco Passwords
• VLAN Bypassing

Ссылка на mindmap.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
ASPJinjaObfuscator

Инструмент для генерации обфусцированных веб-шеллов для Windows, использующий механизм шаблонов Python Jinja2. Генерирует веб-оболочку со случайными именами переменных/функций и HTML-строками произвольной длины, зашифрованными XOR и base64 encode, случайным количеством комментариев VBScript/HTML со случайным количеством строк и случайным ключом шифрования. Обходит Windows Defender последней версии по состоянию на 22.04.2024 (с включенной облачной защитой).

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👩‍💻 Attacking PHP.

Злоумышленники используют различные уязвимости в современных PHP-приложениях для компрометации систем, кражи данных или нарушения работы сервисов. Более подробно разобраться с уязвимостями можно в этой статье.

ZZZPHP ISSESSION adminid Authentication Bypass;
ZZZPHP parserIfLabel eval PHP Code Injection;
The Ev1l eva1 Deny list;
Shopware PHP Object Instantiation;
XML Parsing;
Crafting the SimpleXMLElement Object for Object Injection;
Pivot Primitives;
Generating a Malicious Phar;
Technique for POP chain development;
Type Juggling;
Time of Check Time of Use (TOCTOU);
Race Condition;
Laravel Framework vs laravel.log.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM