Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Крадем учетные данные Windows
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья #обучениеPentest
Крадем учетные данные Windows
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
InvisibilityCloak
#RedTeam #pentest #bypass
Инструмент для обфускации инструментов на C#. Алгоритм обфускации:
- Измение имени инструмента
- Изменение GUID проекта
- Обфускация совместимых строк в исходных кодах на основе метода обфускации, указанного пользователем
- Удаление комментариев (например, // это комментарий)
- Удаление опции строки PDB для скомпилированной сборки .NET в режиме релиза
Ссылка на инструмент.
Прочитать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #pentest #bypass
Инструмент для обфускации инструментов на C#. Алгоритм обфускации:
- Измение имени инструмента
- Изменение GUID проекта
- Обфускация совместимых строк в исходных кодах на основе метода обфускации, указанного пользователем
- Удаление комментариев (например, // это комментарий)
- Удаление опции строки PDB для скомпилированной сборки .NET в режиме релиза
Ссылка на инструмент.
Прочитать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
OffensiveRust
#RedTeam #pentest
Коллекция различных инструментов, написанных на языке Rust, предназначенных для проведения пентестов. В репозитории можно найти инструменты для обхода антивирусов, эскалации привилегий и работы с процессами.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #pentest
Коллекция различных инструментов, написанных на языке Rust, предназначенных для проведения пентестов. В репозитории можно найти инструменты для обхода антивирусов, эскалации привилегий и работы с процессами.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Gowitness
#pentest #полезное #web
Утилита для создания скриншотов веб-сайтов, разработанная на языке Golang и использующая Chrome Headless.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#pentest #полезное #web
Утилита для создания скриншотов веб-сайтов, разработанная на языке Golang и использующая Chrome Headless.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Awesome-CloudSec-Labs
#подборка #lab #обучение #cloud #pentest
Подборка бесплатных образовательных лабораторных стендов для изучения безопасности облачных сред. Включает CTF (Capture The Flag), самостоятельные воркшопы, лаборатории с пошаговым изучением уязвимостей и исследовательские лаборатории.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#подборка #lab #обучение #cloud #pentest
Подборка бесплатных образовательных лабораторных стендов для изучения безопасности облачных сред. Включает CTF (Capture The Flag), самостоятельные воркшопы, лаборатории с пошаговым изучением уязвимостей и исследовательские лаборатории.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Open Breach and Attack Simulation Platform
#pentest #полезное@haccking #soc
OpenBAS — это платформа с открытым исходным кодом, которая позволяет организациям планировать, назначать и проводить симуляционные кампании и тесты.
Ссылка на проект.
Ссылка на документацию.
LH | Новости | Курсы | Мемы
#pentest #полезное@haccking #soc
OpenBAS — это платформа с открытым исходным кодом, которая позволяет организациям планировать, назначать и проводить симуляционные кампании и тесты.
Ссылка на проект.
Ссылка на документацию.
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking
Zerologon
LH | Новости | Курсы | Мемы
#статья@haccking #обучениеPentest@haccking
Zerologon
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
PetitPotam
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
PetitPotam
LH | Новости | Курсы | Мемы
Awesome TLS
#Burp #bugbounty #pentest #WAF
Это расширение перехватывает HTTP и TLS стеки в Burp, позволяя вам подделывать любой TLS-отпечаток браузера (JA3). Оно усиливает возможности Burp Suite и уменьшает вероятность детектирования различными WAF, такими как CloudFlare, PerimeterX, Akamai, DataDome и т.д.
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#Burp #bugbounty #pentest #WAF
Это расширение перехватывает HTTP и TLS стеки в Burp, позволяя вам подделывать любой TLS-отпечаток браузера (JA3). Оно усиливает возможности Burp Suite и уменьшает вероятность детектирования различными WAF, такими как CloudFlare, PerimeterX, Akamai, DataDome и т.д.
Ссылка на GitHub
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Skeleton Key Attack
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Skeleton Key Attack
LH | Новости | Курсы | Мемы
Mindmap
#mindmap #обучение@haccking #полезное@haccking #pentest
Репозиторий со множеством полезных Mindmap’ов, по курсам, инструментам, сканерам и сертификациям в области кибербезопасности, представленных в виде древовидной структуры, чтобы предоставить краткую информацию о них.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#mindmap #обучение@haccking #полезное@haccking #pentest
Репозиторий со множеством полезных Mindmap’ов, по курсам, инструментам, сканерам и сертификациям в области кибербезопасности, представленных в виде древовидной структуры, чтобы предоставить краткую информацию о них.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
User Account Control/Uncontrol: Mastering the Art of Bypassing Windows UAC
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
XSS-Payloads
#xss #web #bugbounty #pentest
Список XSS-векторов/нагрузок, собираемых с 2015 года из различных источников, таких как сайты, твиты, книги... Вы можете использовать их для обхода WAF и нахождения уязвимостей XSS.
Ссылка на GitHub.
LH | Новости | OSINT | Курсы
#xss #web #bugbounty #pentest
Список XSS-векторов/нагрузок, собираемых с 2015 года из различных источников, таких как сайты, твиты, книги... Вы можете использовать их для обхода WAF и нахождения уязвимостей XSS.
Ссылка на GitHub.
LH | Новости | OSINT | Курсы
Pwnlook
#pentest #RedTeam #Outlook #mail
Инструмент для постэксплуатации, который предоставит вам полный контроль над приложением Outlook, и электронными письмами в нем. Возможности инструмента:
• Перечисление почтовых ящиков
• Перечисление папок
• Сбор информации о письмах
• Чтение писем
• Поиск по получателю или теме
• Загрузка вложений
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#pentest #RedTeam #Outlook #mail
Инструмент для постэксплуатации, который предоставит вам полный контроль над приложением Outlook, и электронными письмами в нем. Возможности инструмента:
• Перечисление почтовых ящиков
• Перечисление папок
• Сбор информации о письмах
• Чтение писем
• Поиск по получателю или теме
• Загрузка вложений
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking
Routersploit
LH | Новости | OSINT | Курсы
#статья@haccking #обучениеPentest@haccking
Routersploit
LH | Новости | OSINT | Курсы
Awesome-Azure-Pentest
#pentest@haccking #redteam #azure #cloud
Репозиторий содержит большое количество обучающего материала для тестирования на проникновение облачной инфраструктуры Azure: статьи, лабораторные и практические примеры, утилиты, книги.
Ссылка на GitHub
LH | Новости | OSINT | Курсы
#pentest@haccking #redteam #azure #cloud
Репозиторий содержит большое количество обучающего материала для тестирования на проникновение облачной инфраструктуры Azure: статьи, лабораторные и практические примеры, утилиты, книги.
Ссылка на GitHub
LH | Новости | OSINT | Курсы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking
Получение DA через принтер
LH | Новости | OSINT | Курсы
#статья@haccking #обучениеPentest@haccking
Получение DA через принтер
LH | Новости | OSINT | Курсы
PowerRemoteDesktop
#RDP #RedTeam #pentest
Добро пожаловать в Power Remote Desktop для удалённого доступа к рабочему столу на чистом PowerShell! Этот модуль предлагает уникальное решение для удалённого управления одним или несколькими экранами, используя только PowerShell. В отличие от других инструментов удалённого рабочего стола, которые зависят от внешних протоколов и программного обеспечения, наш модуль использует собственный протокол удалённого рабочего стола.
Модуль состоит из клиента и сервера, оба из которых полностью написаны на PowerShell. Наш протокол обеспечивает безопасную, зашифрованную с помощью TLS связь и предлагает аутентификацию на основе пароля и на основе сертификатов.
Кроме полного контроля над мышью и клавиатурой удалённого рабочего стола, наш модуль также реплицирует иконку курсора мыши, синхронизирует буфер обмена между локальной и удалённой системами и многое другое. Несмотря на ограничения PowerShell, мы внедрили методы оптимизации сетевого трафика и улучшения опыта потоковой передачи, что приводит к плавной и эффективной работе удалённого рабочего стола.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#RDP #RedTeam #pentest
Добро пожаловать в Power Remote Desktop для удалённого доступа к рабочему столу на чистом PowerShell! Этот модуль предлагает уникальное решение для удалённого управления одним или несколькими экранами, используя только PowerShell. В отличие от других инструментов удалённого рабочего стола, которые зависят от внешних протоколов и программного обеспечения, наш модуль использует собственный протокол удалённого рабочего стола.
Модуль состоит из клиента и сервера, оба из которых полностью написаны на PowerShell. Наш протокол обеспечивает безопасную, зашифрованную с помощью TLS связь и предлагает аутентификацию на основе пароля и на основе сертификатов.
Кроме полного контроля над мышью и клавиатурой удалённого рабочего стола, наш модуль также реплицирует иконку курсора мыши, синхронизирует буфер обмена между локальной и удалённой системами и многое другое. Несмотря на ограничения PowerShell, мы внедрили методы оптимизации сетевого трафика и улучшения опыта потоковой передачи, что приводит к плавной и эффективной работе удалённого рабочего стола.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
Спуфинг sAMAccountName: от LowPriv до домен админа за шесть команд. CVE-2021-42278.
#AD #pentest #статья@haccking
Как оказалось, механизмы Active Directory не проверяют наличие символа $ в конце имени компьютерного аккаунта, хотя все машинные имена оканчиваются именно им. Этот небольшой «не баг, а фича» приводит к вполне себе большим последствиям в связке с уязвимостью CVE-2021-42287. Если мы переименуем какой-нибудь компьютер в контроллер домена, запросим для него TGT, переименуем компьютер обратно (неважно, в какое имя) и с использованием этого TGT запросим TGS на какую-либо службу (например, LDAP) этого, ныне уже не существующего, компьютера? Неужели мы получим билет, подписанный контроллером домена, на самого себя? Да не, бред, быть такого не может... Ведь так?
Ссылка на статью.
LH | Новости | OSINT | Курсы
#AD #pentest #статья@haccking
Как оказалось, механизмы Active Directory не проверяют наличие символа $ в конце имени компьютерного аккаунта, хотя все машинные имена оканчиваются именно им. Этот небольшой «не баг, а фича» приводит к вполне себе большим последствиям в связке с уязвимостью CVE-2021-42287. Если мы переименуем какой-нибудь компьютер в контроллер домена, запросим для него TGT, переименуем компьютер обратно (неважно, в какое имя) и с использованием этого TGT запросим TGS на какую-либо службу (например, LDAP) этого, ныне уже не существующего, компьютера? Неужели мы получим билет, подписанный контроллером домена, на самого себя? Да не, бред, быть такого не может... Ведь так?
Ссылка на статью.
LH | Новости | OSINT | Курсы